13.5 C
Buenos Aires
domingo, mayo 19, 2024

La Intifada del ciberespacio

CienciaLa Intifada del ciberespacio

Los enfrentamientos palestino-israelíes se libran en varios frentes, inclusive en el complejo mundo de las computadoras. Los recientes sabotajes perpetrados por hackers de ambos bandos han estimulado preguntas inquietantes: ¿Se trata del comienzo de la Primera Ciber-guerra Mundial o, simplemente, de un juego de niños, más o menos solitario, más o menos dañino, de la era de Internet?

Por Hanan Sher

Los hackers pro palestinos la llaman “la jihad electrónica”. Pero los enfrentamientos entre ellos y los expertos de computadoras pro israelíes ¿son realmente el comienzo de la primera guerra mundial en el ciberespacio o simplemente juegos de niños en Internet?

“Nosotros somos los soldados israelíes de Internet. Nuestra meta es investigar y destruir todos los sitios de los árabes en la red, para anular las computadoras árabes”. Es el mensaje encontrado en un página web israelí en la que se señalan los “ciber-objetivos” palestinos para ser atacados y se proporciona el software para hacerlo.

“Cuanto más dinero ellos pierdan arreglando y fortaleciendo sus sistemas informáticos, menos dinero tendrán para la compra de armamento que usarán en contra de nuestros niños… Quizá usted no puede sostener un arma ni pueda luchar, pero usted puede contribuir a la causa”. Es parte del texto de un e-mail en el que se insta a los usuarios de Internet y hackers árabes a lanzar ataques electrónicos sobre los sitios oficiales del gobierno israelí y los que promueven el comercio electrónico.

Estas llamadas a las armas han estado cruzando el ciberespacio desde septiembre, cuando la Intifada de Al-Aqsa explotó en Cisjordania y Gaza. Y el conflicto, que los hackers árabes anuncian como “la jihad electrónica”, ha mostrado a qué clase de destrucción se refería: más de 60 websites israelíes -inclusive del ejército, la oficina del primer ministro y la Knésset- han quedado fuera de servicio, o con información borrada o saturados por mensajes electrónicos o pedidos de información que les bloquea sus sistemas informáticos.

Hackers israelíes que se dice han activado el conflicto a principios de octubre, cuando comenzaron a poner banderas israelíes en los websites del Hezbollah después de que el grupo shiita secuestró a tres soldados israelíes, respondieron a los ataques abriendo duplicados de sitios árabes que contienen mensajes en pro de Israel y borrando los originales. Entre los blancos figuraron el Ministerio de Agricultura iraní y una página estrictamente comercial (albawaba.com), con base en Jordania, uno de cuyos directores, el canadiense-jordano Hani Jabsheh, dijo que se incluyeron en su página imágenes que mostraban a Yasser Arafat como un cerdo y en posiciones sexuales vergonzosas. En total, los árabes han informado de aproximadamente 50 ciber-ataques israelíes.

En respuesta, el periodista Ranwa Yehia, del Daily Start, una publicación en inglés editada en Beirut, reveló que al menos dos websites pro Hezbollah (Umma/Unity y Tripod) estaban instando a que “los partidarios de la causa árabe se esforzaran por hacer sucumbir los sitios israelíes en Internet”.

A comienzos de noviembre, los intrusos de Internet lograron violar un sistema informático del AIPAC, el lobby o israelí en Washington, y robaron una lista de nombres y números de tarjetas de crédito que distribuyeron en Internet. También lograron borrar el website de Lucent, el fabricante norteamericano de equipamiento de gestión de redes con negocios vinculados con Israel. ¿Señalan estos incidentes el comienzo de la Primera Ciber-guerra Mundial o son simplemente juegos de guerra infantiles? ¿Los enfrentamientos quedarán restringidos a la violación esporádica de sitios en Internet y el bloqueo de e-mails y correo electrónico, o anuncian esfuerzos más serios por bloquear sistemas vitales en la banca, el control aéreo o inclusive la defensa militar, lo que podría tener tanto impacto en la vida diaria de los israelíes como el ataque de un misil Scud? Nadie tiene las respuestas todavía, o por lo menos, los que la tienen no están describiendo lo que podría pasar, para no proporcionar a los hackers hostiles nuevas malas ideas.

