Como muchos de ustedes, yo viví los grandes momentos (más hacia el final) de la famosa guerra fría. Aquella guerra que buscaba la supremacía mundial de alguna de las dos más grandes potencias de aquellos años 80, Estados Unidos de América y la ya desaparecida URSS.
Mi mente retoma tantas voces, imágenes y canciones que hablaban de la tensión armamentista que existía en una época donde había una idea generalizada de que un solo botón podría iniciar el intercambio de un bombardeo nuclear, y por ende, llevar a la extinción de la raza humana junto con la gran mayoría de los seres vivos de este planeta. Incluso se filmaron un sinfín de películas apegadas a la tecnología que sarcástica e irónicamente pedían un alto a dicha guerra.
Recuerdo aquella de un joven adolecente estudiante que arreglaba todos sus problemas y organizaba sus diversiones y vida a través de aquellas arcaicas computadoras como todo un hacker profesional. La película (1) toma un curso interesante cuando este joven “hackea”, por error, la red de defensa de los Estados Unidos y, creyendo que está jugando un simple videojuego, desencadena una serie de situaciones que llevan al conteo regresivo del lanzamiento nuclear contra la URSS.
Digo irónicamente, porque al final de la película resultó que la súper computadora de la armada tuvo más sentido común y control en sí misma que sus propios creadores y operadores ¡ja!
Después de todo esto, y aunque desde hace años los programas de eliminación de armas nucleares han desmantelado miles de misiles balísticos y la URSS desapareció, la tensión mundial se ha vuelto a incrementar desde el 11 de septiembre, los programas nucleares coreanos, la guerra del golfo y muchos sucesos que han reiniciado ese juego extremadamente peligroso.
Hace algunos años, cuando no existía la tecnología de la información, todo eran grandes archiveros llenos de fojas y colosales cantidades de papel. La descentralización de la información de alguna manera era tanto un problema como un beneficio social (desde cierto punto de vista).
La pregunta es: ¿Realmente la tercera guerra mundial será nuclear o existe una variante informática? ¿Qué pasaría en un país que no se viera destruido por la energía del átomo, sino por la eliminación de información vital para su funcionamiento y la erradicación de las comunicaciones digitales? La guerra tecnológica actuó de manera crucial en la guerra del golfo, cuando tropas norteamericanas inutilizaron todos los puntos y medios de comunicación de las fuerzas Iraquíes.
Incluso llevándolo a un terreno no militar, la afectación de sistemas de computo bancarios, de salud y control social, de desarrollo industrial, de política nacional y por qué no, a sistemas de comunicación de masas sería extremadamente caótico para un país aunque no tan letal como el uso de la fuerza nuclear. Y digo no tan letal puesto que es un hecho que aún sin violencia física habría bajas humanas por el descontrol, la locura general y el miedo. El ataque a la moral de ese país sería terrible y sumamente efectivo.
Imaginemos a miles o millones de personas sin registro social o sin un seguro de vida, por lo que no pueden acceder a ningún tipo de hospital y casi sin poder siquiera adquirir víveres o medicamentos puesto que sus cuentas bancarias (es decir, su dinero) desaparecieron por completo. Millones de personas sin saber qué hacer puesto que ni la televisión, ni la radio ni los teléfonos funcionan.
Si las futuras guerras fueran más enfocadas a un punto informático ¿qué tanto caos y destrucción pueden causar a diferencia de una explosión de 3 o 6 megatones? Es cierto e irónico que la bomba mataría instantáneamente a cientos de miles de personas y a otros muchos por las radiaciones. Y más irónico es que el pulso electromagnético que genera una bomba nuclear al momento de estallar también hace que todo aquel chip/componente electrónico cercano al epicentro de la explosión sea dañado por completo, por lo que creo que sería un golpe tremendo a la TI y por ende a los sobrevivientes.
Retomando un poco de historia reciente, el ciber espionaje y las tácticas de “hackeo” se han convertido, en menos de 10 años, de juegos meramente curiosos a estrategias enfocadas a vulnerar y extraer información confidencial. Alrededor del año 2000 aparecieron en Internet los gusanos informáticos (“worms”) que se volvieron un tremendo dolor de cabeza para las empresas. Comenzaba la época del software espía o “spyware” que a través de distintas vulnerabilidades se colaba dentro una computadora o servidor y abría puertas traseras o transmitía información hacia otros puntos o destinos en Internet.
