domingo, 21 de abril de 2013

La Guerra de los Teclados

La informática marcial.
En esta era de las telecomunicaciones, de la computación y la informática, herramientas estas que lo penetran todo en todo, todas las ciencias y las artes, todo el ámbito de las profesiones y el deporte, procuran echar mano de las mismas con la finalidad de optimizar su campo de conocimientos y de acción. Sin duda Sun Tzu, si viviera aun hoy, al mirar todo lo que hoy tenemos en cuanto a tecnologías, con seguridad pelaría los ojos. No por el asombro de lo que hoy existe, que ayer no existió, sino por lo que se puede hacer hoy con toda la tecnología existente. En efecto, hoy como ayer, cada persona, cada ser humano, cada grupo social busca la manera de adaptar las nuevas herramientas tecnológicas a su disposición al área de su quehacer especifico. Y las ciencias y artes militares, las fuerzas armadas del mundo no son para nada la excepción. Es más, en muchos casos estas no solo son poseedoras y desarrolladoras de las mismas, sino también sus genuinas progenitoras tecnológicas.
Desde ya hace rato que los ejércitos y armadas de muchos países, sobre todo de los países más poderosos y con sediento del vital líquido rojo, están enfrascados no solo en guerras de tipo convencional, demoledoras y atroces, sino que también lo están en la guerra de los teclados, de los dígitos, de los byte, de los ceros y unos, tan subrepticia como eficaz, destruyendo no bunkers sino firewalls y matando, no hombres sino maquinas. Es la llamada guerra de cuarta generación, donde todo es válido para matar, destruir y ganar.
Recientemente, el ejército de los Estados Unidos (y digo de LOS Estados Unidos porque el tan trillado estado de la Unión presenta hoy síntomas de asfixia) anuncio la creación de una unidad elite, llamada así por ellos mismos, compuesta toda ella de puro hackers, quienes frotándose ellos están las manos echando la mirada allá donde mora el coloso de oriente: La China.
Pero el coloso no se queda atrás. Según estudiosos, como los analistas de seguridad informática de la empresa rusa Kaspersky, China le ha propinando verdaderos y efectivos zarpazos informáticos a la infraestructura informática de Estados Unidos. En el 2012 un grupo de hackers comprometieron los datos y la información de 115 empresas estadounidenses, entre ellas, Apple y Facebook. Todo apunta al Ejército chino. El propio Barack Obama ha declarado el tema de la seguridad informática como uno de los de mayor importancia para su gobierno.
Asimismo, la OTAN creo el “ManualTallinn” (documento en ingles) con especificaciones referidas a la ciberguerra, en cuya redacción coopero incluso la Cruz Roja Internacional. Este manual traza lineamientos que adaptan la guerra informática a la legislación internacional vigente en materia de guerra convencional. Es decir, que las leyes de guerra convencional son aplicables a la ciberguerra. Pero lo peor es que convierte a los hackers civiles (entiéndase hacking-activistas, Anonymous, Wikileaks, etc.) en objetivos militares de operaciones de guerra convencional en medio de una guerra informática. Además, este manual especifica que el denominado “daño colateral”, vale decir, la muerte de víctimas inocentes (ya no podemos llamarlas civiles) o ajenas al conflicto debe ser mínimo (como cuando un ciberataque afecte equipos e instalaciones médicos-hospitalarios). Entendemos aquí claramente que se valida como siempre la doctrina militar estadounidense. La OTAN afirma que este manual Tallinn son solo recomendaciones a las que ningún Estado está obligado a cumplir. O sea, la cosa es mucho peor.
El arma tecnológica de la guerra cibernética son los virus informáticos. Y por virus debe entenderse toda la gama de códigos maliciosos tales como troyanos, bombas lógicas, exploit, keyloggers, worm o gusanos, etc., así como la combinación posible de todos estos. Todo esto soportado en un conjunto de software y aplicaciones diseñadas para el envió o carga de virus, para la intrusión en todos sus niveles (desde tocar la puerta hasta aquí me acuesto yo), para la descarga de los archivos comprometidos en la operación y para el potencial desciframiento de toda información encriptada.
Pero además, un arma tecnológica lanzada desde una plataforma de hardware de alto performance, es decir, muchas computadoras con múltiples procesadores de multi núcleos de procesamiento, con varias tarjetas de memoria RAM de varios gigabyte y varios disco duros, probablemente en estado sólido, de algunos cuantos terabyte; todo en una mismo cajón o case. Toda esta “artillería”, que no puede funcionar en lo más mínimo sin un máximo de banda ancha disponible, es lanzada no a través del espacio sino del ciberespacio, aprovechando las capacidades y la libertad de internet, que tantas veces han sido criticadas por los gobiernos que hoy poseen ciber comandos.
La guerra informática cuenta además con soldados entrenados no en una cancha de obstáculos ni en un polígono de tiro, sino en un simulador de Backtrack. No son soldados convencionales. Fogueados entre libros de computación y códigos de programación, los soldados de la guerra cibernética se especializan en buscar sistemas informáticos enemigos mediante el monitoreo del tráfico de la red y herramientas sofimáticas (software de rastreo automático), siguiendo y eliminando todos los sistemas vivos, sacándolos fuera de acción. En esto se asocian en perfecta simbiosis técnica a tecnologías como el posicionamiento global, el rastreo satelital y los vuelos no tripulados.
Pero los mencionados en el párrafo precedente son solo el componente operativo del sistema. El otro componente lo configuran un grupo de programadores de alto nivel (es decir, que programan informáticamente en lenguajes interpretados y compilados, y lenguajes de etiquetas). Lo componen de igual modo un personal calificado muy versado y hábil en lenguajes de bajo nivel (con los que se programan los procesadores por ejemplo) y hábiles también en ingeniería inversa (para poder detectar fallas de programación en aplicaciones y servicios en red, escribir códigos de desbordamiento de buffer y arrebatar cifrados de claves) que constituyen el ala logística. Son los proveedores de aplicaciones de ataque y defensa. Se encargan de crear los programas, aplicaciones y virus Ad hoc, es decir, de acuerdo a las necesidades de defensa, ataque e intrusión específicas. Todos igualmente hackers.
Para bien o para mal, de otro lado de la pantalla, por así decirlo, de estos elementos altamente técnicos está el usuario común y corriente, entretenido en la diversidad del mar del internet sin percatarse en lo más mínimo que detrás de esa pantalla que observa extasiado (y en el sistema de red de redes subyacente), se desarrolla un intenso cruce de balas informáticas en una cada vez más creciente guerra de los teclados y de los bits. ¿Estará nuestra Fuerza Armada Nacional Bolivariana preparada para tal reto? De seguro trabajan en eso.

No hay comentarios :

Publicar un comentario