ESTO ES UN ATRACO

El computador se ha convertido en un arma de alta peligrosidad.

14 de mayo de 1984

Si algo pudiera caracterizar tecnológicamente al siglo XX, seguramente sería el computador. Pero este aparato, que en los Estados Unidos se está volviendo un electrodoméstico más, al lado de la licuadora, el horno, la tostadora y el ayudante de cocina, va también en camino de convertirse en arma de alta peligrosidad, y la delincuencia electrónica en un problema a la orden del día.
En la película "Juegos de guerra", de John Badham, actualmente en las carteleras colombianas, un adolescente de la generación del Atari y del Pac Man juega con un computador personal como si fuera un carrito de balineras. Lo maneja al derecho y al revés hasta que un día, utilizando la capacidad que tiene el aparato para componer sistemáticamente todos los números de teléfono de una localidad determinada, logra "colarse" en uno de los ordenadores más protegidos de los Estados Unidos, el de la Defensa Aérea norteamericana.

PACIENCIA Y BUENA SUERTE
Esto, que antes pisaba los terrenos de la ciencia ficción, es actualmente una realidad: en agosto de 1983, seis estudiantes de bachillerato de Milwaukee lograron penetrar en el sistema de memoria de un ordenador del laboratorio de investigaciones nucleares de Los Alamos, California, que afortunadamente "no contenía información secreta" según afirmaron los responsables del laboratorio. La pandilla, llamada Grupo 414, tomó su nombre del código telefónico de su localidad, para entrar en las memorias de centros públicos y privados de los alrededores. Por ejemplo, incursionaron en la memoria del centro Sloan Kettering, que guarda las historias médicas de centenares de pacientes enfermos de cáncer y, aunque no alteraron ningún dato relativo a los enfermos, no tuvieron inconveniente alguno en dejar huellas de su paso, alterando la contabilidad del hospital. Cuando fueron descubiertos, los jóvenes piratas habían logrado colarse ya en la memoria de 60 centros, incluido el Security Pacific National Bank. ¿Cómo lo habían hecho? Con paciencia y buena suerte, pues en una de esas incursiones al azar, encontraron la memoria de una mensajería telefónica de Nueva York que les abrió el camino a su guía de ordenadores: números telefónicos, contraseñas, etc. Si bien todo parece indicar que los integrantes del Grupo 414 pensaron solamente en divertirse a costa del desconcierto de los técnicos que se devanaban los sesos para entender los desfases de sus computadores, en otros casos se han logrado gigantescos robos bancarios.
De este modo, un avisado experto en el manejo de computadores se puede dar el lujo de "irrumpir" en ellos para alterar sus programas, desentrañar sus secretos y realizar operaciones que pueden poner en peligro no sólo la estabilidad financiera de bancos y empresas, sino inclusive la seguridad y la economía nacionales. Para no ir más lejos, ya Colombia ha sufrido un desfalco por 13.5 millones de dólares y aún no ha sido posible esclarecer del todo la forma como se hizo el robo, ni la totalidad de sus autores.
Sin necesidad de decir "arriba las manos" ni de usar medias de seda para deformar los rostros como en las películas, los piratas y ladrones de la informática, según lo ha publicado recientemente la revista española Cambio 16, perjudican cada año a las empresas europeas en cerca de 528 millones de dólares.
España, por ejemplo, algo más atrás que Estados Unidos, Japón y Alemania en materia de computadores, contaba en 1982 con 12 ordenadores personales y prevé para 1990 un ordenador doméstico por cada 10 hogares. En Francia, el mercado de la informática mueve millones de dólares anualmente y se asegura que este año solamente la firma Apple venderá en ese país medio millón de aparatos de su modelo Mac Intosh. En los países de América Latina, y concretamente en Colombia, no se tienen estadísticas al respecto, pero se sabe que el consumo de estos aparatos está aumentando en forma considerable. Así, pues, con este mercado in crescendo en todos los países, los bancos, los laboratorios experimentales, las empresas y hasta los organismos de seguridad pueden estar, sin saberlo, a merced de ladrones por computador.

