Arturo Castro Flores
Coronel EP (*) y Comunicador social.
El 27 de febrero del presente año, en declaraciones al diario Izvestia, el coronel general Anatoli Nogovits, jefe adjunto del Estado Mayor General de las Fuerzas Armadas de Rusia, lanzó un pronóstico al indicar que “dentro de dos o tres años, Rusia se verá involucrada tal vez en una guerra a gran escala que tendrá como escenario las redes informáticas, y como objetivo, el de obstruir la labor de las principales entidades militares, industriales y administrativas, además de ejercer una influencia psicológica sobre la tropa y la población”.
Desde la invención de la imprenta por Bi Sheng en el siglo XI en la China y en el siglo XV por Johannes Gutenberg en Europa, mucha agua ha corrido bajo el puente del desarrollo tecnológico.
El vertiginoso desarrollo de las Tecnologías de la Información y Comunicación (TIC’S) tuvieron su despegue a partir del año 1957 en que Jack Kilby de la Texas Instruments y Bob Noyce, inventaran el circuito integrado. Este a su vez sirvió como base para que, en 1974 el físico Ted Hoff, de la empresa Intel, inventara el microprocesador.
Con la invención del microprocesador, se redujo el tamaño del procesador de informaciones y el volumen del equipo, dando lugar a la aparición de las computadoras personales. Además, el software o programas de distinto uso, fueron introducidos en los sistemas de cómputo a mediados de la década de los ‘70.
A partir de la década del ‘80 se generalizó la conexión en las redes, para los años ‘90, ya las computadoras personales tenían una gran capacidad para almacenar, procesar datos y para interactuar con otros ordenadores, a través de la red.
Paralelamente el Departamento de Defensa de EE UU por medio del “Advanced Research Proyect Agency” (ARPA), procedía a establecer una red de comunicación electrónica a la que se denominó Internet, la revolución digital masiva había llegado y transformaría, globalizando la comunicación en el planeta.
El empleo de la Internet impulsado por la revolución digital, ha dado lugar a una serie de nuevos paradigmas, que se desarrollan en estos nuevos escenarios y que han transformado los procesos de comunicación en los medios masivos.
Según un estudio de José Luis Orihuela, español, profesor universitario, se propuso sistematizar estos nuevos modelos mentales que han producido la comunicación informática “en siete paradigmas los cambios que, de modo más relevante caracterizan al nuevo paisaje mediático que emerge en la Red”.
Estos paradigmas a los que se refiere José Luis Orihuela se pueden resumir en: “Interactividad, que cristaliza en sistemas de fedd back más dinámicos, inmediatos y globales; personalización, haciendo de la comunicación más personalizada y a la medida de cada usuario; multimedialidad, que permite ingresar a todos los formatos (texto, audio, video, gráficos, animaciones) en un mismo soporte; hipertextualidad, la que permite dotar a la escritura y a la lectura de un modelo estructural muy próximo al del pensamiento; actualización, que permite el seguimiento al minuto de la actualidad informativa; abundancia, se multiplican los canales disponibles, transmitiendo mayor cantidad de información que se ofrecen a los usuarios y en menos tiempo y Mediación”.
En este referente los operadores y las máquinas (computadoras u ordenadores) se han convertido en los principales protagonistas o actores de reparto de esta nueva saga y están jugando un rol importante dentro de las redes.
Sin embargo, la preocupación más grande que tienen las agencias de seguridad informática de las empresas y países, están centrados en la aparición de los hackers. Personajes que tienen elevados conocimientos en tecnologías de comunicación, informática y electrónica, y con deseos de indagar todos los secretos de las máquinas, poniendo en peligro la seguridad de las redes.
No existe una imagen modelo del hacker, puede ser un adolescente o un adulto, un grupo interesado en penetrar todos los elementos de seguridad, que protegen los sistemas informáticos, para sembrar virus y programas nocivos que destruyen este sistema, pertenecientes a la competencia, empresas y/o países.
De esta manera, no solo provocan el caos, el temor y la incertidumbre al penetrar los sistemas bancarios, salud, seguridad militar y otros sistemas causando pánico, al programar otros contenidos en las redes, para que los usuarios sean estimulados a realizar determinada conducta funesta, desde una rebelión hasta una guerra.
