terrorismo informático

            No sería un alarde de ciencia-ficción afirmar que es tecnológica y políticamente factible que terroristas cibernéticos puedan producir el colapso de un país altamente desarrollado mediante la perturbación de su infraestructura informática. De hecho, los círculos científicos ligados al Pentágono norteamericano piensan en esto y ensayan diversos escenarios de posible sabotaje electrónico a fin de adoptar estrategias de prevención o de reacción rápida y eficiente frente a una amenaza hasta aquí imaginaria. Incluso han dado un nombre a la guerra cibernética: guerra I. En julio de 1996 la Casa Blanca creó un organismo secreto denominado Comisión Presidencial sobre Protección de Infraestructuras Esenciales  —que, en cierta forma, fue el equivalente al proyecto Manhattan creado bajo sumo secreto durante la Segunda Guerra Mundial para desarrollar la bomba atómica—  integrado por alrededor de seis mil científicos, intelectuales y estrategos militares con el propósito de investigar a fondo esta amenaza.

            Los países más avanzados son los más vulnerables. Mientras mayor es la dependencia de sus economías y de su organización social respecto de los instrumentos de la revolución digital tanto más endebles se presentan ante un eventual terrorismo informático. Esto lo reconocen los propios expertos norteamericanos en cuestiones de seguridad y estrategia. John McConnell, quien dirigió el organismo de seguridad nacional de Estados Unidos, comentó que “somos más vulnerables que ninguna otra nación en la Tierra”. El exsubdirector de la CIA, William Studeman, dijo que “las grandes redes de información hacen de los Estados Unidos el objetivo más vulnerable del mundo”. Y James Gorelick, antiguo asistente del Fiscal General, manifestó en una sesión informativa del Senado que “en algún momento vamos a encontrarnos con el equivalente cibernético de Pearl Harbor”.

            La guerra cibernética difiere de la guerra convencional e incluso de la guerra nuclear tanto porque ha cambiado su dimensión geográfica  —la “geografía” de esta guerra son las memorias y los archivos de las computadoras y por eso hoy se habla de una “geografía cibernética y sin fronteras”—  como porque tiene un efecto “nivelador” de los antagonistas puesto que la ciberguerra puede activarse arteramente desde un ordenador portátil ubicado en un sótano de Nueva York, una lejana carpa beduina o una cabaña de Siberia, sin que sus autores puedan ser identificados.

            La guerra mecanizada de la era industrial va camino de transformarse en la guerra informatizada de la era electrónica. De ahí que el Centro de Investigación sobre Estrategias Militares de Pekín considera que han cobrado actualidad sorprendentemente las estratagemas victoriosas de Sun Tzu, el célebre estratego militar chino de la Antigüedad, formuladas hace más de dos mil años, de que hay que “vencer al enemigo sin luchar”, someterlo mediante “golpes blandos” o aniquilarlo por una “destrucción suave”.

            Esto hace pensar que la guerra del futuro no será una operación de tropas aerotransportadas ni desembarcos de infantes de marina sino acciones ofensivas de naturaleza electrónica destinadas a paralizar al enemigo, causar el caos en su organización social y enervar su posibilidad de defensa. El bombardeo de virus electrónicos podrá trastornar por completo sus puntos vitales: redes de informática, comunicaciones, sistemas logísticos, infraestructura defensiva, tránsito terrestre y aéreo.

            Si aceptamos como reales las posibilidades que ofrece la tecnología digital a los designios terroristas, dado que el terrorismo siempre ha utilizado conocimientos e instrumentos tecnológico-militares para sus fines, el panorama se ensombrece aun más puesto que los estragos de un “bombardeo” informático pueden ser devastadores. No solamente paralizarían la defensa militar propiamente dicha sino que formarían el caos en la vida civil. La provisión de electricidad, el suministro de agua potable, la operación de las telecomunicaciones, la movilización del transporte ferroviario, el control del tráfico aéreo, la operación de los medios de comunicación, la programación del trabajo de las fábricas, el funcionamiento de los hospitales: todo esto y muchas cosas más, que están dirigidas por equipos de computación, se sumirían en el más absoluto caos si fueran perturbadas por agentes patógenos de la informática inoculados por mentes terroristas con el fin de desarticular la organización social.

