DOMINGO 18 DE NOVIEMBRE DE 2001


Batallas en Internet

Los frentes de la ciberguerra

Tras los atentados en Estados Unidos y la campaña contra  el terrorismo, el escenario de la guerra se extendió al ciberespacio donde, sin ejércitos ni armas, se libran cada día cientos de batallas electrónicas. Mientras el presidente Bush ordena la vigilancia en la red, cientos de hackers asedian las principales páginas web de su gobierno. En esta confrontación virtual los partidarios de Bin Laden atacan con virus los sistemas de defensa de Estados Unidos  y Gran Bretaña, en tanto que guerreros cibernéticos realizan su cruzada personal contra los musulmanes bloqueando páginas web árabes e islámicas.  Un tercer frente, menos vistoso, son los ciberactivistas que pugnan por la paz

Jesús RAMIREZ CUEVAS

Como si fueran personajes sacados de la ciencia ficción, los ciberguerreros se enfrentan a sus enemigos en la red electrónica. Como el pequeño David venció con una honda al gigante Goliat, los hackers (especialistas en informática) utilizan sus computadoras para combatir a las grandes corporaciones financieras o a los gobiernos más poderosos del mundo. Estos guerreros virtuales no necesitan armas ni tener dinero para convertirse en una "potencia" del ciberespacio, sólo su conocimiento en sistemas de información.

mas-ciber1.jpgLa actividad de los hackers es tan vieja como Internet. La mayoría de ellos forman una comunidad relacionada con otros movimientos sociales. Por ejemplo, ante la guerra en Afganistán, los partidarios de la paz utilizan la comunicación electrónica para coordinar acciones y circular miles de cartas y manifiestos dirigidos a gobiernos, políticos y organizaciones de todo el mundo para difundir su mensaje humanista.

Pero los ciudadanos pacifistas y los hactivistas (activistas en la red) no son los únicos que utilizan Internet para lograr sus objetivos.Hay hackers que usan la red como campo de batalla. En la red también funcionan todos los vínculos de tráfico de armas, blanqueo de dinero, narcotráfico, tráfico de órganos y personas, pornografía, todo tipo de crimen organizado, incluido el terrorismo. De la misma manera, gobiernos, servicios de inteligencia, empresas y grupos terroristas o racistas la utilizan para difundir sus ideas, conocer los secretos de sus enemigos y atacar sus flancos débiles. Todos ellos han ampliado su capacidad y velocidad de respuesta con la utilización de tecnología de punta. Al depender de la red, la mayor parte de los servicios vitales del mundo se han vuelto más vulnerables. Así las comunicaciones, centro de la economía y la seguridad mundiales, se han convertido en un objetivo militar.

De esta manera, el ciberespacio es el teatro de operaciones donde se libran algunas de las batallas militares y de inteligencia más importantes del mundo moderno, tanto en la guerra de propaganda como en el bloqueo de los sistemas de información y defensa de algunos países. Basta ver cómo los bombardeos estadunidenses en Afganistán tenían como primer objetivo inutilizar el sistema de comunicaciones del régimen talibán.

En contraste, si un pequeño grupo de personas penetra las computadoras que controlan la red podrían cortar la electricidad e intervenir los principales servicios de una ciudad causando el caos.

Las guerras del futuro

Los recientes atentados y los ataques electrónicos en la red que le siguieron demuestran que no se requiere de grandes aviones y bombas de alto poder para librar una guerra. Los gobiernos, las empresas privadas y los servicios dependen cada vez más de las redes de datos y de Internet para su funcionamiento. La carrera armamentista cibernética apenas comienza y los gobiernos y los ejércitos del mundo se preparan para ella.

antiwarTener la capacidad de sabotaje electrónico es hoy uno de los objetivos militares de todo país que busque combatir a otros gobiernos o acabar con grupos terroristas. Aunque también lo es de grupos que hacen protestas civiles contra las políticas de instituciones o de empresas. Algunos ciberactivistas que abogan por la libertad de información espían y sacan información secreta para ponerla a disposición del público.