Por allá, en el año 2002 aparecieron en escena las “Botnets”, esas redes de computadoras zombis, que son reclutadas gracias a malas prácticas de higiene informática, y que en conjunto crean redes dedicadas al ataque masivo de objetivos seleccionados. Las botnets son un negocio rentable para actividades como el spam, robo de contraseñas y robo de identidades, entre otros.
Durante 2005 se vivió el momento de la confusión en el manejo de la información (information warfare). A través de los medios de comunicación electrónica se continúa la carrera de la desinformación. La Internet y sus servicios son medio y fuente de informaciones que aparentan ser verdad, pero que con delicadeza y técnicas especiales es posible cambiarlas o alterarlas según la conveniencia y propósito de quien lo hace. Esta técnica es parte de lo que se conoce como sistema de inteligencia informática, que no es otra cosa que la manera de influir en el entorno y hacer que las cosas pasen.
En 2008, los intrusos profundizaron en el desarrollo de técnicas anti-forenses con estrategias de evasión de investigaciones que no logren dar cuenta del intruso y sus acciones. Cada vez más las investigaciones exigen mayor trabajo detallado de las acciones de los atacantes por la presencia reiterada de estas técnicas, las cuales pueden y llevan en muchas ocasiones a laberintos sin fin, pues no es posible validar las pruebas recabadas.
En un futuro no muy lejano (se dice que el 2010 será el año del ciber terrorismo), año en que el lado oscuro de la fuerza se habrá organizado completamente, articulando las tendencias anteriores para lograr un nuevo nivel de ataques y dimensionamiento de sus fuerzas. Ya el objetivo no serán las personas, sino los Estados, que por ahora, en algunas latitudes se niegan a reconocer dicha tendencia, pero que en el futuro, sabrán de ella por los efectos que van a tener en sus infraestructuras tecnológicas e indicadores económicos.
Es obvio que países tan previsores y tan entregados a la planeación como Estados Unidos, desarrollarán planes de recuperación de desastres que seguramente están fuera de la imaginación de la mayoría de nosotros e incluso de los mejores expertos en el tema. Serán sistemas que almacenen y protejan la información crucial para la vida, economía, defensa y continuidad del país más poderoso del mundo. Dichos DRPs posiblemente estén en los lugares más recónditos y menos pensados del planeta (obvio).
Las guerras futuras involucrarán por supuesto bombas y balas de diversos calibres y capacidades destructivas, pero la información como medio de supervivencia y desarrollo será el más grande trofeo a conservar en las futuras guerras tecnológicas.
Muchos estamos convencidos que la siguiente guerra mundial será vía artefactos nucleares. Pues bien, ese peligro aún se encuentra latente ya que las tecnologías de información y las tensiones por la supremacía global están presentes, pero lo que es cierto es que la guerra online es un evento que ha venido ganando terreno desde hace algún tiempo y este año se ha hecho evidente con claridad con los eventos recientes en Georgia, Naciones Unidas, Estonia, China, Alemania, India, entre otros.
Si bien esta reflexión no pretende ser alarmista, ni aterrar absolutamente a nadie, si es un llamado a revisar el nuevo escenario de guerra que se ha venido planteando, donde nosotros los habitantes de las naciones debemos estar al tanto y considerando: 1) Implementar las mejores prácticas de protección para hacerle más difícil la vida al intruso. 2) Asegurar la información, respaldarla y tenerla siempre actualizada. 3) Cumplir con la CIA (confidencialidad, integridad y disponibilidad de la información, por sus siglas en inglés) al pie de la letra y pensar en una sola pregunta: ¿Qué pasaría si…?
Esta nueva versión de la guerra fría se basa en la inseguridad de la información, esa propiedad inherente a todos objetos: personas, tecnologías y procesos, que no es otra cosa que la mejor excusa tecnológica y académica para decirle al otro: ¡el juego apenas empieza!
(1) Película Juegos de Guerra (War Games) de 1983 con Matthew Broderick
Deja tu comentario