Alerta informática

Pero aun después de haber superado las predicciones de que el Y2K (o “efecto 2000”) marcaría el día del juicio final en el mundo informático-dependiente, la amenaza actual no es un peligro menor. Se han puesto en alarma a numerosos expertos de seguridad informática. El Centro Nacional de Protección de la Infraestructura del FBI ha emitido una advertencia contra los ataques de los hackers pro palestinos. Y en Israel, un panel encabezado por el ministro del Interior, Haim Ramon, está estudiando el modo de proteger el sistema informático nacional.

Las amenazas deben tomarse en serio, porque el mundo depende ahora no sólo de computadoras para las tareas altamente sofisticadas, sino también para controlar semáforos, equipos hospitalarios, la aprobación rutinaria de las compras con tarjeta de crédito y hasta los pedidos a la pizzería del barrio, por no hablar de la afición mundial al correo electrónico. Esas dependencias están aumentando. “En el 96, nosotros habríamos estado muy bien sin Internet,” observa Martin Libicki, de la Rand Corp, un “think tank” de Washington D.C. “Mire dónde estamos ahora.”

Uno de aquéllos que sugiere que estamos viviendo el comienzo de la Primera Ciber-guerra Mundial es el experto búlgaro Gasber Yordanov, que dice que “los hackers israelíes abrieron las puertas del Infierno en su gobierno por sus ataques irresponsables.”

Ben Venzke, un directivo de Fairfax, una empresa en seguridad informática basada en Virginia, dice que él “no está seguro de que se trate de una guerra informática, pero sí de que ha abierto una nueva dimensión en el ciberespacio”. Él lo compara con la guerra afgana, que sentó nuevos modelos del terrorismo islámico, y dice que su escalada en la tierra probablemente traerá “un levantamiento paralelo en el ciberespacio.”

“Está tan cerca de la guerra como usted lo quiera,” agrega Fred Cohen, un consultor de tecnología de información de Livermore, cerca de Silicon Valley, en California, que tiene buenos contactos con la comunidad hacker. “Ambos lados han usado el término ‘guerra’ para describir lo que está pasando en el Medio Oriente. El orden de batalla de la Primera Ciber-guerra Mundial es caótico. “Representa un conjunto de muy diversas habilidades, desde gente que simplemente sabe cómo visitar un website para adicionarle un graffiti inocente hasta los hackers altamente capacitados”, dice Venzke, quien opina que un muy pequeño grupo de personas podría ser la responsable de la mayoría de los ataques producidos hasta ahora.

Un enigmático intruso pro palestino

El señala con el dedo a un intruso de Internet pro palestino cuyos alias es Dodi. “Nosotros no hemos hecho todavía una valoración de las capacidades técnicas de Dodi -dice Venzke-, pero él ha producido algunas amenazas muy significaticas y ha dicho que quiere anular objetivos norteamericanos y servidores de nombre de dominio que congelarían las actividades de los mayores proveedores de servicios de Internet.”

Dodi ofreció una muestra de cuán peligroso puede ser cuando comenzó a diseminar un programa para contaminar computadoras por Internet. “Si el código de ese programa contamina una computadora, a través de un e-mail o de otra manera, quedará allí, en estado latente, hasta determinado tiempo. Una vez activado, borrará primeramente cada archivo de la computadora infectada, para luego propagarse por otras máquinas,” dice Venzke.

Una versión más simple del programa de Dodi se usó en febrero, cuando los hackers inundaron sitios populares como Yahoo!.com y eBay.com con demandas. Las computadoras de esos sitios no podían manejar la carga y cayeron sus sistemas. Los expertos sospechan que desde entonces se han desarrollado nuevas y mejores herramientas.