Las estrategias bélicas en el ciberespacio sólo requieren de conocimientos para atacar sistemas, escribir códigos de virus y espiar mediante mecanismos electrónicos tradicionales. "Es una forma barata y efectiva de atacar los activos militares y civiles del adversario, que no involucra ejércitos ni aviones", reconoció recientemente un funcionario del Pentágono.

En las semanas recientes, las principales instituciones de Estados Unidos han sido objeto de ataques masivos electrónicos. Esto ocurre días después de que el Congreso autorizara la intercepción telefónica y el espionaje electrónico en la lucha contra el terrorismo.

El Código Rojo, un virus muy potente que ha circulado por todo el mundo desde antes de los atentados del 11 de septiembre, se instala en las computadoras y luego combina la fuerza de todos los equipos infectados para atacar el sitio web de la Casa Blanca. Actualmente circula un virus llamado Antrax y otro lleva el nombre de Bin Laden. Este virus se propaga acompañado de un documento adjunto llamado binladen_brasil.exe. Aunque también tiene otros nombres, como Bin Laden toilet paper, Sadam Hussein & Bin Laden in love.

Para enfrentar este escenario de ciberguerra, las fuerzas armadas de Estados Unidos, Gran Bretaña y Australia anunciaron su cooperación para mejorar y desarrollar medidas de seguridad que protejan sus respectivas redes informáticas de los ataques electrónicos. Fuentes de la inteligencia militar estadunidense aseguraron a DefenseNews.com que China y Rusia están desarrollando programas informáticos para invadir las redes de otros ejércitos.

La preocupación del gobierno estadunidense por el ciberterrorismo aumentó tras los ataques al Pentágono y a las Torres Gemelas. El presidente George Bush creó el 17 de octubre un equipo especial para proteger las redes de información del gobierno y del sector privado.

El Acta contra el Terrorismo (ATA) que propuso Bush equipara las actividades de los hackers con los actos terroristas. De esta forma, el gobierno se propone evitar interrupciones de sistemas clave de información y, "en consecuencia, ayudar a proteger al pueblo, la economía, servicios humanos y gubernamentales esenciales y la seguridad nacional de Estados Unidos". "La protección de estos sistemas es esencial para los sectores de telecomunicaciones, energía, servicios financieros, manufactura, agua, transporte, cuidado de la salud y servicios de emergencia", añade el decreto.

Bush ordenó a la Casa Blanca asegurar los sistemas de información, excepto los del Pentágono y las agencias de inteligencia, que están a cargo del secretario de Defensa y del director de la Agencia Central de Inteligencia (CIA). El Equipo de Protección de Infraestructura Crítica será presidido por Richard Clarke, nuevo asesor especial de Bush en cuestiones de seguridad en el ciberespacio.

cracker2Expertos en computación dibujaron en el Congreso un escalofriante panorama sobre la posibilidad de ataques terroristas combinados con ciberataques en Estados Unidos.

Los especialistas dijeron que las principales amenazas a la seguridad son los virus, el pirateo, la negación de un servicio, la intervención, la identidad falsa y los desastres naturales o técnicos, como los apagones.

La red se ha vuelto la clave de la globalización. No sólo a través de ella se realizan las principales transacciones económicas del mundo, al mismo tiempo sirve para difundir ideas pacifistas, indicaciones de cómo actuar en caso de ataques bacteriológicos o manuales para construir bombas.

Los ejemplos del uso cívico de la red son varios. Mediante el correo electrónico se comunicaron las familias, amigos e instituciones el 11 de septiembre cuando se colapsaron las líneas telefónicas en Nueva York (la ciudad más conectada a la red en el mundo, con enlaces directos a 71 países y con el mayor número de usuarios). En la red han surgido una infinidad de iniciativas para que la tragedia no se olvide y en homenaje a las víctimas.