            Sólo pensemos en las consecuencias de un apagón general en una gran megalópolis como Nueva York, Londres, Tokio, Shanghai o Berlín. Eso sería el caos. Recuerdo que al anochecer de un día del invierno en 1965 fui testigo del terrible “black-out” de Nueva York. Estuve en el piso 15º de un edificio de la segunda avenida en Manhattan cuando se fue la electricidad. Todo quedó en tinieblas. Los ascensores dejaron de funcionar, la calefacción se apagó, los teléfonos estaban congestionados, los semáforos desactivados trastornaron el tránsito vehicular, los lobbies de los hoteles se convirtieron en dormitorios para las miles de personas que por la paralización del subway no pudieron retornar a sus hogares fuera de Manhattan. Nada funcionó. Fue el desorden global. Lo cual me dio la medida de lo que podría ocurrir con un sabotaje electrónico en gran escala.

            Con ocasión de la pugna entre Estados Unidos y China a que dio lugar el choque de un avión espía norteamericano contra un avión caza chino en un espacio aéreo cercano al de la potencia asiática, ocurrió un hecho muy significativo: dos grupos de piratas informáticos chinos y de varios países  —denominados  Honkers Union  y  Chinese Red Guest Network Security Technology—  desataron una pequeña ciberguerra contra Estados Unidos e invadieron dos sitios de internet del gobierno norteamericano a fines de abril del 2001. Las páginas web de dos ministerios fueron alteradas y en lugar de su texto original se desplegó en ellas la fotografía de Wang Wei, el piloto chino que murió en la colisión, con una inscripción que decía: “Todo el país está triste por la pérdida del mejor hijo de China”.

            Pero no sólo es la potencial agresión electrónica contra los puntos neurálgicos del Estado enemigo sino también la posibilidad de piratería o terrorismo contra la red global de comunicación  —internet—  ejecutado por agentes privados, como ocurrió en la semana del 7 al 13 de febrero del año 2000, en que los hackers  —que son una suerte de piratas cibernéticos—  bloquearon Yahoo, ZDnet, Amazon.com, Buy.com, eBay, CNN.com, Datek, E*Trade y otros grandes proveedores de servicios informáticos y obligaron la intervención del FBI de Estados Unidos para investigar el sabotaje. Vale recordar también el ataque que durante los días 25 y 26 de enero del 2001 produjo el colapso por varias horas del sistema web de Microsoft  —microsoft.com, MNS.com, expedia.com y MSNBC.com—  mediante el bombardeo masivo de falsas demandas de información.

            Esos sitios de internet colapsaron por varias horas y el mundo despertó a la realidad de la vulnerabilidad de la red ante las agresiones orquestadas por terroristas cibernéticos  —ciberterroristas—  que actúan desde el anonimato, aprovechando que ella carece de un control centralizado. Ellos utilizan un software muy sencillo. Les basta un pequeño programa para causar un daño muy grande. La técnica consiste en entrar en unas cuantas computadoras que tienen conexiones potentes  —por lo general, computadoras de universidades y de empresas—  e instalar en ellas un programa que empieza a actuar al recibir la orden de los atacantes. Las computadoras entonces envían simultáneamente una avalancha de peticiones de acceso a un determinado sitio dentro de la red  —centenares de peticiones por segundo—  y producen el gran “atasco” en el tráfico de las comunicaciones. Lo cual pone en peligro no solamente los servicios informativos de internet que se realizan a través de la “autopista de la información”  —information highway—  sino también la fluidez de las transacciones comerciales, calculadas a principios del año 2000 en 450 billones de dólares anuales. El hecho de que los ciberterroristas estén en posibilidad de caotizar la red y de que tengan en su manos varias herramientas peligrosas: desde scaners que perforan los software hasta métodos para descubrir las claves personales, ha generado una gran preocupación en los círculos financieros y mercantiles del mundo.

            Para sorpresa de mucha gente, y de las propias autoridades, la policía canadiense descubrió que fue un muchacho de 15 años, quien operaba en la red desde Montreal con el seudónimo de mafiaboy, el autor del sabotaje cibernético que paralizó durante cuatro horas alrededor de 1.200 páginas de las mencionadas empresas proveedoras de servicios informáticos y causó pérdidas de varios centenares de millones de dólares. Cuando allanaron su casa encontraron allí los equipos que sirvieron al joven hacker para ejecutar sus dañosas travesuras, en coordinación con otros compañeros.