En su monitoreo de páginas web y de chats de hackers, Venzke dice que ha recogido “conversaciones, aunque no más que ello, sobre intentos de hacer caer al menos parte de los sistemas de la empresa de telefonía AT&T,” porque el ejército israelí usó AT&T como una base para su website después de que los hackers violaron su sitio. “Y ha habido amenazas sobre ataques de sitios de e-commerce israelíes y empresas que hacen negocios con Israel, pero las evidencias de que esto ocurra son muy pequeñas. Todavía.”

Lo peor todavía está por venir

Más ominosa es la posibilidad, discutida como una materia teórica, de un ataque de virus informáticos, un tipo de guerra electro-biológica que podría, si fuera exitosa, dejar los sistemas informáticos en jirones. Y es lógico sospechar que inclusive las más destructivas herramientas de ataque ya están listas para el uso, o peor todavía, ya están plantadas en sistemas informáticos ‘inocentes’ esperando la orden para comenzar su carrera.

“Nosotros sólo sabremos de ellos cuando pase algo”, dice Venzke. No son pocos los que podrían unirse si la Primera Ciber-guerra Mundial comienza.

Hackers israelíes hablan sobre una reserva de computadoras de judíos alistadas alrededor del mundo, y los grupos islámicos pueden reunir refuerzos del club de hackers mundiales con causas políticas y sociales detrás. “Ellos tienen un nombre para eso: hacktivismo,” informa Cohen.

“Los hackers activistas han apoyado cosas tan diversas como el Frente de Liberación Animal y a los rebeldes zapatistas de Chiapas, en México.” Más allá de eso -agrega- “hay especialización suficiente allí afuera lista para ser contratada. Yo conozco a personas con capacidad de hacer cosas muy serias que podrían ser atraídas por el dinero.”

Hasta ahora, no se ha encontrado ninguna señal de cualquier involucramiento directo de gobiernos, ni el israelí ni la Autoridad Nacional Palestina, en los ciber-ataques actuales. Pero Venzke admite que él no conoce mucho acerca de las unidades técnicas del ejército israelí. Obviamente, los hackers cubren sus huellas para que no sean claras a los investigadores. Y aunque las fuentes de defensa israelíes rechazan responder a sugerencias de que algunas de las unidades de tecnología secreta del ejército podrían estar involucradas, no hay ninguna duda de que la especialización la tienen.

Una reciente exhibición del ejército en una feria de telecomunicaciones en Tel Aviv, a mediados de noviembre, mostró algunas maneras en que las computadoras hogareñas o comerciales podían ser dañadas por intrusos. El soldado que hizo la explicación dijo que no podía dar demasiados detalles sobre si el ejército tiene sus propias ciber-armas. “Mi unidad _dijo apologéticamente_ es puramente defensiva.”

La pregunta no es si la batalla de los hackers puede provocar una escalada, sino cómo. “El consenso general en Occidente es que aun si usted es atacado, es inaceptable una represalia. Lo que se supone que debe hacerse es reunir la evidencia e informar a las agencias legales”, dice Venzke. “Pero eso puede cambiar. En ambos lados parece haber un creciente sentimiento de que esto, como el conflicto en la tierra, llegó al borde la guerra. Y si eso pasa, los códigos convencionales de conducta dejan de aplicarse.”

Hasta ahora los ataques han sido de tres clases: el bloqueo de una computadora por saturación de e-mails o pedido de datos, la interrupción o contaminación de websites y la siembra de programas para conseguir “computadoras inocentes” que posteriormente ataquen en sustitución de los hackers. Pero potencialmente hay cosas peores. El próximo paso en esta espiral es atacar eslabones de comunicaciones de infraestructura internacional vital, en lugar de usuarios individual y del sector financiero.

