Conflictos en la sociedad de la Información
En los últimos años las técnicas bélicas han evolucionado para desarrollar guerras que consuman cada vez menos recursos materiales y menos vidas y que produzcan, sin embargo, resultados eficaces.Por Roberto Plà Aragonés
Al eludir las grandes campañas que implican la
movilización de miles o millones de efectivos se obtienen
múltiples beneficios como, por ejemplo, evitar que el hombre
de la calle, que paga la guerra y decide con su voto, se sienta
alterado o amenazado por un conflicto reducido a una
anécdota de servicios informativos. Esta tranquilidad del
hombre de la calle se traduce en una mayor libertad de
acción y en el necesario apoyo a la moral de las fuerzas
combatientes. Pocos y eficaces profesionales, ejecutan operaciones
con sofisticadas armas causando el mínimo daño al
enemigo pero con precisión y contundencia para convencerle
de que no tiene más remedio que claudicar. La rapidez y la
sorpresa ayudan a minimizar las pérdidas propias lo que
redunda nuevamente en una mayor economía y elevada moral.
Finalmente conviene que una adecuada presentación de los
hechos muestre la justicia y necesidad de las acciones, la limpieza
y eficacia de nuestros métodos y la perversidad del
adversario.
Aún así, el coste económico de realizar campañas bélicas con medios convencionales es insoportable para la mayoría de las economías del mundo. La operación relámpago eficaz requiere cuidadosos planeamientos, movimientos coordinados, comunicaciones seguras, personal entrenado, armamento sofisticado, fuerzas de cobertura ante imprevistos y una logística considerable cuando hay que desarrollar estas actividades lejos de la metrópolis. La guerra breve no es barata, aunque una campaña a gran escala indudablemente entrañaría costes mayores.
¿Cabría la posibilidad de eludir aún más estos costes? En el marco ideal, la confrontación bélica no llegaría a producirse. La disuasión permite que la mera amenaza del uso del poder bélico a un adversario convencido de nuestra eficacia y determinación le obligue a desistir del enfrentamiento. Hasta ahora ese papel lo ha desempeñado el armamento nuclear, pero su poder de destrucción es tan desproporcionado y sus secuelas tan incontrolables que ha dejado de ser una alternativa utilizable en la mayoría de los conflictos probables.
Inmovilizar al adversario
La solución consiste en inmovilizar al adversario. Para ello se nos ofrecen varias posibilidades:
Inmovilizarle porque no sabe por dónde se mueve, ya que desconoce la realidad. Es el objeto de la 'intoxicación' que consiste básicamente en hacer que el adversario crea información falsa como verdadera o al menos no sepa distinguir la falsa de la verdadera.
Aun mejor es que no desee moverse porque su propias fuerzas y población no creen en la razón de su postura, sino en la justicia de la nuestra o se muestra totalmente desmoralizada convencida de que no podrá obtener la victoria.
Nada puede moverse si no se dispone del medio para ordenar el movimiento, para calcularlo o para advertir en qué dirección debe moverse. Los sistemas de Información, Mando, Control y Comunicaciones conocidos como IC3 son indispensables para que exista la posibilidad de desarrollar operaciones bélicas.
Salvo que estas operaciones sean absolutamente limitadas, a estos elementos hay que añadirles la capacidad de computación, fundamental en los sistemas de dirección de tiro, de detección y control de incursiones o de defensa aérea. El concepto se amplía a IC4 con la 'C' de computación. Los sistemas de ayuda a la decisión, de proceso de información y respuesta en tiempo real, dispositivos automatizados de defensa están basados en procesadores electrónicos y su importancia es hoy día mayor que la del calibre de la munición que usan los cañones.
Guerra de la Información
Si bien el control y el conocimiento de la información ha sido apreciado siempre como un factor de importancia decisiva en la guerra, hoy se muestra como el factor decisorio. Conocer, procesar y comunicar información de una forma fiable en tiempo real y negar esa posibilidad al adversario es el objeto de la Guerra de la Información, un concepto también conocido por sus siglas inglesas IW (Information War) que ha venido desarrollándose por los teóricos de la Guerra en los últimos años y del que se han ensayado algunos aspectos en las últimas confrontaciones bélicas.
Aunque el uso y la importancia de la información como factor importante y en muchas ocasiones decisivo no es nuevo, sino que se remonta a los primeros tratados de estrategia, la importancia que tiene en nuestra civilización la tecnología de la información le confiere una importancia capital en los enfrentamientos y conflictos.
Para comprender qué es y cómo puede afectar a nuestras vidas la Guerra de la Información, hay que detenerse a meditar cómo influye en nuestras vidas la tecnología de la información y cómo está evolucionando esta influencia. Descubriremos que nuestra nómina se confecciona mediante un ordenador, es transferida al Banco como un conjunto de bytes y nos suministra dinero a través del cajero (otro ordenador). Podemos recordar cuántos datos hemos confiado a nuestro ordenador personal y de cuántos de ellos no tenemos copia en papel y por tanto seríamos incapaces de recuperar si ocurriese algo tan sencillo como un apagón por un fallo en la red de suministro eléctrico, la compleja red donde vuelcan su carga de energía las centrales productoras de electricidad y que es controlada por un complejo sistema de ordenadores y sistema de comunicaciones y telemando. Tendríamos entonces que acudir a alguien ...si funcionase el teléfono, claro, cuyas centrales son ordenadores que se interconectan en una red que utilizando las tecnologías de conmutación de paquetes que se desarrollaron para Internet, y que evitan la saturación de nodos intermedios estableciendo caminos alternativos para nuestros mensajes hasta la central y abonado de destino, aumentando, por otra parte, la posibilidad de comunicación ante fallos parciales de la malla.