¿NUEVO EMPLEO?
Mientras que se necesitan años enteros y gigantescas inversiones para modernizar un sistema y hacer más seguros los computadores, un individuo que cuente con un computador personal corriente y un aparato llamado "modem", puede hacer de las suyas. El "modem", cuyo costo es aproximadamente de 300 dólares, es un pequeño aparato que conecta el teléfono con el computador. Este transforma las señales del computador en señales telefónicas y la respuesta que llega por teléfono la transforma otra vez al lenguaje del computador. Para poder ingresar a un sistema, es necesario que éste esté conectado a la red telefónica comercial.
El ingreso a un sistema conectado a la red telefónica se puede lograr de varias maneras. El espionaje y el soborno son las más efectivas, pero también es posible programar el microcomputador para que efectúe llamadas telefónicas aleatorias hasta encontrar el número de algún sistema. Cuando se logra entrar en contacto con algún sistema, es necesario conocer la clave que permita el ingreso y son, precisamente, las claves de ingreso las que le dan seguridad al sistema. Pero hay claves vulnerables y es eso lo que permite que se puedan realizar hazañas como las de los adolescentes de Milwaukee.
Una investigación realizada por el Standar Research Institute arrojó datos como los siguientes que fueron consignados en el artículo que Cambio 16 le dedicó al tema a mediados del mes pasado: sólo en 1979, en los Estados Unidos, se presentaron 630 mil casos de fraude informático. En cuanto a Europa, la investigación señala para ese mismo año, 35 casos en Suecia, 9 en Francia, 23 en Gran Bretaña y 8 en Japón. Sin embargo, un representante de la Soft in Comunications de París aseguró que las cifras son alarmantes, que el robo de ficheros había crecido un 23% en Europa y que cada 100 días se producía "un grave desvío de fondos, operación que ha provocado la bancarrota del 70% de las empresas víctimas".
El organizador de la Soft in Comunications relató una anécdota que sorprende: muchas empresas de Francia que han sido víctimas de tele-robos han realizado investigaciones hasta dar con el autor y, oh sorpresa, para curarse en salud, le proponen el trabajo de jefe de seguridad informática.
Un caso muy curioso en este sentido es el de Leslie L. Goldbert, un estirado londinense consultor en informática que, durante un seminario sobre el tema realizado en Cannes en 1983, contó que había preferido 100 libras esterlinas antes que varios millones.
En 1981, un pool de las mayores bancas de la capital inglesa creó un sistema informático de circulación de dinero, que creía seguro.
Sin embargo, no se contaba con el talento y la paciencia de Goldbert, quien analizó el sistema hasta que le encontró su talón de Aquiles: si se invertían ciertas cantidades, relativas a las cantidades a transferir, los códigos de identificación ni se enteraban. Cuando una de las mayores revistas especializadas lanzó un concurso para premiar el mejor plan para un golpe informático, Goldbert, quien demostró punto por punto las posibilidades de "irrumpir" en el sistema, fue el ganador de las 100 libras que constituían el premio.
En Francia, una Caja de Ahorros recibió durante tres meses, y cada 15 días, la orden de dividir todos los saldos por la mitad. Ninguna sucursal fue respetada y el chiste obligó a pagar una enorme cantidad de horas extras, contratar personal suplementario y disculparse con los clientes. El propio Goldbert contó que en 1980, tres escolares de Nueva York accedieron a un canal informativo y violaron la memoria de cerca de 100 empresas, Pepsi-Cola por ejemplo, instaladas en Canadá. Para descubrir qué había pasado, la Policía Montada y el FBI tardaron tres meses.
Una audaz tentativa de desviar 3 millones de dólares fue descubierta en una agencia del banco Société Générale que recibió una banda informática de una importante firma, con 39 órdenes de giros en beneficios, principalmente, de dos cuentas de París. Un error perdió a los defraudadores: presentar datos binarios en "paquetes" de 512, cuando lo normal era hacerlo en "paquetes" de 160 yo múltiplos de 160. Error mínimo si se considera que los frustrados estafadores apenas si habían seguido un curso de una semana sobre informática.
Con un ordenador doméstico y el "modem", más un curso de iniciación, tiene una persona para iniciarse en la piratería. La revista US News se preguntaba no hace mucho tiempo sobre la vulnerabilidad de los computadores del Pentágono y planteaba la posibilidad de que alguien logre "colarse" en los computadores encargados de dirigir los misiles y los aviones de guerra. Así, sólo para citar un caso que le pone los pelos de punta a cualquiera, un misil que apunta a Kiev o a Minsk podria caer en Los Angeles o Nueva York.
Según una encuesta sobre criminalidad informática realizada por IBM Japón, los 4 delitos fundamentales son: el espionaje de datos, su extracción fraudulenta, su modificación insidiosa y la utilización abusiva de los programas. En conjunto, las pérdidas ligadas a estos actos sobrepasan las provocadas por los atracos a bancos.
La Stanford Research Institute, inclusive, ya tiene el retrato-robot del delincuente informático: "Tiene entre 19 y 30 años. Inteligente y creativo, es más fiel a la máquina que a la empresa. Uno de cada cuatro es un experto de alto nivel; en 18% de los casos se trata de un programador; los empleados con acceso a un terminal dan el mismo porcentaje; en el 16% de los casos se trata de un cajero. En fin, el 11% son operadores y el 12% alguien ajeno a la empresa". Esto, sin olvidar, claro está, a los adolescentes que empiezan operando maquinitas y que un día, antes que jugar al fútbol, prefieren buscar aventuras con más contenido, suspenso y emociones fuertes.