PILATUNAS CIBERNETICAS

Los sectores que almacenan los más sofisticados computadores están a merced de traviesos estudiantes de bachillerato...

19 de diciembre de 1983

El computador, símbolo máximo del desarrollo tecnológico del siglo XX y fiel aliado del hombre en la gran mayoría de sus tareas, está siendo profanado e irrespetado por advenedizos que, equipados de un microcomputador, se han dado el lujo de entrar en ellos no sólo para desentrañar sus secretos sino también para alterar sus programas y aprovechar la ciega confianza que en ellos se tiene. De este modo, los grandes bancos, los laboratorios experimentales y hasta los organismos de seguridad están a merced de cualquier pilatuna informática. Por ejemplo abarcar un desfalco bancario imposible de detectar o la inutilización del sistema de defensa de una nación.
La revista US News del 31 de octubre incluye un informe bastante alarmante titulado "¿Qué tan vulnerables son los computadores del Pentágono a los espías", en el que comparan al caballo de Troya con la posibilidad de que un espía logre penetrar los computadores encargados de dirigir los misiles y los aviones de guerra. En tiempos de paz el peligro máximo radica en el acceso a secretos militares mientras que en caso de guerra un computador intervenido podría no sólo enviarle señales falsas a un avión en combate sino también alterar el destino de un misil. Así, por sólo citar un ejemplo capaz de helar al más optimista de los norteamericanos, un misil que apunta a Kiev o a Minsk podría caer en Los Angeles, Seattle o Nueva York.
Pasando del terreno de las conjeturas al de la realidad, son ya varios los computadores de bancos e instituciones que han sido penetrados. Por ejemplo, seis estudiantes de bachillerato de Milwaukee lograron entrar en el sistema de memoria del laboratorio de investigaciones de armas nucleares de Los Alamos en Nuevo México. La pandilla, llamada 414, tomó su nombre del código telefónico de Milwaukee y logró otras proezas, como reprogramar el computador del centro de Cancer Sloan-Kettenring de Nueva York, una compañía de cemento y un banco.
En total lograron ingresar a 60 sistemas sin poder ser detectados. Si bien todo parece indicar que los integrantes de la banda 414 pensaron ante todo en divertirse a costa del desconcierto de los técnicos incapaces de entender los desfases de sus grandes computadoras, en otros casos se han logrado elegantes robos bancarios que han obligado la creación de claves más complejas para ingresar a los sistemas.
Mientras que se necesitan años enteros y gigantescas inversiones para trasladar y modernizar un sistema y hacer más seguros los computadores, (la Administración de Seguridad Social de los Estados Unidos necesitará 500 millones de dólares y cinco años para poner a funcionar su nuevo sistema), basta contar con un microcomputador personal corriente y un aparato llamado "modem". El "modem", cuyo costo puede estar por los lados de unos 300 dólares, es un pequeño aparato que conecta al teléfono con el microcomputador. Este transforma las señales del computador en señales telefónicas y la respuesta que llega por teléfono la transforma otra vez al lenguaje del computador.
Para poder ingresar a un sistema es necesario que éste también esté conectado a la red telefónica comercial. En los países desarrollados esto es muy común, sobre todo ahora que la telemática (la unión de la informática y las telecomunicaciones) ha tomado auge. Muchos computadores que ofrecen sus servicios a abonados de otras ciudades o países están conectados a redes telefónicas, para transmitir todo tipo de información al instante.
Sin embargo, los computadores del Comando de Defensa de Norteamérica, responsables del control defensivo de los Estados Unidos, no están conectados a la red comercial de teléfonos, por lo que por ahora resulta imposible penetrarlos con un microcomputador, un "modem" y un teléfono. Aunque corrió el rumor de que un computador de la NASA había sido penetrado, y que el programa espacial de los Estados Unidos había quedado a merced de cualquier usuario de microcomputador, luego se supo que el computador penetrado era el encargado de la parte administrativa, así que quien entró al sistema no pudo jugar con el Columbia o el Challenger y tuvo que contentarse con husmear la nómina de los empleados del centro espacial de Houston.
El ingreso a un sistema conectado a la red telefónica se puede lograr de varias maneras. El espionaje y el soborno son las más efectivas pero rara vez son viables. La otra posibilidad es programar al microcomputador para que efectúe llamadas aleatorias hasta encontrar el número de algún sistema. Un buen "modem" es capaz de detectar la señal peculiar que emiten los computadores. Cuando se logra contactar un sistema, es necesario conocer la clave que permita ingresar al sistema. La seguridad de un sistema depende de las claves de ingreso que tenga. Es muy común utilizar claves sencillas como la sigla del nombre del usuario, su fecha de cumpleaños o el número de su cédula. Estas claves son muy vulnerables y por eso los grandes computadores utilizan sistemas muy complejos imposibles de detectar.
En Colombia sería muy fácil entrar a cualquier sistema. Sin embargo casi ninguno de ellos está conectado a la red telefónica. Los infartos que causan los aguaceros convierten en un verdadero caos las líneas de nuestras ciudades y en época de invierno sería muy ingenuo contar con la eficiencia de un sistema víctima de los cruces de líneas. Sin embargo, el auge de la telemática obligará a muchas entidades a que conecten sus sistemas para poder comunicarse con rapidez y eficiencia entre ellas y es muy probable que se popularice en Colombia la delincuencia cibernética y el espionaje informático.
La dependencia a los computadores, además de hacer cuestionar la supuesta deshumanización de la sociedad, también está llenando de paranoía la mente de muchos. Aunque es improbable que un loco logre activar misiles o paralizar el sistema de seguridad de algún país, esto no es del todo imposible.