En todo el mundo miles de personas han seguido los acontecimientos de la guerra desde sus computadoras. La Biblioteca del Congreso estadunidense ha recopilado más de 2 mil páginas con información sobre los atentados y la guerra.

El movimiento internacional por la paz aprovecha la red para distribuir información sobre la guerra, iniciativas, artículos, ensayos, investigaciones. Se hacen debates y se coordinan acciones a favor de una solución no violenta a la crisis mundial.

Hactivistas contra la guerra electrónica

En la comunidad hacker (especialistas en informática que se introducen en los sistemas electrónicos para difundir información secreta o para bloquearlos) hay una intensa discusión entre los hactivistas sociales y los ciberpiratas que han llamado a bloquear los sitios islámicos, o los estadunidenses.

vauroChaos Computer Club, una asociación internacional de hackers fundada hace 20 años en Hamburgo, condenó los ataques realizados contra los sistemas de comunicaciones después de los atentados.

"Como reacción a los inconcebibles asesinatos en Estados Unidos se está extendiendo un llamamiento en la escena hacker para destruir sitios web y otros sistemas de comunicación ligados a Internet en países islámicos o usados por organizaciones islámicas. El CCC, una unión galáctica de hackers, simplemente no puede imaginarse dividir el mundo en buenos y malos en este momento.

"Las infraestructuras electrónicas de comunicación como Internet son necesarias ahora para contribuir al entendimiento internacional. En una situación como esta, que es comprensiblemente tensa, es simplemente inaceptable cortar las líneas de comunicación y proporcionar un cimiento más fuerte para la ignorancia".

El CCC promueve la libertad de información y que las leyes reconozcan como un derecho humano la comunicación sin obstáculos a escala mundial. El CCC forma parte de la coalición internacional de grupos como Cult of the Dead Cow, 2600, L0pht, Phrack, Pulhas, Toxyn, !Hispahack y miembros de la comunidad hacker holandesa y condena enérgicamente "el uso de las redes como campos de batalla": "No apoyes ningún acto de ciberguerra. Mantén vivas las redes de comunicación. Son el sistema nervioso para el progreso humano".

El grupo de vigilancia internáutica Cyberangels también lanzó una campaña pidiendo a los piratas informáticos que dejen de atacar páginas islámicas.

Desde 1997 los hackers se reúnen anualmente. En 2000 el encuentro fue en Barcelona (este año fue en Italia). En una de las reseñas se dice: "si usted piensa que estos hactivistas se dedican a planear la ciberguerra mundial, cómo tirar el servidor del Pentágono o cómo entrar en los sistemas de seguridad de los gobiernos, está usted muy equivocado. Se han reunido para hablar de arte, de comunicación, de activismo social, de la tarifa plana y de Internet".

El activismo en la red ha generado una constelación de contraculturas digitales promovidas por miembros de movimientos sociales, especialistas y artistas. La combinación del activismo y el uso de la red está basada en prácticas de contrainformación, difusión libre de software, acciones de los nuevos movimientos civiles y la creación de comunidades comunicadas a través de redes.

El auge del ciberactivismo llamó la atención de la inteligencia estadunidense hace unos años, y realizó investigaciones al respecto. La "guerra de redes" fue un concepto acuñado en 1997 por David Ronfeldt y John Arquilla, en una investigación financiada por el ejército de Estados Unidos.

En los últimos dos años los ciberactivistas partidarios de la libertad de expresión han aumentado sus protestas. Uno de ellos, Bricelo advierte que tras los atentados en Estados Unidos "los gobiernos quieren recortar mas la libertad de la gente. Si esto continua así tendremos que ser ilegales si queremos seguir siendo libres".

Existe una comunidad en Internet integrada por grupos de activistas que desarrollan proyectos relacionados con la información, la educación y las libertades digitales ?aunque sus miembros participan en movimientos civiles, feministas, antiracistas, antimilitaristas o de solidaridad internacional? y que se relacionan libremente sin una estructura definida pero logran acordar acciones comunes.

