Cita:
Fuente: El Observador Si bien no teme el espectro de un desastre electrónico, Estados Unidos sí se prepara para la posibilidad de que un ataque ciberterrorista coordinado con uno convencional pudiera crear o ampliar el caos
Michel Moutot, AFP. A partir del 11 de setiembre de 2001 empezaron a surgir voces denunciando la vulnerabilidad de las redes de información y de control en Estados Unidos.
Las opiniones más pesimistas aseguraban que esas debilidades podrían ser aprovechadas por terroristas.
Después de realizar varios ejercicios de simulación, organizados por el Pentágono o por la CIA, los expertos llegaron a la conclusión que los ataques electrónicos por sí solos no alcanzarían para desatar el caos en el país.
Richard Hunter, vicepresidente de la sociedad de servicios informáticos Gartner, participó en uno de esos ejercicios organizados por el Naval War College.
¿Su conclusión? "No es posible provocar un corte de energía a la escala de toda una región, pero sin llegar a un ataque físico contra instalaciones es posible hacer durar la falla durante un buen tiempo".
Pero sí existe un temor: que varios piratas informáticos coordinen su ofensiva con terroristas armados.
Ese es el escenario sobre el cual trabajaron esta semana en Washington los participantes de la conferencia GovSec ("Government Security" -Seguridad Gubernamental).
En uno de los salones del Congreso, cerca de la Casa Blanca, once personas se agachan sobre las pantallas de las computadoras. Mientras tanto, Mark Stanovich, investigador del Instituto de Estudios en Seguridad Tecnológica de la Universidad de Dartmouth, desarrolla las distintas fases del escenario.
"Ponemos a los participantes ante la situación de una falla generalizada de las comunicaciones policiales, de los bomberos, de las autoridades de una ciudad imaginaria, en el momento en el que se produce un ataque terrorista", explica.
"En el momento en el que más se los necesita, su capacidad de acción se reduce. Vemos que soluciones inventan para salir del problema", dice.
Alertas por doquier, falsas alarmas en los sistemas de los hospitales, el alcalde está inubicable.
Las radios de la Policía no funcionan: un atacante que descubrió donde se llevaban a reparar los vehículos policiales entró en uno de ellos en la noche, para introducir en su computadora de a bordo un virus que se propagó por todo el sistema.
Uno de los autores del ejercicio, Scott Borg, dirige la US Cyber Consequences Unit, un pequeño organismo que depende del departamento de Seguridad Interior, especializado en la estimación de vulnerabilidades informáticas de Estados Unidos.
"Se ataca por ejemplo una central eléctrica: (...) Si las fuerzas del orden están a ciegas por un ataque cibernético, nadie sabrá dónde estás. Puedes causar enormes daños antes de ser descubierto", explica.
"No es ciencia ficción: esos escenarios son abiertamente discutidos en las listas de hackers o en la internet", dijo.
Mark Stanovich asegura que "nada de lo que aparece en las simulaciones es irreal o imposible de hacer. Queremos hacer comprender a la gente que las consecuencias pueden ser mucho más graves que no poder leer su correo electrónico".
Hasta el presente en Estados Unidos, ni en ningún otro lado, nunca fue detectado algún ciberataque terrorista a gran escala, aseguran los expertos.
Los atacantes cibernéticos han entrado a computadoras protegidas, como las del Pentágono, pero sin ir más allá.
"Para ello harían falta los medios de un Estado o de un gobierno hostil", opina Richard Hunter.
Ello podría ocurrir algún día, dice Richard Sanderson, director adjunto del Centro para Estudios Estratégicos e Internacionales: "sabemos que China se ha preparado para un ataque a gran escala sobre los sistemas estadounidenses de información en caso de una confrontación con Taiwán".
Michel Moutot, AFP. A partir del 11 de setiembre de 2001 empezaron a surgir voces denunciando la vulnerabilidad de las redes de información y de control en Estados Unidos.
Las opiniones más pesimistas aseguraban que esas debilidades podrían ser aprovechadas por terroristas.
Después de realizar varios ejercicios de simulación, organizados por el Pentágono o por la CIA, los expertos llegaron a la conclusión que los ataques electrónicos por sí solos no alcanzarían para desatar el caos en el país.
Richard Hunter, vicepresidente de la sociedad de servicios informáticos Gartner, participó en uno de esos ejercicios organizados por el Naval War College.
¿Su conclusión? "No es posible provocar un corte de energía a la escala de toda una región, pero sin llegar a un ataque físico contra instalaciones es posible hacer durar la falla durante un buen tiempo".
Pero sí existe un temor: que varios piratas informáticos coordinen su ofensiva con terroristas armados.
Ese es el escenario sobre el cual trabajaron esta semana en Washington los participantes de la conferencia GovSec ("Government Security" -Seguridad Gubernamental).
En uno de los salones del Congreso, cerca de la Casa Blanca, once personas se agachan sobre las pantallas de las computadoras. Mientras tanto, Mark Stanovich, investigador del Instituto de Estudios en Seguridad Tecnológica de la Universidad de Dartmouth, desarrolla las distintas fases del escenario.
"Ponemos a los participantes ante la situación de una falla generalizada de las comunicaciones policiales, de los bomberos, de las autoridades de una ciudad imaginaria, en el momento en el que se produce un ataque terrorista", explica.
"En el momento en el que más se los necesita, su capacidad de acción se reduce. Vemos que soluciones inventan para salir del problema", dice.
Alertas por doquier, falsas alarmas en los sistemas de los hospitales, el alcalde está inubicable.
Las radios de la Policía no funcionan: un atacante que descubrió donde se llevaban a reparar los vehículos policiales entró en uno de ellos en la noche, para introducir en su computadora de a bordo un virus que se propagó por todo el sistema.
Uno de los autores del ejercicio, Scott Borg, dirige la US Cyber Consequences Unit, un pequeño organismo que depende del departamento de Seguridad Interior, especializado en la estimación de vulnerabilidades informáticas de Estados Unidos.
"Se ataca por ejemplo una central eléctrica: (...) Si las fuerzas del orden están a ciegas por un ataque cibernético, nadie sabrá dónde estás. Puedes causar enormes daños antes de ser descubierto", explica.
"No es ciencia ficción: esos escenarios son abiertamente discutidos en las listas de hackers o en la internet", dijo.
Mark Stanovich asegura que "nada de lo que aparece en las simulaciones es irreal o imposible de hacer. Queremos hacer comprender a la gente que las consecuencias pueden ser mucho más graves que no poder leer su correo electrónico".
Hasta el presente en Estados Unidos, ni en ningún otro lado, nunca fue detectado algún ciberataque terrorista a gran escala, aseguran los expertos.
Los atacantes cibernéticos han entrado a computadoras protegidas, como las del Pentágono, pero sin ir más allá.
"Para ello harían falta los medios de un Estado o de un gobierno hostil", opina Richard Hunter.
Ello podría ocurrir algún día, dice Richard Sanderson, director adjunto del Centro para Estudios Estratégicos e Internacionales: "sabemos que China se ha preparado para un ataque a gran escala sobre los sistemas estadounidenses de información en caso de una confrontación con Taiwán".

