Un bit de dinamita en cada PC
16 de Abril de 2002
Nuestra
sociedad depende cada vez más de las computadoras.
No importa dónde Ud. esté o lo que Ud. haga,
habrá de lidiar directa o indirectamente con una de
ellas. Cuando Ud. paga con su tarjeta de crédito, reserva
un asiento en un avión o aún cuando Ud. simplemente
hace un llamado telefónico, es una computadora la que
finalmente trata con Ud.
Eventualmente la prensa revela al público que algún
hacker entró en tal o cual sistema, o que otro robó
cientos de números de tarjetas de crédito, o
que pueden consultar y modificar los saldos de sus cuentas
o visitar las computadoras de la Armada de los Estados Unidos.
También sabemos que hay virus de computadoras saltando
de PC en PC esperando el momento oportuno de borrar contenidos
del disco.
Qué ocurriría si
una organización o gobierno uniera esas capacidades
aisladas para crear una acción a gran escala contra
un Estado?
Importantes vulnerabilidades se han demostrado en los sistemas
militares, y aún mayores en los civiles -de los que
los sistemas militares también dependen.
Sumado a esto, existen técnicas
increíbles que permiten controlar el hardware
de una computadora desde su fabricación (chipping),
leer la pantalla de una PC aislada a 100 mts. de distancia
(Tempest) o borrar todos los discos magnéticos en un
radio de 200 mts. (bombas EMP-T), sin contar los ataques en
la lógica de los sistemas (virus, caballos de Troya)
o los ataques semánticos (desinformación).
La pregunta sería: Cómo
es entonces que no ocurrió hasta ahora?
En el caso de los temidos grupos terroristas del medio oriente,
su rechazo a la occidentalización en conjunto con la
desproporción de medios informáticos, hacen
que los ataques tradicionales con un mayor desarrollo estratégico
-como el de las Torres Gemelas- siga siendo de su preferencia.
Pero no puede decirse lo mismo de las guerrillas y carteles
sud y centroamericanos, mucho más insertos en las nuevas
tecnologías. Y ni hablar de países líderes
que considerándose atacados en su liderazgo podrían
utilizar en favor de ese orden la propia tecnología
que desarrollan. Después de todo, ya han usado otros
medios.
Es imposible saber al momento que
Ud. lee estas líneas, si un ataque cibernético
se está preparando o ya ha comenzado. ¿Quién
sabe si programas universalmente difundidos como Windows o
Netscape no son caballos de Troya?
Terrorismo Electrónico by Diego Moraldo is licensed under a Creative Commons Atribución-Compartir Obras Derivadas Igual 2.5 Argentina License.