Sin embargo, a la luz de la nueva legislación estadunidense, los actos de desobediencia electrónica (bloquear sitios de los gobiernos) serán considerados como actos terroristas.

El activismo en la red de los movimientos sociales, los pensadores críticos y las acciones de los grupos antiglobalizadores, nada tienen que ver con el terrorismo. El peligro es que se criminalice el activismo electrónico y la disidencia política.

Musulmanes de EU contra el terrorismo y la guerra

Un grupo de jóvenes musulmanes estadunidenses, poco después de los atentados terroristas en Estados Unidos, creó un sitio en Internet llamado "Musulmanes contra el terrorismo" (www.muslimsagainstterrorism.org), cuyo objetivo es honrar a las víctimas y defender la imagen del Islam. En ella se condena tanto el terrorismo como la guerra contra Afganistán.

"El Islam no perdona la muerte de gente inocente", es el mensaje del sitio. Estos jóvenes se han dedicado durante el último mes a explicar su "dolor y cansancio" por el hecho de que un grupo de extremistas "dicten el rostro del Islam". Los medios estadunidenses han hecho poco a poco eco de su labor.

Los musulmanes estadunidenses quieren hacerse oír "contra aquellos que profesan la violencia y el odio en el nombre del Islam. Hay que promover la paz y el entendimiento a través del intercambio de la fe y la construcción de una coalición intercultural", explica la página.

"No es posible justificar las atrocidades de los atentados, puesto que tanto la ley islámica como la teología condenan estos actos, como pecados morales y crímenes execrables", dicen los jóvenes islámicos. Sin embargo, también se manifiesta el desacuerdo con la actual política exterior estadunidense.

¿Guerra entre hackers?

KimbleDos grupos de hackers, presumiblemente estadunidenses, iniciaron su guerra particular contra el terrorismo islámico, creando el caos en Internet.

El primero de ellos es Fluffy Bunny, que consiguió alterar más de 10 mil páginas web del mundo árabe con un mensaje antiislámico: "Si usted quiere ver Internet otra vez, entréguenos a Bin Laden y 5 millones en un sobre de papel marrón. Con amor, Fluffi B".

Dispatchers es otro grupo, integrado por 100 hackers de todo el mundo, que decidió "hacerle la vida imposible" a aquellos países y organizaciones "que apoyen al terrorismo islámico". En un comunicado afirma que volverá totalmente inoperantes las redes de estos países. Uno de los principales integrantes del grupo es un hacker canadiense que organizó esta "alianza" porque entre las víctimas en Nueva York había amigos y familiares suyos.

Otro famoso hacker, el empresario alemán Kim Schmitz, Kimble, ofreció 10 millones de dólares por la captura de Bin Laden y comenzó una cruzada cibernética contra los fundamentalistas islámicos. Fundó un grupo que ataca las páginas que promuevan el apoyo a organizaciones terroristas: el YIHAT (Hackers Jóvenes Inteligentes contra el Terror). Pero su página y su servidor fueron hackeados por Fluffy Bunny, lo que provocó la risa de los ciberactivistas al modificar la denominación de YIHAT como "jóvenes hackers idiotas y terroristas".

Kimble, quien se hizo célebre hace años por su capacidad de introducirse a la seguridad de los sistemas (lo que le permitió convertirse a sus 27 años en consultor de empresas sobre el tema y amasar una pequeña fortuna), culpó al grupo hacker de origen paquistaní Gforce de los ataques que dejaron fuera de combate sus servidores. Algunos medios de comunicación estadunidenses han calificado de "luchador por la libertad" a este joven alemán.

El sitio web Kill.net, de Kimble, apareció casi al mismo tiempo que caían las primeras bombas en Afganistán. Este grupo busca cuentas bancarias de diferentes organizaciones terroristas y sus redes financieras. Razorblade, un hacker que vive en Nueva York, se ocupa de controlar sus acciones en Estados Unidos.