Podemos detenernos aquí y simplemente pensar cómo podría funcionar nuestra sociedad sin que funcionase su sistema financiero, sin energía para la calefacción o la luz y sin posibilidad de comunicarse más allá del alcance de la voz. La respuesta es que, sencillamente, no funcionaría: se sumiría en el caos.
Atacar y defenderse
El proceso que se sigue en cualquier proceso relacionado con la seguridad se inicia con la evaluación del riesgo. Ése es el punto de partida del aspecto defensivo de la Guerra de la Información (IW-D). Equipos de expertos en múltiples disciplinas intentan determinar cuáles son los puntos vulnerables del sistema, cómo pueden ser atacados y quiénes son los potenciales agresores y sobre todo qué consecuencias tendría la pérdida o mal funcionamiento del sistema objeto de estudio.
Lo primero que destaca es que aquellos países más desarrollados son los más vulnerables, precisamente porque su dependencia de las redes de ordenadores, los procesos automatizados y las comunicaciones es mucho mayor. La ausencia de infraestructura impide que los países en vías de desarrollo puedan sufrir reveses importantes en su economía o que procesos o instituciones vitales puedan ser paralizados ya que en algunos casos esos procesos no están ni tan siquiera informatizados.
En el otro lado, la Guerra de la Información Ofensiva (IW-O) establece qué acciones pueden ser emprendidas para neutralizar a un adversario, cuáles son sus puntos vulnerables y los métodos de ataque más eficaces a fin de privarle del uso de sus sistemas de proceso y transmisión de información.
Los asaltos a sistemas informáticos son tratados como crímenes cuando son realizados por particulares, pero ¿cuál sería la reacción de un país que detectase que los ataques a sus ordenadores han sido realizados por grupos apoyados por otro país o incluso por sus servicios de seguridad o unidades militares? Con toda seguridad un incidente de estas características podría derivar en un "casus belli".
Para desarrollar los métodos de defensa es necesario conocer los métodos de ataque. Los procedimientos son similares en los asaltos a ordenadores de empresas civiles y a sistemas militares pues ambos comparten unos sistemas operativos, protocolos y ordenadores muy similares. Así, los militares están interesados en aprender de la experiencia de las empresas que viven cada día la guerra de la protección de sus fondos y sus intereses económicos y las empresas civiles desean poder utilizar tecnologías que hasta hace muy poco eran patrimonio exclusivo de los ejércitos como la encriptación y el cifrado. Lejos de pretender la 'militarización' de los aspectos de seguridad, todos los expertos afirman que sólo equipos mixtos y un ambiente de intercambio fluido de información entre responsables de sistemas puede constituir una prevención eficaz.
Armamento Digital
En este tema repleto de aspectos paradójicos, uno de los más sorprendentes es la naturaleza de los medios utilizados para los ataques. Estos son simples programas que en algunos casos los propios atacantes diseñan por sí mismos pero que en otros pueden conseguirse en la red o se regalan en el CD-ROM que acompaña a una revista. Sus manuales de uso pueden encontrarse en la red sin demasiado esfuerzo y los conocimientos que son necesarios para usarlos o incluso para desarrollarlos están recogidos en libros, artículos y publicaciones de todos los niveles. Es como si los muchachos del barrio pudieran comprar en el quiosco de la esquina bombas atómicas al mismo precio que los chicles. Incluso como si pudieran fabricarlas con la misma facilidad que un tirachinas.
Los elementos más conocidos de esta panoplia de armas son los virus, gusanos y troyanos. Otros que al usuario medio le suenan menos son los 'exploits' y los 'snifers'. Los primeros son programas que aprovechan un error en la programación o sistema operativo de un servidor para otorgar al que hace uso de él los privilegios del administrador del ordenador atacado. Es la llave que abre el baluarte enemigo. El snifer es un espía que vigila las comunicaciones que se realizan mediante los protocolos de Internet, curioseando en los paquetes de información ajenos y enviando los resultados de sus investigaciones a su usuario, cómodo y seguro quizás en la otra punta del mundo físico.
Los Guerreros del Bit
Ataques espectaculares han sido realizados en ocasiones por muchachos con muy escasos medios materiales y profundos conocimientos informáticos. ¿Qué daño podría causar un grupo sistemáticamente entrenado y financiado por un gobierno?
Por espíritu aventurero, curiosidad científica, rebeldía o afán deportivo una serie de jóvenes se sienten subyugados por la emoción de penetrar en los secretos de las redes y los ordenadores. Aunque en algunos casos pueda haber malicia, afán de lucro o intenciones criminales, generalizar la calificación negativa a cuantos desarrollan interés por estas actividades sería absurdo. Por el contrario, el estímulo de las cualidades intelectuales, una visión deportiva de la vida y un código ético de respeto a la privacidad y a la propiedad, debería ser fomentado junto con los conocimientos necesarios en todos los jóvenes predispuestos a ello, pues quizás mañana formen el ejército que nos defenderá en la Guerra de la Información.
Articulo publicado en la revista ReD 19 : Abril 1999 : Reportaje
: Sociedad
http://www.webred.com/
(Desaparecida)