"Guerra informática para tontos", un manual de 13 páginas elaborado por el Departamento de Defensa de Estados Unidos (Pentágono) para uso interno, convierte la guerra cibernética en una cuestión práctica.
"Las tecnologías de asalto, para el guerrero informático, pueden clasificarse en 'muerte dura', que supone la destrucción física, y 'muerte blanda', cuya meta es la descomposición electrónica o psicológica", según el manual, obtenido y difundido por el periodista Robert Parry.
Ambas modalidades tienen en común "la atención que se presta a la información, tanto a su destrucción como a su corrupción o a su negación".
El secretario de Defensa de Estados Unidos, William Perry, consideró estos conceptos desde una perspectiva histórica. "Vivimos en una época dirigida por la información. Los avances de la tecnología están cambiando el rostro de la guerra y el modo en que nos preparamos para ella", explicó.
Un ejemplo de "muerte dura" es la instalación de potentes explosivos en un centro de conmutadores de teléfono o de bombas electromagnéticas para "freir" circuitos electrónicos de redes informáticas, con poco daño para los humanos.
Uno de los blancos de la coalición militar comandada por Estados Unidos durante la guerra del Golfo en 1991 fue la infraestructura de información de Iraq.
Las tácticas de "muerte blanda" se desarrollan en ambientes digitalizados, mediante fragmentos de códigos informáticos enviados por todo el mundo a través de redes de comunicaciones para obstruir, sellar, engañar e incluso matar.
Un ataque cibernético contra un sistema de control del tráfico aéreo, por ejemplo, podría tener consecuencias fatales.
En 1992, un hombre despedido de una empresa de servicios de emergencia se introdujo desde su casa en las computadoras de la compañía y provocó un colapso que duró unas 10 horas.
Durante ese período, ocurrió una emergencia en una refinería de petróleo, pero el sistema no pudo alertar a miles de afectados sobre la descarga tóxica que había ocurrido a poca distancia de sus hogares.
Los mecanismos de la "muerte blanda" impiden que el objetivo pueda defenderse e incluso saber cuándo se produjo el ataque. La identificación del atacante es casi imposible, pues los límites de los países se borran ante las redes de computadoras.
En las operaciones psicológicas ("psyops", en la jerga del Pentágono), se difunde propaganda cibernética para confundir y hasta desmoralizar una población determinada.
"Las futuras 'psyops' podrían incluir simulaciones realistas por computadora e imágenes televisivas y noticias fraguadas", pronosticaron los autores de "Guerra informática para tontos".
"En otras palabras, los 'guerreros informáticos' podrían hacer que a los 'enemigos' de Estados Unidos protagonicen vídeos comprometedores, así como Hollywood insertó a Forrest Gump en viejos noticieros", explicó Parry.
La penetración en las redes de información podría incluir "la introducción de códigos malignos (como virus y 'gusanos'), robo y manipulación de información y negación de servicios", según el manual del Pentágono.
Los virus, los "gusanos" y las "bombas lógicas" son diminutos programas que, introducidos dentro de una computadora, se reproducen a sí mismos y modifican el sistema que los recibe, a menudo para anularlo.
Las penetraciones en los sistemas internacionales aumentan cada día. Las autoridades de Gran Bretaña arrestaron hace poco a dos jóvenes de 16 y 21 años de edad sospechosos de atacar por medios cibernéticos la base Griffis de la Fuerza Aérea de Estados Unidos.
En marzo de este año, el Departamento de Justicia de Estados Unidos solicitó la captura de un joven argentino que irrumpió en las computadoras de la Universidad de Harvard desde Buenos Aires y utilizó esos sistemas para penetrar en las del Pentágono y la Administración Nacional para el Espacio y la Aeronáutica (NASA).
Quizá los objetivos más populares de los "hackers" (piratas informáticos) son los bancos, cuyos sistemas son especialmente dependientes de las redes de computadoras.
Aunque las instituciones financieras se han mostrado rehacias a discutir el problema públicamente por temor a revelar sus puntos vulnerables, unos pocos pero dramáticos casos salieron a la superficie.
En 1994, ladrones de San Petersburgo, Rusia, usaron una computadora y una línea telefónica para introducirse en el sistema de administración contable del gigante financiero Citibank y efectuaron luego 40 transferencias.
Aunque el banco bloqueó o recuperó la mayor parte de esos fondos, el episodio reveló la posibilidad de que en el futuro acciones similares le ocasionen enormes pérdidas y colapsos informáticos.
Los sistemas telefónicos también son vulnerables. En 1989, una pandilla informática de Atlanta denominada "Legión del Destino" irrumpió en las computadoras de la compañía telefónica Bell South, intervino llamadas y alteró servicios.
La anulación de los servicios informáticos a través de la sobrecarga del tráfico ha sido usada como forma de protesta política.
Según el manual del Pentágono, un grupo de italianos anularon en diciembre de 1995 los servidores públicos del gobierno de Francia en la World Wide Web de Internet para protestar contra las pruebas nucleares en el Pacífico sur.
El efecto de este ataque duró apenas una hora y tuvo consecuencias menores, pero las redes informáticas militares de Estados Unidos "son muy vulnerables a la sobrecarga, pues dependen mucho de la infraestructura civil para sus transacciones financieras, logísticas y de personal". (FIN/IPS/tra- en/pc/yjc/mj/ip sc cr/96