Cuando los ordenadores pasan al ataque
Los gobiernos se preparan para un asalto a sistemas informáticos cruciales
Cualquiera que siga la tecnología o los asuntos militares habrá oído lo que se predice desde hace más de una década; que se avecina una ciberguerra. Aunque el desde hace tiempo anunciado y esperado conflicto informático aún no ha estallado, las previsiones se vuelven más siniestras con cada relato: una nación beligerante inicia un ataque, respaldado por sus cerebros y sus recursos informáticos; los bancos y otras empresas del enemigo quedan destruidos; las administraciones públicas acaban paralizándose; los teléfonos se desconectan; los juguetes parlantes controlados por microchips se transforman en máquinas de matar imparables.
No, ese último elemento no forma parte del escenario, principalmente porque esos juguetes controlados por microprocesador no están conectados a Internet mediante las tecnologías de control remoto industriales conocidas como sistemas Scada, acrónimo en ingles de Control Supervisor y Adquisición de Datos. La tecnología permite la vigilancia y el control remotos de operaciones como líneas de producción fabril y proyectos de obras públicas como las presas.
Por eso los expertos en seguridad se imaginan a los terroristas delante de un teclado cerrando fábricas o abriendo las compuertas de una presa para inundar las ciudades situadas río abajo.
Pero, ¿cuánto mal podría causar una ciberguerra, en especial si la comparamos con la fetén, a base de sangre y tripas? ¿Y hay realmente posibilidades de que ocurra? Sea cual sea la respuesta, los gobiernos se están preparando para La Grande. Los expertos en seguridad creen que China sondea desde hace tiempo las redes estadounidenses. De acuerdo con el informe anual de 2007 enviado por el Departamento de Defensa al Congreso, el ejército chino ha invertido grandes cantidades de dinero en contramedidas y defensas electrónicas contra un ataque, y en conceptos como "ataque a redes informáticas, defensa de redes informáticas, y aprovechamiento de redes informáticas".
EE UU también se está armando. Robert Elder, comandante del recién creado Mando Ciberespacial de las Fuerzas Aéreas, que defiende las redes militares de datos, comunicaciones y control, está aprendiendo a deshabilitar las redes informáticas de un rival y a destruir sus bases de datos. "Queremos entrar y tumbarlos en el primer asalto", dice, de acuerdo con lo publicado en Military.com.
Un ciberconflicto generalizado "podría tener enormes consecuencias", opina Danny McPherson, experto de Arbor Networks. Los ataques contra Internet, por ejemplo a través de lo que se conoce como servidores raíz de nombres, utilizados para conectar a los usuarios con las páginas web, podrían causar problemas generalizados, señala Paul Kurtz, de Safe Harbor, una empresa asesora sobre temas de seguridad.
Aún así, en lugar de plantearse las repetidas advertencias del sector sobre un "Pearl Harbor digital", McPherson cree que "la ciberguerra será mucho más sutil", y que "ciertas partes del sistema no funcionarán, o no podremos fiarnos de la información que se nos dé".
La mayoría de los expertos concluyen que lo que ocurrió en Estonia a comienzos de junio no fue un ejemplo. Los ciberatentados de Estonia se produjeron al parecer a causa de las tensiones sobre el plan del país de retirar los monumentos bélicos de la época soviética. En un principio, las autoridades estonias culparon a Rusia de los ataques, e insinuaron que sus redes informáticas estatales habían bloqueado el acceso electrónico a bancos y oficinas públicas. El Kremlin rechazó las acusaciones. Y al final las autoridades estonias aceptaron la idea de que quizá este ataque fuese obra de activistas tecnológicos que desde hace varios años organizan ataques similares prácticamente contra cualquiera.
Con todo, muchos expertos en seguridad y muchos periodistas consideraron inicialmente que los ataques digitales contra las redes informáticas estonias eran el principio del nuevo capítulo, pronosticado hace tiempo, en la historia del conflicto, aunque, las tecnologías y las técnicas usadas en los atentados no eran ni mucho menos nuevas, y tampoco el tipo de cosa que sólo un gobierno podría tener en su arsenal de armamento digital.
Incluso aunque al final estallase un conflicto centrado en Internet, y los microchips enfrentados hicieran lo peor, tendría unas consecuencias esencialmente distintas a las de la lucha a sangre y fuego, afirma Andrew MacPherson, profesor investigador de estudios jurídicos en la Universidad de New Hampshire. "Si tenemos un jarrón de porcelana y lo tiramos, es muy difícil pegarlo", explica. "Puede que un ciberataque se parezca más a una sábana rasgada y pueda volver a coserse".
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.