“Si usted saca de servicio durante un par de días a un usuario individual, éste se incomodará porque no puede revisar su e-mail o ver los resultados de los deportes”, dice una fuente que pide no ser identificada. “O quizá bloqueó todos los semáforos de una ciudad. Eso sería un problema, pero no una catástrofe. Compare eso con destruir o, peor todavía, alterar datos, del mercado accionario o del sistema bancario, para que nadie sepa cuánto dinero tiene, debe o le deben.”

Otros lugares sensibles son las redes de electricidad que se mantienen por control remoto y se inspeccionan electrónicamente, o los sistemas de control aéreo.

Hay también posibilidades, teóricamente, de entrar en el comando del ejército y en los sistemas de inteligencia. Este tipo de ataque frontal sería sumamente difícil de llevar a cabo. A muchos de estos sistemas no se puede acceder por Internet. Además, el acceso a lugares críticos está muy controlado y con sistemas de reaseguro para eventuales reconstrucciones.

El punto central es que los hackers que entraron en el website de las Fuerzas de Defensa de Israel en octubre de ninguna manera estuvieron cerca de las computadoras principales del ejército. Y aunque pudo haber causado vergüenza ver el website de la oficina del primer ministro cerrado por uno o dos días, la seguridad nacional no fue puesta en peligro.

Pero hay un aspecto menos tranquilizador. “Aun cuando usted construya un sistema absolutamente seguro, si eso fuera posible, siempre quedan agujeros potenciales,” dice Venzke. “Y eso es lo que le gusta al terrorista internacional. Sólo tienen que tener suerte una vez.”

Hay muchas apreciaciones alarmistas. Pero, en primer lugar, el número de casos informados, comparados con los millones de usuarios cotidianos de Internet, es muy limitado. Y hay una nada pequeña exageración sobre los daños causados hasta ahora por los ciber-ataques -dice Libicki- usando como ejemplo el bloqueo de servicios eBay, CNN, Yahoo! y otros sitios e-commerce, en febrero. “Ellos dicen que los negocios perdidos rondaron los $ 10.000 millones. Eso significaría aproximadamente 12 millones de usuarios haciendo transacciones comerciales por 800 dólares cada uno. No me haga reír.”

“Es una molestia, nada más,” dice el gerente de seguridad de un popular website israelí. Y su comentario acerca de que “la seguridad en la mayoría de los websites gubernamentales era bastante básica” implica que las computadoras verdaderamente importantes tienen mejor protección.

Esa protección está mejorando todo el tiempo. Gilad Rabinovich, el CEO de NetVision, uno de los proveedores de Internet más grande de Israel, dice que su empresa, que aloja la mayoría de los websites gubernamentales que fueron víctimas de ataques, ha fortalecido los sistemas de seguridad para absorber tráfico excesivo. Aunque admite que los ataques a sus clientes del gobierno han continuado, ellos no se han dado por enterados.

“Tenemos 290.000 usuarios de Internet y el 60-70% de los websites del país.” Agrega Rabinovich: “El ataque se hizo en el gobierno de Israel y no en NetVision. Ahora nosotros estamos intentando lidiar con el problema. Nosotros somos una empresa privada, pero hicimos todo el trabajo defensivo.”

Los peligros de los ciber-ataques no han sido ignorados por el poder. El diputado Michael Eitan, ex ministro de Ciencia del gobierno de Netanyahu y que ahora lidera el comité de Internet del Parlamento, afirma que ha discutido el problema con oficiales de defensa, pero rechazó suministrar detalles. Eitan ha propuesto una “convención internacional que defina como criminal el terrorismo por Internet, como cualquier otra forma de terrorismo. En Israel y muchos otros países es un crimen interferir o sabotear las computadoras de otras personas. Es posible identificar a cualquiera que lo hace para que el país en el que viven pueda proseguirlos.”