¿Qué entendemos por guerra informática?
La Guerra Informática es, según algunos estudiosos de esta materia, el desplazamiento de la guerra tradicional que se desarrolla en grandes territorios ocupados por tropas, hacia el ciberespacio, utilizando como plataforma las tecnologías de la información, en lugar de los campos de batalla antes referidos. También se podría definir como una serie de acciones, que se realizan para producir modificaciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas amigos.
Según la Revista Internacional de la Cruz Roja “la guerra de la información se anuncia como una nueva herramienta revolucionaria que se empleará en los conflictos armados. Se designa con la expresión “ataque contra las redes informáticas” (Computer Network Attack, CNA) toda operación cuya finalidad sea perturbar, negar, deteriorar o destruir la información contenida en ordenadores o en redes informáticas”.
El ataque de Hackers más espectacular contra instituciones estatales e importantes negocios ocurrió en abril de 2007 en Estonia y fue atribuido a los piratas informáticos rusos, famosos por sus habilidades. El 5 de mayo de 2008, el Gobierno de India acusó al Gobierno de China de haber desatado un ataque durante más de un año y medio, a las computadoras y redes indias tanto públicas como privadas.
En el año 2007, las escaramuzas entre los hackers chilenos y peruanos se incrementaron. El 6 de noviembre de ese año, el sitio web del Gobierno de Chile fue víctima de un hackeo por parte de piratas peruanos. Una respuesta a la misma acción que realizaron piratas chilenos, del sitio Poder Judicial peruano (en 2005) y de la Presidencia en julio de 2007.
El 10 de julio de 2009, se produjo un ataque informático a las redes de Corea del Sur y EEUU, causando paros temporales y serios trastornos. En Corea del Sur no hubo acceso a siete sitios web gubernamentales, el banco Kookmin el mayor de este país y a medios de comunicación surcoreanos.
En EEUU causó problemas a la Casa Blanca, el Pentágono, la Bolsa de Nueva York y el diario Washington Post. Según informes de la prensa hubo entre 30 mil y 60 mil computadoras involucradas. Según la Agencia Nacional de Inteligencia de Corea del Sur, estos ataques habrían sido lanzados desde 16 países y con la posible subvención de Corea del Norte.
Estos ejemplos ilustran de cómo las redes de informática, que afectan a las comunicaciones, se han convertido en un nuevo objetivo y en un gran campo de batalla donde se libran guerras ocultas, oscuras y aún desconocidas para la población; pero, que constituyen un gran peligro por sus implicancias, políticas, sociales y de seguridad nacional.
Se dice que “la tercera guerra mundial se iniciará por Internet”.
En el futuro próximo y dado la frecuencia con se vienen registrando estos hechos, se observa una tendencia al incremento del problema. La razón principal es que, para emprender este tipo de batallas no se requieren grandes inversiones. Solo se demanda conocimiento y habilidad.
Aún no existen pruebas fehacientes, que en este tipo de guerra se obtenga una victoria sin el empleo de las armas convencionales. Sin embargo, al conocer la capacidad de los Hackers cada día con mayor habilidad e ingenio y la alta capacidad de las máquinas, presumimos que es más factible derrotar al enemigo atacando su infraestructura informática, paralizando sus actividades económicas, financieras y militares principalmente.
Sembrando en sus redes, programas e informaciones que generen el caos, incertidumbre y produciendo pánico generalizado, con mensajes y contenidos, que permitan no solo conquistar mentes y corazones, sino también alterar e interrumpir sus comunicaciones y que favorezcan las operaciones militares estratégicas, o afecten sus maniobras en tiempos de paz.
Esta estrategia está siendo empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers, para utilizar las nuevas armas conformados por los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones.
Finalmente, las redes informáticas no son invulnerables, debemos tener en cuenta que los blancos de los ataques son los sistemas financieros, bancarios, seguridad y sistemas de comunicación, con lo cual se lograría paralizar a un país.
(*) Email: http://amaruperu.blogspot.com
No hay comentarios:
Publicar un comentario