            El 4 de mayo del 2000 empezó a circular por las computadoras del mundo un virus cibernético letal denominado I love you, que penetró por medio del correo electrónico y que causó daños avaluados en más de 10.000 millones de dólares en horas de trabajo perdidas y en reparación de equipos. Echando lisonjas y seduciendo por toda la red, el “virus del amor” (love bug) dio la vuelta al mundo a la velocidad de la luz y afectó a decenas de millones de computadoras. Los daños fueron cuantiosos en las instituciones públicas y en las privadas. Fueron afectados el Capitolio de Washington, el Departamento de Estado, el Pentágono, la NASA y muchas otras entidades en el mundo entero. En Bélgica quedaron inutilizados los cajeros automáticos. Dos mil fotografías digitales del diario Abendblatt de Hamburgo fueron borradas de sus archivos electrónicos. Tuvo dificultades >wall street e importantísimas empresas  —Ford, Siemens, Silicon Graphies, Fidelity Investments, Microsoft—  fueron contagiadas por el virus alrededor del planeta. Pocos días después un joven empleado bancario filipino, Reomel Ramones, programador del virus, fue arrestado en su departamento en la ciudad de Manila por los agentes del FBI y por los investigadores filipinos encargados del caso. La pista fue dada previamente por un estudiante sueco de 19 años, quien desde su país realizó indagaciones sobre el origen de este virus y envió por correo electrónico al FBI el resultado de su trabajo.

            En julio del 2002 el FBI aseguró haber comprobado que internautas de Arabia Saudita, Pakistán e Indonesia, probablemente ligados a la agrupación terrorista islámica al Qaeda, habían navegado por páginas web de internet que contenían informaciones de programación para controlar la energía eléctrica, el transporte y las telecomunicaciones de Estados Unidos. Esas páginas web carecían de protección porque hasta los atentados del 11 de septiembre del 2001 contra las torres gemelas de Nueva York y el Pentágono de Washington era impensable que ellas pudieran convertirse en arma terrorista. Una de las páginas digitales más visitadas en ese año fue la francesa denominada manual del sabotaje, que contenía instrucciones para sabotear grandes instalaciones. Concomitantemente se produjo el hallazgo en Afganistán de un ordenador de la red terrorista al Qaeda que contenía planos y fotografías de una presa estadounidense e incluso una simulación de su destrucción.

            La Casa Blanca, el Pentágono y otras oficinas gubernamentales de Estados Unidos sufrieron ataques cibernéticos por tres días consecutivos  —del 4 al 7 de julio del 2009—  por un grupo desconocido de hackers, que afectó a una docena de sus portales de internet, según informó el Departamento de Estado, aunque no interrumpió las operaciones diarias de los organismos oficiales. El Departamento de Seguridad Nacional informó que el ataque provino de piratas informáticos que utilizaron software dañinos para tratar de bloquear esas páginas.

            El Departamento de Defensa de Estados Unidos sufrió un gravísimo ciberataque en marzo del 2011. William Lynn, subsecretario del Departamento de Defensa, informó que hackers extranjeros habían ingresado a los computadores de una compañía subcontratada por el Pentágono y sustrajeron 24.000 archivos con información sensible. El funcionario señaló que los piratas informáticos robaron “datos relacionados con los sistemas que se están desarrollando para el Departamento de Defensa” y afirmó que tiene razones para sospechar que el robo fue consumado por un servicio de inteligencia extranjero. Refiriéndose al tema, "The New York Times" escribió que, en el pasado, los oficiales del Pentágono habían inculpado a China y a Rusia por este tipo de operaciones. Sin embargo, en el ciberataque de marzo no se sabía si eran hackers al servicio de gobiernos extranjeros o hackers criminales que operaban por cuenta propia.

            Dentro del auge de robos en línea a bancos y entidades financieras, el 8 de noviembre del 2009, en una de las operaciones más osadas, una red delictiva de hackers rusos y europeo-orientales liderada por Viktor Pleshchuk (28 años de edad) descifró desde fuera de territorio norteamericano uno de los sistemas informáticos del RBS WorldPay Inc.  —división estadounidense de procesamiento de pagos del banco británico Royal Bank of Scotland Group PLC—  y clonó tarjetas de débito prepagadas con las cuales retiró en pocas horas nueve millones de dólares en dinero efectivo de 2.100 cajeros automáticos en 280 ciudades del mundo.

            De modo que internet se ha convertido potencialmente en un instrumento al servicio del terrorismo internacional.

