Efecto bumerang...

Hay dos anécdotas que apuntan a un mismo hecho: el genial dibujante y caricaturista Quino llegó a expresar que Mafalda, su más destacada creación, llegó a convertirse en una dictadora, incluso en un entrevista expresó; “Lo importante no es lo que yo piense de Mafalda, sino lo que Mafalda  piense de mí”, y también dijo que fue un alivio dejar de hacerla, incluso después de haber cultivado tanto éxito con sus historietas.

Mucho antes en el tiempo, Sir Arthur Conan Doyle, escritor inglés, creador del célebre detective Sherlock Holmes, trató de eliminar al personaje en una de sus aventuras (harto de escribirlas), despeñándolo por una cascada abrazado a su eterno enemigo, el profesor Moriarty , pero…el público seguidor de sus historias llegó a apedrear la fachada de su casa, exigiendo que Holmes volviera a las andadas, y fue así que el escritor debió enmendar la trama y rescatarlo, pues -en verdad- Holmes no había caído al vacío, sino que se había quedado colgado de unos arbustos…para alegría de sus admiradores.

En resumen, como se diría en algunos textos básicos de filosofía “la obra se independiza de su creador”…y no solo en el mundo de la literatura.


Recién en la segunda mitad del 2010 el mundo sufrió una especie de “escalofrío” tecnológico cuando se conoció la -tal vez- más impresionante versión de un virus informático, el que fue bautizado como Stuxnet. Alguien puede preguntarse ¿y qué tuvo de importante, de especial este nuevo engendro?

Bueno, hay que entender que la creación y uso de este programa fue considerado un punto de giro, el inicio de una nueva era en el mundo de las tecnologías ( "el virus Stuxnet marca el nacimiento de un nuevo mundo" dijo Eugene Kaspersky, presidente de la famosa empresa creadora de programas antivirus), y esto fue así por diversas razones: la complejidad del código, la magnitud, los recursos que se necesitaron para su desarrollo…y SU OBJETIVO.

A diferencia de otros virus predecesores, Stuxnet no pretendía robar nuestras contraseñas de acceso a cuentas bancarias, o enviar mensajes desde nuestra computadora convertida en un zombi, o producir desperfectos en nuestros programas y computadoras, nada de eso.

La intención era mucho más compleja: el virus tenía como objetivo afectar el software producido por la empresa alemana Siemens que se utiliza para el control automático de operaciones en plantas químicas, instalaciones petrolíferas y centrales nucleares (en algunas noticias se le denomina “cibermisil”).


Algunos de los ataques dejaron fuera de servicio un gran número de centrífugas usadas para el enriquecimiento de uranio en las instalaciones de Natanz, Irán.  De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, “los creadores de Stuxnet  querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo”.


Este acontecimiento fue comentado intensamente a nivel de la red, llegando a tener ecos -tibios- en diversos medios de prensa internacional, las pruebas resultaban evidentes, e incluso algunos investigadores de empresas de seguridad informática apuntaban a “pistas” que parecían identificar a Israel como base de operaciones de la creación de este engendro, y el tema se fue enfriando hasta que, hace unos pocos días, dos eventos trajeron de nuevo el tema a la palestra pública.

Por un lado, los periódicos The Telegraph de Gran Bretaña, y Le Monde, de Francia, hacen referencia a un artículo publicado en el diario israelí Haaretz, según el cual un general del ejército de ese país, Gabi Ashkenazi, habría confirmado la autoría israelí del gusano Stuxnet, y dice haber sido responsable de supervisar el desarrollo del código malicioso. O sea, no estamos hablando de un grupo de programadores aislados, desligados de intereses nacionales, que operan solo bajo criterios e intereses personales: estamos hablando de un hecho estatal, oficial.

Y justo es aquí cuando volvemos a Mafalda y Sherlock Holmes: hace unos pocos días (alrededor del 15 de febrero) un mensaje en Twitter produjo una conmoción de envergadura: el usuario Topiary declaró: “Anonymous se encuentra en posesión de Stuxnet, ¿algún problema?”. Para probarlo, unos minutos después, en el propio Twitter, se liberó un segmento del código del virus, lo que ha sido verificado por diversos especialistas en el tema (ver http://xurl.es/1ybqt).

El problema es -exactamente- saber quién es Anonymous: según Wikipedia hacktivismo es "la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software" . Pues bien, Anonymous es un grupo de ciberactivistas (o hacktivistas) movilizados en la Red que dicen luchar por la transparencia, la libertad de expresión y los derechos humanos. No muestran la cara ni tienen líderes.

Uno de los primeros casos documentados de hacktivismo fue documentado por -nada menos y nada más que- Julián Assange en 1989, y estuvo vinculado con la ilegal penetración de las redes de la NASA. Justo esta pareja Assange-Anonymous dio que hablar recientemente, cuando estos últimos agredieron (desde INTERNET) a los sitios web de Visa, Mastercard, PayPal y Amazon, empresas que dieron la espalda a Wikileaks en su enfrentamiento con el gobierno de los EU.

Igualmente Anonymous (entre otros casos) atentó contra la SGAE (Sociedad General de Autores de España) a raíz de las discusiones generadas alrededor de la llamada Ley Sinde (relacionada con la limitación de las descargas ilegales desde ciertos sitios de la red) y contra algunos sitios de los gobiernos de Túnez y Zimbabue.

Y es desde este beligerante punto de vista que (ahora) la declaración relacionada con la tenencia de Stuxnet por parte de estos hacktivistas ha puesto a muchos países en alerta, y lo que había pasado casi como un “divertimento” israelí en su enfrentamiento con sus vecinos “enemigos” ahora es tomado con menos benevolencia, pues la “obra” (y el uso que de ella se haga)  ya no está en manos de sus creadores (fuentes de prensa como BBC ya habían mostrado la relación de superpotencias con el tema,  ver http://xurl.es/xyysj) .

Las declaraciones posteriores a este suceso han sido diversas, algunas bajo cierto escepticismo, como la de Orla Cox, analista de seguridad de Symantec, que al ser preguntada sobre la posibilidad real de que Anonymous usara Stuxnet, dijo a The Guardian: “Podría ser, aunque se necesitaría mucho trabajo, ciertamente no es algo trivial”. Por su lado uno de los investigadores en la empresa de seguridad Norman, Snorre Fagerland ha dicho "es muy difícil que Anonymous utilice Stuxnet en un ataque, aunque si es cierto que tienen el código fuente original, tienen oro".

Algo así como un efecto bumerang, no?

No hay comentarios: