Analiza posibles escenarios de caos en simuladores
EU se prepara para un ataque ciberterrorista
Si bien no teme el espectro de un desastre electrónico, Estados Unidos sí se prepara para la posibilidad de que un ataque ciberterrorista coordinado con uno convencional pudiera crear o ampliar el caos.
A partir del 11 de septiembre de 2001 empezaron a surgir voces que denunciaban la vulnerabilidad de las redes de información y control en Washington. Las opiniones más pesimistas aseguraban que esas debilidades podrían ser aprovechadas por terroristas.
Después de realizar varios ejercicios de simulación, organizados por el Pentágono y la Agencia Central de Inteligencia (CIA, por sus siglas en inglés), los expertos llegaron a la conclusión que los ataques electrónicos por sí solos no alcanzarían para desatar el caos en el país.
Richard Hunter, vicepresidente de la sociedad de servicios informáticos Gartner, participó en uno de esos ejercicios organizados por el Naval War College.
¿Su conclusión?: "No es posible provocar un corte de energía en toda una región, pero sin llegar a un ataque físico contra instalaciones es posible hacer que la falla dure un buen tiempo".
Pero sí hay un temor: que los piratas informáticos coordinen su ofensiva con terroristas armados. Ese es el escenario sobre el que trabajaron esta semana en Washington los participantes de la conferencia GovSec.
Mark Stanovich, investigador del Instituto de Estudios en Seguridad Tecnológica de la Universidad de Dartmouth, desarrolla distintas fases del escenario.
"Ponemos a los participantes ante la situación de una falla generalizada de las comunicaciones policiales, de los bomberos, de autoridades de una ciudad imaginaria, en el momento en el que se produce un ataque terrorista", explica. "En el momento en que más se les necesita, su capacidad de acción se reduce. Vemos qué soluciones inventan para salir del problema".
Hasta ahora, ni en Estados Unidos ni en ningún otro lado se ha detectado algún ciberataque terrorista a gran escala, aseguran los expertos. Los atacantes cibernéticos han entrado a computadoras protegidas, pero sin ir más allá.