            Un adelanto de lo que puede ser el terrorismo informático del futuro se dio el 28 de noviembre del 2010 cuando se conoció que la empresa informática WikiLeaks había interceptado, penetrado, codificado, copiado y robado 251.287 documentos confidenciales cursados a través de internet en los seis años anteriores por el Pentágono y el Departamento de Estado de Estados Unidos, cuya información fue inmediatamente filtrada hacia los medios de comunicación, que la publicaron con gigantesco despliegue.

            Estalló una “bomba cibernética” que conmocionó al mundo. Los medios de comunicación escritos y audiovisuales del planeta publicaron extensamente el escándalo en sus principales páginas, espacios auditivos y pantallas. El gobierno norteamericano anunció inmediatamente la creación de un departamento de ciberseguridad para proteger sus comunicaciones por internet. China bloqueó los enlaces cibernéticos de WikiLeaks el 1 de diciembre de 2010 para evitar que las revelaciones se conociesen dentro de su territorio. Todos los Estados tomaron medidas de seguridad en la red.

            Un extraño y escurridizo joven australiano, llamado Julian Paul Assange (35 años), fue quien fundó en Suecia, a finales del 2006, la red internacional de hackers denominada WikiLeaks con el declarado propósito de “abolir el secretismo oficial” y abrir la “transparencia radical” y la “divulgación indiscriminada” de la información, sin consideraciones a la privacidad, la propiedad intelectual ni la seguridad nacional. Para ello forjó un sitio web, es decir, un portal electrónico en internet de revelación de documentos e informaciones clasificados procedentes de varios lugares del mundo. Con extraordinaria habilidad en el manejo de los más sofisticados solftwares informáticos y con finas operaciones algorítmicas en la red logró romper códigos cifrados e introducirse en las comunicaciones electrónicas secretas, grabarlas, codificarlas y difundirlas.

            El 14 de noviembre del 2007 filtró información reservada de las operaciones norteamericanas en Guantánamo, donde guardaban prisión desde el 2002 centenares de individuos acusados de pertenecer a la banda terrorista al Qaeda y de estar relacionados con el atentado contra las torres gemelas del World Trade Center en Nueva York y el Pentágono en Washington el 11 de septiembre del 2001, perpetrado por comandos fundamentalistas islámicos.

            En julio del 2010 reveló 76.607 documentos secretos del conflicto de los talibanes en Afganistán, iniciado en el 2001, con base en la interceptación de comunicaciones reservadas enviadas desde el frente de lucha, con indicación de las operaciones en marcha, el resultado de otras ya ejecutadas y los actos preparatorios de futuras acciones. Algunos de esos documentos fueron publicados en "The Guardian" de Inglaterra, "Der Spiegel" de Alemania y "The New York Times" de Estados Unidos. Allí se filtraron, entre otros asuntos, los detalles del episodio de la muerte de civiles y soldados de la coalición a causa del “fuego amigo”.

            El 22 de octubre de 2010 WikiLeaks capturó 391.831 documentos sobre la guerra de Irak, filtrados desde el Pentágono, en los que se revelaban muchos datos y circunstancias de esa confrontación bélica en el Oriente Medio iniciada en la madrugada del 20 de marzo del 2003, muchos de los cuales fueron publicados en las ediciones digitales de varios periódicos europeos y estadounidenses.

            Pero la explosión del cablegate se produjo realmente el 28 de noviembre del 2010 cuando los periódicos "The New York Times" de Estados Unidos, "Der Spiegel" de Alemania, "Le Monde" de Francia, "The Guardian" de Inglaterra y "El País" de España publicaron partes de la información interceptada que les había sido proporcionada por WikiLeaks. Fue allí cuando estalló el escándalo de escala mundial que conmocionó al gobierno estadounidense del presidente Barack Obama y a muchos otros gobiernos inmiscuidos en los documentos filtrados.

            El 9 de junio del 2013 estalló una nueva bomba informativa. El joven ciudadano norteamericano Edward Snowden, que prestaba sus servicios de inteligencia a la National Security Agency (NSA) como operador de rango y analista de infraestructura  —y que antes había sido consultor tecnológico e informante de la CIA—,  envió por vía electrónica desde la habitación de un hotel en Hong Kong al diario estadounidense "The Washington Post" y al británico "The Guardian" documentos que demostraban que el gobierno de Estados Unidos ejercía una gigantesca acción de espionaje alrededor del mundo a través de la masiva información cursada por las grandes empresas de internet  —como Microsoft/Skype, AOL, Google, Yahoo,  Apple y Facebook—,  que interceptaban millones de correos electrónicos, chats, fotografías, conversaciones on line y conversaciones telefónicas a lo largo y ancho del planeta.

