Quizá seas un terrorista internacional... y no lo sabes.
Supongamos que una tranquila tarde, una vez concluidas nuestras actividades cotidianas, nos sentamos frente al ordenador con la intensión de relajarnos. Nos conectamos a... digamos La Página de Los Cuentos y encontramos que está conectada alguna de nuestras amistades, intercambiamos algunos mensajes, o simplemente estamos leyendo los últimos textos de fulanito o menganita... Mejor aún, supongamos que estamos sembrando estrellitas solitarias y anónimas en cuanto texto nos apetece.
De pronto escuchamos un gran estruendo, la puerta de nuestro hogar es derribada con violencia, decenas de hombres corpulentos, vestidos de uniforme negro, encapuchados y fuertemente armados invaden nuestra privacidad lanzando enloquecedores gritos. Sin explicación alguna nos toman presos, lo revisan todo, revuelven todo sin el más mínimo cuidado, pero sin dejar de mirar nada. Desconectan nuestro ordenador, se lo llevan. Antes de entrar en shock nos repetimos asombrados “pero si no es para tanto”; no podemos creer lo que está ocurriendo... ¿Todo esto por sembrar estrellitas solitarias en loscuentos.net?
Minutos más tarde estamos en una estrecha habitación en donde sólo hay una silla, la misma que ocupamos. Cuatro o cinco hombres se mueven a nuestro alrededor, nos miran detenidamente, nos lanzan preguntas que no comprendemos.
--Será mejor para todos si confiesas antes que usemos otras medidas para hacerte hablar, no tienes salida, así que te escuchamos...
La advertencia es tajante, definitivamente, habrá que confesarlo todo, así que buscando en la memoria; comenzamos a detallar el número de clones que hemos creado en La Página de los Cuentos, tratamos de recordar cuántas estrellitas solitarias y anónimas hemos sembrado... Pero entonces, con sorpresa mayúscula nos enteramos de la verdadera razón por la que terminamos allí: Resulta que desde nuestro ordenador acabamos de lanzar un ataque contra el Pentágono. Penetramos sus redes de seguridad y robamos información clasificada, y no conformes con eso, colapsamos sus servidores. Dicho en pocas palabras, dejamos a los Estados Unidos indefensos, nada menos... Y todo ello desde nuestro ordenador.
-- ¿Yo hice todo eso? ¿Entonces no era por los clones, ni por las estrellitas?
¿Será posible que algún día le ocurra a cualquiera de nosotros cosa semejante? ¿Será pura imaginación? Les invito a leer los siguientes artículos y después me responden a estas preguntas. ¿Les parece? (borarje)
«¿Los hackers podrían matar a través de la red el día de mañana?»
Esta pregunta, formulada deliberadamente de una forma tan sensacionalista, coloca de inmediato al tema de fondo al nivel de importancia que se merece.
Hoy día se pueden destruir industrias con sólo apretar un botón, piratear sistemas de control aéreo, atacar los sistemas informáticos de una central nuclear, etc.
Países como Estados Unidos, cuyas bases de datos y sistemas de seguridad están siendo bombardeados por miles de hackers de todo el mundo gastan astronómicas cifras en seguridad (el vocabulario bélico se emplea también en este campo, y no es casualidad). Los daños del ciberterrorismo causan pérdidas de muchos millones de dólares y hay que defenderse. Definitivamente, es la guerra... en Internet. Y toda guerra implica necesariamente propaganda.
En este escenario bélico que estamos dibujando no faltan los ejércitos:
«El último protagonista conocido de una posible ciberguerra es el ataque
de DoS (Denial of Service o denegación de servicio). El concepto es tan simple como temible: un hacker accede de forma ilícita a una serie de ordenadores repartidos por el mundo e introduce en ellos las instrucciones necesarias para que a la misma hora del mismo día envíen a la vez solicitudes de servicio o información a un determinado servidor que, ante la imposibilidad de atender todas, acaba por colapsarse».
