La banda de los cuatro

Luís Ángel Fernández Hermana - @luisangelfh
20 septiembre, 2016
Editorial: 32
Fecha de publicación original: 13 agosto, 1996

Fecha de publicación: 13/8/1996. Editorial 032.

El ladrón considera a todos de su condición

Los ministros del G7, el grupo de los países más ricos del mundo, quieren vigilar Internet porque, dicen, se está convirtiendo en la cueva de Alí Babá y los cuarenta terroristas. La red, al parecer, es el nuevo campo de entrenamiento de estas actividades “extraparlamentarias”. Ya no hace falta ir a Sudán, Libia o los bosques de Kentucky. Ahora basta armarse, en primer lugar, con un modem. El resto del arsenal viene por el cable. Mientras tanto, EEUU, el país más rico del mundo, ha creado una comisión para diseñar un plan contra el ciberterrorismo. Según las agencias de seguridad con asiento en la Casa Blanca, estamos a punto de caer en manos de señores capaces de atacar sistemas telefónicos, redes telemáticas y de distribución de electricidad, ordenadores de todo tipo y, por consiguiente, los bancos de datos informatizados allí almacenados. Según la comisión, se trata de individuos sin escrúpulos dispuestos a parir el caos como conejos digitales. La seguridad del estado pende ahora de los bits y los bits están desprotegidos. Hay que blindarlos, pues. Pero, primero, hay que buscar a los ciberterroristas con un buen plan anti-ciberterrorista.

Esta comisión está integrada por la Banda de los Cuatro, la que más sabe de la materia en el mundo: el Departamento de Defensa, la CIA, el FBI y la ultrasecreta Agencia Nacional de Seguridad (NSA). Si ellos aseguran que hay tanta gente que puede hacer tantas cosas a través de los ordenadores, uno no puede menos que levantar el dedo y preguntar: “Y ustedes ¿cómo saben que se pueden hacer tantas cosas?” Es una forma retórica, como cualquier otra, de plantearnos la cuestión de fondo: Y a nosotros ¿quién nos defiende de la Banda de los Cuatro? ¿Cómo sabremos cuando ocurra algo raro en las redes quién lo ha perpetrado en realidad? ¿Hasta dónde llegarán en el nombre de la defensa del Estado para saber lo que estamos haciendo cada uno de nosotros y, por tanto, poder prevenir “nuestros ataques”?

No llamen a la oficina de prensa de estos departamentos comprometidos con la seguridad en busca de respuestas. Con toda seguridad no dirán nada que se pueda usar en su contra. Resulta más entretenido echarle un vistazo a las revistas especializadas, de libre circulación en bibliotecas o en la Red, donde suelen regodearse con sus propias investigaciones. Allí se encuentran los mejores ejemplos de ciberterrorismo que uno pueda imaginar. Pero, claro, es ciberterrorismo de estado, el nombre de su juego favorito. Veamos.

El piloto acaba de recibir un mensaje nítido, acompañado de los modismos usuales de sus colegas de escuadrón: “Prepárese para el reabastecimiento. Misión de largo alcance. Corto”. Cuando va a comenzar a introducir las coordenadas en el avión de combate, suena la misma voz en los auriculares: “Regrese a la base. Corto”. Durante unos segundos duda. ¿Qué ha ocurrido? En esos momentos llega una nueva orden: “Entrada en combate en 8 minutos. Prepare los dispositivos de disparo. El radar está activo. Corto”. Momento en que cualquier mortal bajaría el avión a tierra, se lo pondría en la mesa al comandante de turno y le diría: “Oiga, guárdeselo, pero bien guardadito, donde le quepa”. Misión cumplida, porque ese es precisamente el objetivo de los mensajes: volver loco al piloto. Sólo que la misión la ha cumplido el enemigo, que era el que estaba masajeándole las neuronas al pobre piloto por vía auditiva sin que este tuviera la menor idea de que era una víctima de la guerra digital.

El sistema está descrito en un reciente ejemplar de “Aviation Weekly and Space Technology”. ¿Autores? La CIA y el Laboratorio de Investigación Naval de Washington. Todo empieza cuando se intercepta un mensaje de radio del enemigo. En primer lugar, dicho mensaje se parte en segmentos menores de un cuarto de segundo y se lo mete en una “coctelera digital”, el corazón del sistema, que se encarga de generar nuevos mensajes con la voz original. A partir de ese momento, el caos penetra por las redes del inadvertido enemigo como una enredadera imparable. Una versión 2.0 del sistema intercepta la voz del operador, la descuartiza en fonemas básicos y crea plantillas de cada sonido. El operador de las fuerzas (armadas, civiles, para-civiles) de EEUU lo único que tiene que hacer a partir de entones es hablarle al sistema, que se encargará de fragmentar su voz, aislar los sonidos y buscar las correspondientes plantillas. Entonces su voz será sustituida por la almacenada y se generará un nuevo mensaje con la voz del enemigo. Al que no cumpla la orden falsa, se le caerá el pelo. Y, además, queda para los jueces el determinar cómo se aplicará en estos casos las consecuencias de la argucia de “la obediencia debida”. ¿Obediencia a quién? ¿A una mando inexistente?

Estos son tan sólo algunos de los juguetes de la denominada “Red de Información del Guerrero”, basada totalmente en tecnología digital. La cuestión es: si para estudiar los efectos de la radioactividad le inyectaron sustancias radioactivas a individuos a quienes no avisaron de que les habían escogido como conejillos de indias (y este es tan sólo uno de los ensayos perpetrados por los ejércitos en los últimos 50 años en aras de la “investigación científica”), ¿quiénes son o serán las víctimas de los nuevos experimentos digitales? ¿y qué programas políticos se justificarán en el nombre de los peligros que encierran sus propios descubrimientos? Por lo pronto, ya está sobre la mesa el Plan Anti-ciberterrorista.

print