            Edward Joseph Snowden, después de desatar una nueva tormenta mundial al demostrar la fragilidad de las comunicaciones por la vía digital, voló de Hong Kong a Moscú. Y, luego de permanecer cerca de seis semanas en el aeropuerto de Sheremetyevo, obtuvo asilo político allí.

            Ante el acosamiento de Estados Unidos  —que imputaban a Snowden el robo y apropiación de documentos de propiedad de su gobierno y que pedían su extradición—  el presidente Vladimir Putin declaró en una conferencia de prensa en Moscú que no lo entregará pero advirtió que si él quería quedarse en Rusia "habrá una condición: debe dejar de perjudicar a nuestros socios norteamericanos, por muy extraño que esto pueda sonar. No ha sido, ni es agente al servicio de Rusia, y tampoco está colaborando con nuestros servicios secretos".

            Las filtraciones de Snowden demostraron que la NSA tenía acceso, a través del programa Prism, a los correos electrónicos, chats, fotografías, búsquedas de internet, archivos enviados y conversaciones en línea dentro y fuera de Estados Unidos. Cerca de 77.000 expedientes se habían nutrido de información cursada en la red.

            Para denunciar que también los teléfonos móviles eran instrumentos de espionaje, en una reunión que convocó en Moscú, Snowden pidió a todos los asistentes que guardasen sus aparatos telefónicos en la nevera para evitar escuchas, según relató "The New York Times".

            Por esos días, en una entrevista de prensa en que Snowden habló de sus motivos para realizar las filtraciones, dijo: “desde mi escritorio tenía el poder de escuchar las conversaciones de todo el mundo, desde ustedes o su contador, hasta un juez federal o incluso el Presidente, si tuviera su correo electrónico personal".

            Los documentos secretos revelados por Snowden y publicados por el "The Washington Post", "The Guardian" y el semanario alemán "Der Spiegel" muestran cómo la NSA y el FBI contaban con un acceso directo a los servicios de empresas especializadas de internet: Microsoft/Skype, Yahoo, Google, Paltalk, Facebook, YouTube, AOL y Apple que, mediante el programa de espionaje denominado Prism, aprehendían los datos e informaciones de sus clientes cursados por los servidores de ellas a través de los correos electrónicos, las comunicaciones de vídeo y audio, los archivos fotográficos, los documentos y las conversaciones en línea, y los ponían en conocimiento de la NSA y del FBI.

            La vigilancia e interceptación electrónicas abarcaron no sólo a los gobiernos hostiles a Estados Unidos sino también a algunos de sus aliados de Europa, Asia y América Latina, cuyas comunicaciones fueron interferidas.

            En su defensa, el gobierno norteamericano explicó que, para hacer frente al terrorismo sin fronteras del siglo XXI  —que se puso en evidencia con la demolición de las torres gemelas de Nueva York y el Pentágono de Washington el 11 de septiembre del año 2001, atentado planificado fuera de sus fronteras nacionales—,  era necesario instrumentar un amplio programa de vigilancia y espionaje a escala mundial, es decir, un espionaje sin fronteras.

            Si bien fueron tormentosas las consecuencias mediáticas de las revelaciones de Snowden, el escándalo no fue mayor en la opinión publica norteamericana, que con ocasión de los atentados contra las torres gemelas de Nueva York y el Pentágono en Washington había reprochado al gobernante de ese tiempo, George W. Bush, la indolencia, pereza y falta de precaución de los servicios de seguridad del gobierno ante las tramas terroristas que, dentro y fuera de Estados Unidos, planificaron y ejecutaron esa tragedia.

            Un episodio importante en las faenas de los hackers y en el espionaje electrónico fueron los ciberataques del gobierno ruso de Vladimir Putin  —ex-agente de espionaje de la KGB soviética en los años 80 del siglo XX—  contra la candidata Hillary Clinton del Partido Demócrata, para favorecer la opción conservadora de Donald Trump en las elecciones presidenciales norteamericanas del 8 de noviembre del 2016.

            Los hackers rusos interfirieron los correos electrónicos de los dirigentes del Partido Demócrata, robaron información, incursionaron en la red e interfirieron el proceso electoral norteamericano.

