Estados Unidos se prepara para el ciberterrorismo
Por Michel Moutot (AFP)

Si bien no temen el espectro de un desastre electrónico, los Estados Unidos se preparan para la posibilidad de que un ataque ciberterrorista coordinado con uno convencional pudiera crear o ampliar el caos.

A partir del 11 de setiembre de 2001, empezaron a surgir voces denunciando la vulnerabilidad de las redes de información y de control en Estados Unidos. Las opiniones más pesimistas aseguraban que esas debilidades podrían ser aprovechadas por terroristas.

Después de realizar varios ejercicios de simulación, organizados por el Pentágono o por la CIA, los expertos llegaron a la conclusión que los ataques electrónicos por sí solos no alcanzarían para desatar el caos en el país.

Richard Hunter, vicepresidente de la sociedad de servicios informáticos Gartner, participó en uno de esos ejercicios organizados por el Naval War College.

¿Su conclusión? "No es posible provocar un corte de energía a la escala de toda una región; pero sin llegar a un ataque físico contra instalaciones, es posible hacer durar la falla durante un buen tiempo".

Pero existe un temor: que varios piratas informáticos coordinen su ofensiva con terroristas armados. Ése es el escenario sobre el cual trabajaron esta semana en Washington los participantes de la conferencia GovSec ("Government Security" -Seguridad Gubernamental).

En uno de los salones del Congreso, cerca de la Casa Blanca, once personas se agachan sobre las pantallas de las computadoras. Mientras tanto, Mark Stanovich, investigador del Instituto de Estudios en Seguridad Tecnológica de la Universidad de Dartmouth, desarrolla las distintas fases del escenario.

"Ponemos a los participantes ante la situación de una falla generalizada de las comunicaciones policiales, de los bomberos, de las autoridades de una ciudad imaginaria, en el momento en el que se produce un ataque terrorista", explica. "En el momento en el que más se los necesita, su capacidad de acción se reduce. Vemos que soluciones inventan para salir del problema", dice.

Alertas por doquier, falsas alarmas en los sistemas de los hospitales, el alcalde está inubicable. Las radios de la Policía no funcionan: un atacante que descubrió dónde se llevaban a reparar los vehículos policiales entró en uno de ellos en la noche, para introducir en su computadora de a bordo un virus que se propagó por todo el sistema.

Uno de los autores del ejercicio, Scott Borg, dirige la US Cyber Consequences Unit, un pequeño organismo que depende del departamento de Seguridad Interior, especializado en la estimación de vulnerabilidades informáticas de Estados Unidos.

"Se ataca por ejemplo una central eléctrica: (...) si las fuerzas del orden están a ciegas por un ataque cibernético, nadie sabrá dónde estás. Puedes causar enormes daños antes de ser descubierto", explica.

"No es ciencia ficción: esos escenarios son abiertamente discutidos en las listas de hackers o en la Internet", dijo.

Mark Stanovich asegura que "nada de lo que aparece en las simulaciones es irreal o imposible de hacer. Queremos hacer comprender a la gente que las consecuencias pueden ser mucho más graves que no poder leer su correo electrónico".

Hasta el presente en los Estados Unidos -ni en ningún otro lado-, nunca fue detectado algún ciberatentado terrorista a gran escala, aseguran los expertos. Los atacantes cibernéticos han entrado a computadoras protegidas, como las del Pentágono, pero sin ir más allá.

"Para ello harían falta los medios de un Estado o de un gobierno hostil", opina Richard Hunter.

Ello podría ocurrir algún día, dice Richard Sanderson, director adjunto del Centro para Estudios Estratégicos e Internacionales: "Sabemos que China se ha preparado para un ataque a gran escala sobre los sistemas estadounidenses de información en caso de una confrontación con Taiwán".