El colapso de ciertos servidores en un país determinado puede, llegado el
caso, colapsar el acceso a la Red de éste, produciendo el bloqueo económico con la crisis que esto lleva consigo. Desde luego, esto debe ser un «ataque» organizado y en masa, a través de un «ejército de hackers».
Estamos hablando de estrategia militar, ni más ni menos. Las posibilidades son infinitas y, aunque se ha escrito demasiada literatura fantástica sobre el tema, gracias al desconocimiento del público general de los detalles técnicos, la verdad es que aún hay muchos países vulnerables ante el
hecho de que, un hacker profesional con ganas de pasar «un buen rato» les juegue una mala pasada:
«Según Gilma, un hacker de origen hindú, las posibilidades de que dispones una vez que has accedido a un ordenador ajeno son infinitas. A mí me sería posible hackear una máquina paquistaní y, por medio de un sencillo programa, hacer que desde ese sistema se lanzase un ataque a varios servidores de Estados Unidos, haciéndoles creer que el responsable es el propietario del ordenador en el que he entrado, y provocando quizá un ambiente de tensión entre los dos países, sin que India figurase por medio». (“La propaganda de guerra en Internet: el caso chechenio” fragmento MIGUEL VÁZQUEZ LIÑÁN. Revista Historia y Comunicación Social 2000, número 5, 53-74)
Piratas políticos lanzan ataques en la red
“Algo empezó a cambiar. Nuevos jugadores, relacionados con el activismo político, empezaron a ganar terreno” Paul Sop, directivo de Prolexic
Un informe reveló que ciertos grupos de "ciber-activistas" políticos utilizan con más frecuencia los ataques por internet.
Según un informe, los activistas políticos utilizan cada vez con más frecuencia los ataques a través de internet como medio de protesta.
Desde finales de 2009, se han sucedido ataques por parte de grupos ambientalistas y políticos que inundaron de datos varios sitios de la red.
De acuerdo con la compañía de seguridad Prolexic -que se encarga de intentar evitar este tipo de ataques- estos colectivos tienen recursos y utilizan técnicas novedosas.
Estos hallazgos se producen después de que un grupo de "ciber-activistas" bloqueara algunas páginas web del gobierno australiano -entre ellas las del primer ministro y la del parlamento- para protestar contra sus planes de filtrar los contenidos de internet.
Prolexic estima que en estos ataques se utilizaron cerca de nueve millones de computadores.
Cambio de tendencia
Este aumento supone un cambio de tendencia importante. Durante años, los principales responsables de este tipo de ataques fueron bandas de delincuentes organizados.
Habitualmente, estas bandas solían contratar a alguien que manejara una red de máquinas pirateadas y le ordenaban que inundara de datos algún objetivo.
Sus técnicas, apuntó Paul Sop, director tecnológico de Prolexic, fueron las mismas durante muchos años.
"Entonces, algo empezó a cambiar. Nuevos jugadores, relacionados con el activismo político, empezaron a ganar terreno", señaló Sop.
En un ataque reciente, dos empresas de perfume fueron golpeadas, según Sop, por ecologistas que querían mostrar su descontento con la forma en que esas empresas fabrican y prueban sus productos.
Intención política
"Nos preguntamos qué ha cambiado y qué hay detrás de esos ataques", comentó Sop.
Por un lado cambió la intencionalidad, en muchos casos claramente política. Pero además, ciertos grupos de activistas demostraron tener recursos notables.
A menudo, apunta Prolexic, cuando un sitio utilizaba medidas defensivas los atacantes retrocedían.
Sin embargo, esto no ha sucedido en los últimos ataques, que han sido capaces de superar esas defensas.
El informe de Prolexic asegura que rastreó cerca de 4.300 servidores, cada uno de los cuales estaba al mando de un grupo numeroso de computadores al servicio del ataque.
Algunas de estas redes pueden llegar a tener millones de usuarios, mientras que otras apenas alcanzan varios miles.
http://www.bbc.co.uk/mundo/ciencia_tecnologia
* En Cancún, costa mexicana del Caribe.
|