Los peligros ocultos de la Red VI: Terrorismo de Estado OnLine (PC&I 33)
Durante el juicio a Oliver North se hizo público un documento de 42 páginas en el que se detallaba una extensa red de mercenarios. Encabezaba la lista los EEUU como el estado que más contrataba los servicios de mercenarios para llevar a cabo operaciones de terrorismo de estado (a través de los Servicios de Inteligencia de otros países como el Mossad o el MI6, mercenarios a sueldo como MPRI, o adiestrándolos en “academias militares” como la SOA/WHINSEC). Esa terrible situación llega ahora a la red.
Cuando estuve colaborando con la administración Clinton en Washington, hace más de 5 años, ya debatían en el Pentágono cómo “proteger” los “intereses norteamericanos” en la red. De hecho llevaban haciéndolo desde que en 1997 unos ejercicios militares electrónicos (bautizados como Eligible Receiver) demostraron las vulnerabilidades de todo tipo de redes (desde semáforos a servicios telefónicos de urgencia). En 1999 a raiz de un informe de Auditoría del Congreso, junto al infundado temor de que el efecto 2000 podría traer graves consecuencias a la seguridad de la red, se tomó la decisión de que el US Space Command se encargase de la misión. Se supone que para octubre de 2000 el General Richard Myers (con la aprobación del Secretario de Defensa) debía tener en marcha ese “escuadrón digital”.
Desde 1992 se puede ver a agentes federales y militares en la conferencia de hackers DefCon intentando conocer un poco ese mundo (últimamente los funcionarios del gobierno norteamericano suman casi el 50% de los asistentes a DefCon, que incluso cuenta con miembros de la Agencia de Seguridad Nacional entre sus organizadores), donde uno se encuentra a gente como el Asistente del Secretario de Defensa Linton Wells supuestamente reclutando hackers. Cada año se ha ido repitiendo el intento, últimamente con sesiones “formales” (llamadas meet the Feds), pero nunca han prosperado porque los sueldos que ofrecen las empresas de seguridad a los buenos hackers son mucho más elevados de los que ofrece normalmente el gobierno norteamericano. Además, por lo general, los hackers son espíritus libres, autodidactas que no se llevan muy bien con la disciplina y la autoridad.
Pero hace unos días, durante una audiencia del Comité de las Fuerzas Armadas del Senado de EEUU se desveló la existencia de una unidad llamada Joint Functional Component Command for Network Warfare (JFCCNW) cuya misión teórica es la defensa de las redes del Departamento de Defensa (principalmente el NIPRNET, y sobretodo el secreto SIPRNET), pero cuyos objetivos y procedimientos reales están clasificados como Alto Secreto.
Según la revista Wired y el Washington Post, se trata de un grupo de hackers (crackers) de élite reclutados de todo el mundo para atacar las redes e infraestructuras digitales de países “enemigos” (ya sabemos que EEUU declara a un país enemigo por una serie de razones quasi-esotéricas, como el petróleo, la posesión de tecnología nuclear, la “amenaza terrorista”, el comunismo, o cualquier otro parámetro). Pero dado su historial de acciones y contrataciones de terrorismo de estado (demostrado en el documento al que hacía referencia anteriormente) podemos esperar cualquier tipo de ataque motivado por cuestiones políticas o económicas.
Esto conlleva una serie de graves peligros:
– Esos ataques (como los ataques militares) generan “daños colaterales” (víctimas inocentes). En este caso con ejemplos como corte en el acceso a la red, interrupción de los servicios financieros, universitarios, hospitalarios, sistemas de control (aéreo, tráfico, seguridad, militar, etc). De hecho ya con la primera prueba del software de interceptación de correos electrónicos Carnivore el FBI destruyó miles de emails de AOL que no eran su objetivo. Además son ataques que vulneran multitud de leyes y tratados internacionales. Pero eso no parece preocupar a George W. Bush (Guantánamo, invasión de Iraq, tasas del acero, tratado de Kyoto, etc).
– Dichos crackers, siendo de diversos países (y aunque no lo fuesen), pueden tener “preferencias” o motivaciones muy diversas, aparte de su fuerte sentimiento anti-autoridad. Además, una vez aprendan la metodología y tecnología militares, -¿cómo evitar que empleen ese conocimiento y medios para otros objetivos? Recordemos que gente como el General Manuel A. Noriega u Osama Bin Laden han estado en la nómina del gobierno estadounidense.
– Este nuevo frente militar abre una peligrosa carrera “armamentística”. Ya en 1999 China pidió a la Asamblea General de la ONU un “tratado internacional de no agresión electrónica”, medida que apoyó Rusia (pero no EEUU). Una vez otros estados se sientan amenazados (con razón) y sientan la necesidad de formar y reclutar crackers, no se podrá controlar. Al fin y al cabo, un misil nuclear se almacena, y si el gobierno decide destruirlo, lo destruye. Pero a un cracker no.
– EEUU puede tener la supremacía militar y tecnológica, pero no necesariamente tiene los mejores hackers. Creo que no son conscientes de que una alianza internacional de hackers podría ponerles en serios aprietos. Quizá incluso fuese bueno que se crease dicha alianza para contrarrestar las políticas y decisiones unilaterales del gobierno Bush. Creo que sólo nos queda la via hacktivista (-¿Unión Internacional de Hackers por la Libertad?) o escribir un guión de cine sobre el tema (del que ya llevo varios capítulos).
– Para colmo supongo que integrarán el JFCCNW en el Future Combat System (FCS), y que le aportará tecnología In-Q-Tel, pero de este otro peligro hablaré el mes que viene.