            El 5 de enero del 2017 los jefes de inteligencia estadounidenses James Clapper, Marcel Lettre y Mike Rogers reafirmaron que el Kremlin interfirió el proceso electoral con sus ataques cibernéticos, que incluyeron propaganda, desinformación y falsas noticias, para influir en el proceso eleccionario e impulsar la candidatura republicana.

            También la CIA y el FBI afirmaron que la incursión electrónica de Rusia favoreció el éxito del candidato Donald Trump. Y aseguraron que los ciberataques de Rusia eran una "gran amenaza" para el gobierno, las fuerzas armadas, la diplomacia, la economía, el comercio y la infraestructura de Estados Unidos.

            Como represalia por la intervención cibernética, el presidente Barack Obama dispuso la expulsión de 35 miembros del servicio diplomático ruso en Washington  —a quienes dio el plazo de 72 horas para abandonar el país—  y el cierre de varias instalaciones rusas en suelo norteamericano que, en opinión del gobierno de Washington, apoyaron el ciberataque.

            Moscú rechazó la acusación. Pero el episodio marcó uno de los puntos más bajos en las relaciones diplomáticas y políticas entre Washington y Moscú en la postguerra fría.

            En el argot cibernético se habla de los hackers, los crackers, los script bunnies, los insiders y otros protagonistas de la piratería informática. Los hackers son generalmente jóvenes geniales en el manejo de los sistemas de computación que se dedican a penetrarlos fraudulentamente; pero dentro de ellos se distinguen: los white-hat hackers y los black-hat hackers. Los primeros son aventureros “buenos” que hacen de sus incursiones en la red desafíos intelectuales con los que eventualmente contribuyen a mejorar los sistemas de seguridad de las computadoras. Estos “computomaníacos” inteligentísimos usan su talento para demostrar lo “expugnable” que es lo “inexpugnable” y se divierten con ello. Usualmente actúan para burlar los sistemas de seguridad de la red y demostrar que ella no es invulnerable. Se entretienen con la introducción de mensajes anónimos para ridiculizar o molestar a la gente. A comienzos del 2000, durante el proceso electoral norteamericano, por ejemplo, introdujeron la hoz y el martillo en la página web del candidato conservador George Bush Jr., o insertaron burlonas consignas pacifistas en los sistemas de computación de las fuerzas armadas estadounidenses. La palabra hacker fue acuñada en los años 70 por los científicos del Massachusetts Institute of Technology (MIT) y fue definida posteriormente en el "New Hacker Dictionary" como “una persona que disfruta explorando los detalles de los sistemas; alguien que programa con entusiasmo y obsesión”.

            En cambio, los black-hat hackers actúan maliciosamente: descifran códigos, roban contraseñas, piratean información, interfieren el correo electrónico, envían cartas falsificadas, difunden virus informáticos, rompen sistemas y causan toda clase de daños deliberados en la red, aunque no están movidos por afanes de enriquecimiento ilícito.

            A diferencia de los anteriores, los crackers son expertos informáticos que actúan por paga para robar información valiosa guardada en los sistemas de computación. No hay que olvidar que alrededor del 80% de la propiedad intelectual de las corporaciones industriales y comerciales en el mundo está almacenado en forma digital. El FBI detuvo en marzo del 2000 a dos crackers galeses de 18 años que habían robado informaciones reservadas de 23.000 tarjetas de crédito  —entre ellas, la del magnate de Microsoft, Bill Gates, uno de los hombres más ricos del mundo, con una fortuna calculada a comienzos del 2009 en 40.000 millones de dólares—  y habían causado perjuicios por una cifra estimada en 3 millones de dólares.

            Los script bunnies son piratas cibernéticos de menor categoría  —una especie de “hackers de segunda”—  con escasos conocimientos tecnológicos, que cargan programas en los ordenadores para romper los sistemas operativos. Y los insiders son empleados malhumorados o resentidos con sus empleadores que, solos o en connivencia con gente de fuera (outsiders), sabotean los sistemas informáticos de las empresas en las que trabajan.

