|
 |
La banda de los cuatro
Autor: Luis Ángel Fernández Hermana 13/8/1996 Fuente de la información: Revista en.red.ando Temáticas:
Tecnología
Internet
Ciberderechos
Conflictos
|
 |
Editorial número 32
El ladrón considera a todos de su condición
Los ministros del G7, el grupo de los países más ricos del mundo,
quieren vigilar Internet porque, dicen, se está convirtiendo en la
cueva de Alí Babá y los cuarenta terroristas. La Red, al parecer, es el
nuevo campo de entrenamiento de estas actividades
"extraparlamentarias". Ya no hace falta ir a Sudán, Libia o los bosques
de Kentucky. Ahora basta armarse, en primer lugar, con un modem. El
resto del arsenal viene por el cable. Mientras tanto, EEUU, el país más
rico del mundo, ha creado una comisión para diseñar un plan contra el
ciberterrorismo. Según las agencias de seguridad con asiento en la Casa
Blanca, estamos a punto de caer en manos de señores capaces de atacar
sistemas telefónicos, redes telemáticas y de distribución de
electricidad, ordenadores de todo tipo y, por consiguiente, los bancos
de datos informatizados allí almacenados. Según la comisión, se trata
de individuos sin escrúpulos dispuestos a parir el caos como conejos
digitales. La seguridad del estado pende ahora de los bits y los bits
están desprotegidos. Hay que blindarlos, pues. Pero, primero, hay que
buscar a los ciberterroristas con un buen plan anticiberterrorista.
Audemars Piguet Replica Watches
En esta comisión está integrada por la Banda de los
Cuatro, la que más sabe de la materia en el mundo: el Departamento de
Defensa, la CIA, el FBI y la ultrasecreta Agencia Nacional de Seguridad
(NSA). Si ellos aseguran que hay tanta gente que puede hacer tantas
cosas a través de los ordenadores, uno no puede menos que levantar el
dedo y preguntar: "Y ustedes ¿cómo saben que se pueden hacer tantas
cosas?" Es una forma retórica, como cualquier otra, de plantearnos la
cuestión de fondo: Y a nosotros ¿quién nos defiende de la Banda de los
Cuatro? ¿Cómo sabremos cuando ocurra algo raro en las redes quién lo ha
perpetrado en realidad? ¿Hasta dónde llegarán en el nombre de la
defensa del Estado para saber lo que estamos haciendo cada uno de
nosotros y, por tanto, poder prevenir "nuestros ataques"?
No llamen a la oficina de prensa de estos departamentos
comprometidos con la seguridad en busca de respuestas. Con toda
seguridad no dirán nada que se pueda usar en su contra. Resulta más
entretenido echarle un vistazo a las revistas especializadas, de libre
circulación en bibliotecas o en la Red, donde suelen regodearse con sus
propias investigaciones. Allí se encuentran los mejores ejemplos de
ciberterrorismo que uno pueda imaginar. Pero, claro, es ciberterrorismo
de estado, el nombre de su juego favorito. Veamos.
El piloto acaba de recibir un mensaje nítido, acompañado
de los modismos usuales de sus colegas de escuadrón: "Prepárese para el
reabastecimiento. Misión de largo alcance. Corto". Cuando va a comenzar
a introducir las coordenadas en el avión de combate, suena la misma voz
en los auriculares: "Regrese a la base. Corto". Durante unos segundos
duda. ¿Qué ha ocurrido? En esos momentos llega una nueva orden:
"Entrada en combate en 8 minutos. Prepare los dispositivos de disparo.
El radar está activo. Corto". Momento en que cualquier mortal bajaría
el avión a tierra, se lo pondría en la mesa al comandante de turno y le
diría: "Oiga, guárdeselo, pero bien guardadito, donde le quepa". Misión
cumplida, porque ese es el precisamente el objetivo de los mensajes:
volver loco al piloto. Sólo que la misión la ha cumplido el enemigo,
que era el que estaba masajeándole las neuronas al pobre piloto por vía
auditiva sin que este tuviera la menor idea de que era una víctima de
la guerra digital.
El sistema está descrito en un reciente ejemplar de Aviation Weekly and Space Technology. ¿Autores? La CIA y el
Laboratorio de Investigación Naval de Washington. Todo empieza cuando
se intercepta un mensaje de radio del enemigo. En primer lugar, dicho
mensaje se parte en segmentos menores de un cuarto de segundo y se lo
mete en una "coctelera digital", el corazón del sistema, que se encarga
de generar nuevos mensajes con la voz original. A partir de ese
momento, el caos penetra por las redes del inadvertido enemigo como una
enredadera imparable. Una versión 2.0 del sistema intercepta la voz del
operador, la descuartiza en fonemas básicos y crea plantillas de cada
sonido. El operador de las fuerzas (armadas, civiles, paraciviles) de
EEUU lo único que tiene que hacer a partir de entones es hablarle al
sistema, que se encargará de fragmentar su voz, aislar los sonidos y
buscar las correspondientes plantillas. Entonces su voz será sustituida
por la almacenada y se generará un nuevo mensaje con la voz del
enemigo. Al que no cumpla la orden falsa, se le caerá el pelo. Y,
además, queda para los jueces el determinar cómo se aplicará en estos
casos las consecuencias de la argucia de "la obediencia debida".
¿Obedencia a quién? ¿A una mando inexistente?
Estos son tan sólo algunos de los juguetes de la
denominada "Red de Información del Guerrero", basada totalmente en
tecnología digital. La cuestión es: si para estudiar los efectos de la
radioactividad le inyectaron sustancias radioactivas a individuos a
quienes no avisaron de que les habían escogido como conejillos de indias
(y este es tan sólo uno de los ensayos perpetrados por los ejércitos en
los últimos 50 años en aras de la "investigación científica"), ¿quiénes
son o serán las víctimas de los nuevos experimentos digitales? ¿y qué
programas políticos se justificarán en el nombre de los peligros que
encierran sus propios descubrimientos?
Por lo pronto, ya está sobre la mesa el Plan Anti-ciberterrorista.
|
|
 |
 |
 |
|  |
Búsqueda avanzada |
 |
|