YIHAT consiguió un e-mail de un financiero sudanés que revelaba la existencia de cuentas bancarias de Bin Laden en el banco AlShamal Islamic. Miembros británicos de YIHAT penetraron en el sistema, tras descubrir una vulnerabilidad en el Firewall, fabricado por Checkpoint, y consiguieron todo tipo de datos sobre las operaciones de Osama Bin Laden y de su organización Al Qaeda. Todos estos datos, según Schmitz, fueron enviados a la FBI.

Ciberpiratas islámicos atacan de nuevo

El 17 de octubre, GForce Pakistan atacó el sitio del organismo estadunidense que controla los satélites que administran información oceánica y atmosférica. En el sitio colocó mensajes a favor de Bin Laden, además de "tirar" seis servidores estadunidenses más.

Desde abril de 2000 GForce ha bloqueado al menos 400 sitios de Internet y ha buscado sumar esfuerzos con otros grupos pro islámicos: WFD y PHC. Todos ellos han sido grupos muy activos desde el año 2000. El primer grupo ha realizado ataques electrónicos a sitios de México e Israel y suma un récord de 303 servidores bloqueados. Al PHC sólo se le conocen dos ataques, realizados en 1999 y 2000.

Uno de los grupos islámicos más activos en la red, especialmente contrario a Israel, es linuxlover, con 167 ataques realizados, la mayoría de ellos hacia sitios con dominio .il (de Israel).

En su mensaje, titulado "la venganza de Gforce", el grupo amenaza con invadir sitios estadunidenses y británicos, así como poner en grave peligro la seguridad cibernética de ambos países. El mensaje afirma que "Bin Laden es un soldado de Alá y que cualquier cosa que diga tiene sentido". Sin embargo, GForce manifiesta no estar conforme con el ataque al Pentágono y las Torres Gemelas, aunque ha declarado que está trabajando en la creación de una comunidad on-line en defensa de Al Qaeda. Advirtió, además, que posee información secreta sobre planes estratégicos de Estados Unidos.

Grupos "terroristas" y sus páginas web

Algunos de los 28 grupos señalados como terroristas por el gobierno de Bush cuentan con páginas en Internet donde difunden propaganda, recaudan fondos y reclutan militantes. Hezbollah por ejemplo, tiene sus sitios web con versiones en inglés, en servidores de Estados Unidos, país donde sus ciudadanos tienen prohibido donar dinero o hacer negocios con terroristas.

Los grupos más activos son los extremistas palestinos que buscan "defenderse de la visión pro israelí de los medios estadunidenses". El sitio web de Hezbollah incluye videoclips de ataques a objetivos judíos, así como fotos de sus víctimas. El Frente Popular para la Liberación de Palestina justifica en inglés y árabe las acciones de sus militantes, mientras que Hamas rinde homenaje a sus comandos suicidas.

En Inglaterra las autoridades clausuraron una página web donde jóvenes musulmanes ofrecían manuales para hacer explosivos y conocer "el arte de romper huesos". Scotland Yard informó que se trataba del sitio Sakina Securities, promovido por supuestos extremistas islámicos que fueron detenidos bajo los cargos de terrorismo.

mas-ciber6.jpgEn Alemania diversas páginas web están en la mira de la justicia por su posible relación con los atentados terroristas en Estados Unidos. Esas páginas instaban a la movilización de los musulmanes en el Cáucaso contra Estados Unidos, así como al envío de donativos para el régimen de los talibanes, e incluso a la formación militar de combate.

La fiscalía de Wiesbaden ordenó abrir una investigación contra tres jóvenes de nacionalidad yemení, residentes en Alemania, por supuesta "pertenencia a una asociación terrorista islámica fundamentalista". Según el juez, los acusados tenían intención de cometer actos terroristas en ese país.