            Las armas que los piratas cibernéticos utilizan son: el espionaje remoto (scans) para detectar las características de las computadoras, de los servicios y de las conexiones existentes en un sitio de la red a fin de identificar sus debilidades; el sabotaje del servicio (denial of service) por medio del bombardeo masivo de consultas o peticiones de información contra un sitio web hasta romper su capacidad de respuesta y ponerlo fuera de operación; el llamado “caballo de Troya” (trojan horse) que es un programa que contiene instrucciones subrepticias para destruir un software; los mecanismos de engaño (spoofing) que crean artificiosamente direcciones de correo electrónico o páginas web para despistar a los usuarios de la red; los rastreadores (sniffers) que son programas que investigan furtivamente los paquetes de información que viajan por internet, descifran sus contraseñas y abren su contenido; las llamadas “manzanas podridas” (malicious applets) que son pequeños programas que dañan los archivos del disco duro de las computadoras, roban contraseñas y envían cartas falsas por el correo electrónico; las saturaciones de memorias intermedias (buffer overflow) que atacan y colapsan una computadora mediante el envío de grandes cantidades de datos a su “memoria intermedia” (buffer), que es el componente de alta velocidad de acceso que el aparato utiliza para las operaciones instantáneas; los programas de descodificación (password crackers) para descifrar contraseñas; las bombas maliciosas (logic bombs) que contienen instrucciones insertas en los programas de aplicación para borrar los archivos, apagar los ordenadores, entrabar las impresoras y desquiciar la operación de los sistemas; la denominada “ingeniería social” (social engineering) que es una táctica utilizada con el fin de conseguir información de empleados ingenuos de una empresa que sirva para tener acceso a sus sistemas computarizados, en una versión electrónica de la Mata Hari; y los minadores de basura (dumpster diving) que buscan en los desechos informáticos de las empresas alguna información que les pudiera ayudar para entrar en sus sistemas.

            Los hackers “buenos” y los “malos” constituyen una amenaza contra la red. En marzo del 2000 se supo que un pequeño programa llamado gnutella, creado por programadores renegados de America Online, permitía penetrar en los archivos de los discos duros de las computadoras y saquear la información contenida en ellos. Y que otro grupo de jóvenes expertos en solfware, mientras trabajaban en la creación de una opción alternativa a la Web, han inventado la denominada freeNet, que está llamada a ser un sistema abierto de distribución de información que, a diferencia de internet, no necesitará de servidores, o sea de los depósitos centrales de información. Esto significa que se abandonará el concepto de “sitio Web” y que cualquier persona podrá convertir a su computadora personal en un nódulo de freeNet con la instalación de un software especial, de modo que pueda tener acceso directo a la información colocada en la nueva red.

            Sin embargo, las acciones de los hackers “buenos” están inspiradas en una cierta ética. Buscan liberar la información que se procesa por la red. En el libro de Steven Levy “Hackers: Heroes of the Computer Revolution” (1984) se formula la “ética hacker” en términos de libertad de información, descentralización informativa, acceso libre a las computadoras y uso irrestricto de la red. Se oponen, por tanto, al control del ciberespacio y de las comunicaciones planetarias por las grandes empresas transnacionales.

            Pero internet sirve también a los grupos armados terroristas alrededor del mundo, que están en posibilidad no solamente de robar información para cumplir con mayor precisión y eficacia su acciones de violencia sino también de reclutar a través de la red a nuevos simpatizantes y activistas que operen bajo sus consignas secretas en cualquier lugar de la geografía terrestre.

            Uno de los casos evidentes fue el de la banda terrorista Estado Islámico (EI)  —Islamic State of Iraq and Syria (ISIS), en su denominación en inglés—,  que a partir deñ año 2015 se valió de internet para sumar a sus filas alrededor de 25 mil jóvenes procedentes de un centenar de países.  

            Un reporte del Congreso de Estados Unidos reveló a fines de aquel año que unos 4.500 jóvenes de los Estados occidentales habían abrazado la causa de la yihad islámica a partir del 2011.

            Y, en respuesta a las criminales y tenebrosas operaciones cumplidas por esta banda de terrorismo islámico en París el 13 de noviembre del 2015, cuyos agentes penetraron en la sala de conciertos Le Bataclan y, al grito de "Alá es grande", ametrallaron y lanzaron bombas contra los espectadores, dando muerte a 129 de ellos e hiriendo a 352  —aparte de otras acciones criminales en varios lugares de París—, la red de hackers denominada Anonymous  —que era la mayor del mundo—,  a través de un vídeo difundido por internet tres días después, declaró que iniciaba el combate cibernético contra el grupo terrorista islámico. Lo cual planteó una verdadera ciberguerra entre aquellas organizaciones clandestinas.

 
Correo
Nombre
Comentario