INTERNET: ¿Será la ciberguerra otra Pearl Harbour?

Imagine un ataque en el cual las armas son electrones ordenados según los números uno y cero. Un adversario no identificado los envía a Internet para destruir computadoras y redes que organizan el control del tráfico aéreo de una nación o su sistema financiero.

"El equivalente cibernético a Pearl Harbour" podría ser el resultado de un ataque imprevisto, según lo definió un alto funcionario de Estados Unidos, cuyo gobierno comienza a despertar a la posibilidad de una guerra informática.

"No hay, en la actualidad, ninguna defensa contra invasiones de los centros nerviosos de nuestra sociedad, los cuales incluyen nuestra defensa, teléfonos, infraestructura pública y sistemas bancarios", advirtió el senador Jon Kyl.

Aunque la mayoría de las intrusiones en sistemas informáticos clave han sido obra de "hackers" (piratas informáticos) y delincuentes, los servicios de inteligencia estadounidenses estiman que muchos grupos terroristas y más de 120 países desarrollan capacidades informáticas ofensivas para la guerra, según testimonios presentados ante el Congreso.

En medio de una generalizada preocupación por el terrorismo convencional, la Casa Blanca anunció dos nuevas iniciativas de alto nivel para tratar temas sobre la guerra informática, que abarca desde la destrucción física de sistemas de comunicación hasta la propaganda sofisticada.

Encubiertas en los "presupuestos en negro" de las agencias de inteligencia, capacidades cibernéticas ofensivas están siendo puestas a punto y utilizadas por naciones y grupos.

Según el periodista Robert Parry, "la CIA (Agencia Central de Inteligencia de Estados Unidos) ha utilizado tácticas de guerra informática en acciones encubiertas contra mensajes electrónicos 'enemigos', en especial en transferencias financieras bancarias".

Tras llamar al electrón "la última arma guiada de precisión", el director de la CIA, John Deutch, anunció el 25 de junio una iniciativa para crear un nuevo centro de guerra informática en la Agencia de Seguridad Nacional, que se ocupa de la inteligencia electrónica.

Aunque se refirió al potencial de las computadoras para crear un "mundo aparentemente desarticulado de comercio sin fornteras", Deutch dijo ante el Senado estar convencido de que existe una creciente conciencia de que las sociedades avanzadas, especialmente Estados Unidos, "dependen cada vez más de sistemas de información abiertos y potencialmente vulnerables".

El jefe de la CIA dijo que su mayor preocupación es que los hackers, terroristas y otros países puedan utilizar programas de computación fácilmente adquiridos para interrumpir la distribución de energía eléctrica, el tráfico aéreo, el sector financiero, el comercio internacional y las fuerzas militares.

El verano boreal pasado, el Consejo Nacional de Inteligencia produjo un informe confidencial sobre "planes y programas extranjeros de guerra informática", con la intención de elaborar una guía para las autoridades de gobierno.

Los servicios militares y de inteligencia de Estados Unidos ya han lanzado una serie de iniciativas para desarrollar capacidades para la guerra informática.

El Pentágono, según Parry, produjo un folleto de 13 páginas para sus funcionarios, llamado "Guerra Informática para Tontos".

Tres semanas después del anuncio de Deutch, el 15 de julio, el Departamento de Justicia anunció la creación de una nueva Comisión Presidencial sobre Protección de Infraestructura Crítica.

Iniciada en respuesta al atentado del año pasado al edificio federal de la ciudad de Oklahoma por terroristas de derecha, la comisión reunirá a autoridades de gobierno, militares y empresarios para discutir sobre ciberguerra y amenazas convencionales.

A medida que las empresas, el gobierno y los individuos dependen cada vez más de computadoras para comunicarse y almacenar información vital, "los terroristas pueden usar 'ciberataques' sofisticados contra sistemas computarizados para interrumpir el funcionamiento de infraestructuras críticas de un país", dijo la fiscal general estadounidense, Janet Reno. (FIN/IPS/tra-en/ml/cb/lp/he/96

Archivado en:

Compartir

Facebook
Twitter
LinkedIn

Este informe incluye imágenes de calidad que pueden ser bajadas e impresas. Copyright IPS, estas imágenes sólo pueden ser impresas junto con este informe