"Bin Laden vs. Bush, 1-0". Con este mensaje un grupo de hackers se infiltró hace unas semanas en el sitio de los servicios secretos húngaros, criticando a su país por apoyar a Estados Unidos en su lucha contra el terrorismo.

El contra espionaje de Bin Laden

El hombre más buscado del mundo, el dirigente de Al Qaeda, adquirió el programa Promis, desarrollado en los años ochenta por Inslaw, Inc., una sociedad estadunidense financiada con fondos de las agencias de seguridad. Este programa forma parte del arsenal tecnológico de agencias de inteligencia como la CIA, la NSA y la FBI de Estados Unidos; también lo usa el MI5 y MI6, de Inglaterra, y la BND alemana, entre otras.

El programa fue adquirido por la Unión Soviética mediante un espía. El desmoronamiento del régimen soviético y de sus servicios de seguridad fue la causa de que este software llegara a Bin Laden.

Este programa, dice la empresa que lo fabricó, "es capaz de descubrir operaciones de lavado de dinero que llevarían años de investigación por otros métodos". En manos de Bin Laden "le permite controlar cada movimiento de aquellos que tienen la intención de investigar sus cuentas. Con este software es posible rastrear datos altamente confidenciales durante las investigaciones, efectuar transacciones en el sistema financiero internacional y localizar datos ocultos de personas, incluso de aquellas que hoy dirigen las principales naciones del mundo".

En conclusión, gracias a Promis Bin Laden y su red mundial disponen de la capacidad para conocer y rastrear las actividades de la coalición que pretende destruirlo.

Predicciones tenebrosas

mas-ciber7.jpgHablando ante la Comisión de Ciencias del Congreso, la experta en seguridad informática Terry Benzel afirmó que el potencial de un ataque a la red de computación estadunidense es "más que atemorizante". "¿Qué ocurriría si los terroristas también pudieran golpear nuestros sistemas de comunicación, afectando nuestros esfuerzos de rescate?", se preguntó Benzel.

Un informe dado a conocer un día antes del 11 de septiembre resaltó la vulnerabilidad de las redes informáticas de Estados Unidos. Según la investigación, ordenada por el gobierno, los sistemas informáticos oficiales presentan fallas que ponen en riesgo operaciones de máxima seguridad.

Los expertos han venido advirtiendo por algún tiempo sobre lo que describieron como un "Pearl Harbour electrónico", un ataque que podría causar una destrucción masiva, y pérdida de vidas.

Pero como dice Paloma Llaneza, especialista en las culturas digitales, "las políticas contra el terrorismo es un ataque contra las libertades de las sociedades democráticas... En la lucha contra el terror estamos cayendo en el terror... están en riesgo derechos que ha costado mucho conseguir".

Campaña contra Echelon

Ciberactivistas de 50 países acordaron boicotear Echelon, una red de espionaje creada por la Agencia de Seguridad Nacional de Estados Unidos para combatir la delincuencia y el terrorismo, capaz de interceptar llamadas telefónicas, telecopias, correos electrónicos y datos informáticos enviados por satélites, cables, submarinos o Internet.

Los activistas internáuticos, el 21 de octubre pasado, saturaron la red con mensajes "sospechosos", utilizando palabras clave como "bomba", "terrorismo", "globalización", "Bin Laden", "jihad".

Para este fin se abrió una página web, Cipherwar (Guerra de claves), donde se puso a disposición del público una lista de mil 700 palabras clave rastreadas por Echelon, que incluye términos como "sabotaje", "hacker", "anarquismo", "cyberpunk", "Microsoft", "CIA", "Bill Gates" o "Steve Case". Algunos hackers lanzaron virus que diseminaban mensajes con esas palabras.

Scully y Teetering, impulsores de esta campaña declararon a IBLNEWS: "No se trata de una iniciativa de hackers, sino de un movimiento ciudadano que busca denunciar este espionaje, de crear conciencia".