Desgraciadamente, esto no es tan simple. Los hackers orientales invariablemente cubren sus rastros trabajando a través de sustitutos en cuartos o quintos países. “No todos los Estados tienen las mismas leyes de seguridad informática. Y esto se hace todavía más difícil en países políticamente ambivalentes”, dice Gene Spafford, un académico en seguridad informática.

También es factible -dice Spafford- “tomar represalias contra aquéllos que han iniciado la ofensiva. ¿Pero qué si el agresor involucra a personas inocentes? Eso puede hacerse en Internet usando a alguien más en el sistema informático.”

Y hasta aquí toda la evidencia para juzgar si esto es un juego de guerra o una amenaza real. Recuerde que durante los primeros meses de la Intifada, a finales de los 80, muchos encumbrados israelíes calificaron los choques como “disturbios” nada más.

La fuente: artículo publicado por The Jerusalem Report. Creada en 1990 por periodistas del diario Jerusalem Post, es una revista israelí de centroizquierda que tira aproximadamente 50.000 ejemplares.

Más

Exitoso plan de cultivos en zonas áridas

Un programa de cooperación internacional desarrollado en Israel puede ayudar a mitigar los efectos del hambre en el Africa subsahariana.

Hallan en Siria el más antiguo escenario bélico

Arqueólogos norteamericanos y sirios descubrieron en la frontera entre Siria e Irak, unos 100 kilómetros al noroeste de Mosul, el escenario de una feroz batalla acontecida hace unos 5500 años. El hallazgo de los restos devastados de un antiguo centro de intercambios en Tell Hamoukar sugiere que la práctica de atacar y destruir ciudades es tan antigua como la necesidad de construirlas Escribe Andrea Rizzi.

La inescrupulosa lucha por el oro verde africano

Después de siglos de expoliación del continente negro, en los que los países centrales de apoderaron del oro, el marfil y la mano de obra esclava a precios irrisorios, hoy las compañías multinacionales intentan echar mano al oro verde de Africa, la inmensa riqueza ecoógica del continente, a través de las patentes. ¿Por qué esta gran persecución del material genético? Simplemente porque ello conlleva la promesa de grandes beneficios. Expertos de la ONU calcularon ya en 1995 que el Sur pierde cada año más de 5.400 millones de dólares por robo de recursos biológicos.Pero los avances de la biotecnología no sólo ofrecen la posibilidad de enormes ganancias con nuevas medicinas y nuevas cosechas genéticamente manipuladas. También supone una lucha de poder. Si las cosas van por el camino que van, un puñado de multinacionales podría controlar la producción de semillas, y por lo tanto a los agricultores de todo el mundo, en unos cuantos años. Escribe Wolfgang Schonecke.

Controversia en Nigeria por una presunta vacuna contra el SIDA

Un médico afectado por el mal desarrolló una droga con la que asegura que puede combatir la enfermedad. El gobierno, que desconoce oficialmente los efectos curativos de la droga, pretendió prohibir su aplicación, pero un tribunal autorizó al facultativo a seguir aplicándolo hasta que se expida una comisión de expertos; el ejército respalda el uso del medicamento y asegura que 30 soldados afectados de SIDA fueron curados.

El Mar Muerto podría desaparecer dentro de 50 años

La región del Mar Muerto, que en realidad es un lago -alimentado fundamentalmente por el río Jordán- es el lugar más bajo del planeta. Y sigue deprimiéndose. Un reciente reconocimiento satelital de la Agencia Espacial Europea pudo determinar que en la última década el nivel del espejo de agua bajó unos 6 metros, tendencia que si no se revirtiera acabaría con él en un lapso no mayor a los 50 años. Aunque hay múltiples factores que explican este fenómeno, la principal parece ser, según organizaciones medioambientalistas, la intensa explotación del Jordán. Sólo el 10% de las aguas del río fluye actualmente hacia el mar. La mayor parte, el 70%, es utilizada por Israel, y el resto, por Siria, Jordania y Palestina.