Ares y su séquito.


«Me eres más odioso que ningún otro de los dioses del Olimpo»,
le dice Zeus a Ares en la Ilíada (889)



Con coraza, casco, escudo y yelmo, un joven vigoroso es la imagen del Dios de la Guerra en la mitología griega: Ares, hijo de Zeus y Hera, se caracteriza como un joven brutal, sanguinario y agresivo, mal visto por los demás dioses.

Siglos después de esta fabulación…solo ha cambiado el atuendo de este personaje y sus seguidores. Ya no llevan corazas, cascos y escudos como los representados por los griegos: los han sustituidos por tecnologías con soporte informático. Puede parecer irreal…pero, lamentablemente, no lo es.

El mundo del 2011 vive momentos complejos, en los que -por una parte- se anuncian hambrunas, cataclismos climáticos, epidemias… y por la otra, se logran avances en la búsqueda de soluciones a enfermedades, o se anuncian herramientas que parecen extraídas de películas de ciencia ficción, como es el caso de los ordenadores cuánticos, el qubit y otros tantas.
No obstante, si algo resulta innegable, esto es el avance en los canales de comunicación: lo que hace poco era “lejos”, ahora logra una cierta y especial “cercanía”, cuando podemos -con extrema facilidad- intercambiar con semejantes que se encuentran -textualmente- en el otro extremo del mundo, nuestros antípodas. Solo necesitamos un teléfono móvil, un tabletPC o una “ultrabook(para estar a tono con Computex 2011). Y de esta facilidad pueden surgir creaciones colaborativas, intercambios de conocimientos, cooperación remota, en fin, toda una serie de estrategias que pueden potenciar la obtención de soluciones.

Sin embargo…hechos y recientes declaraciones de grueso calibre vienen a perturbar -aún más- el ambiente, ya de por sí bastante enrarecido con guerras, secuestros, acusaciones, sanciones y otras tantas penurias.

Una buena parte del mundo “digerato” ha seguido en detalles los episodios de la serie PS3 y los embates a la red de entretenimientos de Sony, en una guerra iniciada -supuestamente- por las legiones de Anonymous, convertidas en defensoras de la honra e integridad de GeoHot y otros informáticos involucrados en la alteración de los mecanismos de seguridad con que salieron al mercado los harto conocidos Play Station 3.

Y -durante un cierto tiempo- todo pareció parte de un “divertimento” tecnológico: los indignados usuarios, molestos con Sony y sus reclamos legales a los responsables de violar sus defensas, echaban abajo -momentáneamente- los portales de esta empresa en la red.

No obstante, cuando -coincidentemente con estos ataques DDos- los datos de cuentas bancarias de más de 100 millones de usuarios registrados en la citada red de juego, fueron sustraídos, y comenzaron a ser usados en operaciones fraudulentas en varias partes del mundo…los matices comenzaron a cambiar, al punto de que los involucrados se apresuraron a hacer declaraciones en que negaban su participación es esta última parte de la historia :  Anonymous aseguraba  (“For once we didn't do it”, “Por esta vez, nosotros no lo hicimos”), y GeoHot ha declarado su posición: "Running homebrew and exploring security on your devices is cool, hacking into someone else's server and stealing databases of user info is not cool" (algo así como “ejecutar programas caseros y explorar la seguridad de tus herramientas es simpático, gracioso, excitante, pero meterse en el servidor de alguien y robar datos e informaciones privadas no lo es”) .

Hasta el momento, la crisis de Sony -a partir de estos ataques y de la sustracción de información financiera de sus clientes- podría costarle 24,5 mil millones de dólares a esta empresa, un precio elevado para una acción “reivindicadora”. Sin lugar a dudas, un hecho de una magnitud inusitada para la corta vida de Internet, que podría -fácilmente- ser caracterizado como un ataque con todas las de la ley, aunque con matices propios de una actualidad soportada por redes y servicios informáticos.

¿De dónde vinieron los ataques? ¿Quién los perpetró?

Bueno, abundan las hipótesis, aunque -por el momento- las pistas solo llegan hasta el servicio EC2 de Amazon, desde donde -supuestamente- se realizaron. La situación no es simple: la forma de detectar quién ejecutó una acción informática se ve frenada por hechos de alta complejidad, reconocidos incluso en procesos legales, donde -por citar un ejemplo concreto- Harold Baker, juez de distrito en Estados Unidos, ha dictaminado -en un fallo histórico- que las direcciones IP no equivalen a una persona. O sea, puede llegarse a saber desde qué computadora se accedió a la red para realizar un ciber ataque, pero…esto no se considera suficiente para señalar a una persona, ni aun siendo el dueño del aparato.

No obstante, algunas acciones legales concretas apuntan a un endurecimiento de las posturas ante situaciones como los ataques a Sony, Visa, Master Card, Pay Pal y -más recientemente- a Honda Canadá: por ejemplo, en enero de 2011 se informaba de la detención por parte de la policía británica de 5 jóvenes -supuestamente- vinculados con Anonymous y sus acciones. Igualmente, se anunciaba la desarticulación de una red de estafadores por Internet, y otras acciones semejantes, aunque los ataques prosiguen, incluso previo anuncio.

Lo comentado hasta aquí es solo una breve caracterización de algunas facetas del accionar de algunos grupos humanos y empresas que se han involucrado en acciones -bien podría decirse- de “nuevo tipo”. Pero, a estas, ahora se suman otras, con un nuevo -y potencialmente negativo- matiz: el Pentágono (sede del Departamento de Defensa estadounidense) ha declarado que "el iniciar un ataque informático será considerado como un acto de guerra donde el uso de la fuerza estará justificado"

“Si un ciber ataque produce el daño, la muerte o la destrucción equivalentes a lo que podría causar un ataque militar tradicional, nos daría derecho a hacer un uso de la fuerza como represalia.”

La pregunta podría ser: ¿a quién van a atacar? ¿Contra quién dirigirán sus acciones, aun cuando los especialistas en tecnología y legalidad dudan sobre la fiabilidad de la determinación de las direcciones físicas de la red desde donde han partido los -hasta hoy conocidos- ataques? ¿Cómo van a definir la ubicación de los culpables?

Y el ambiente se sigue caldeando: Google, la emblemática empresa norteamericana, recién ha denunciado un ataque “originado en China y focalizado contra cientos de usuarios elegidos por sus atacantes por ser altos funcionarios del gobierno norteamericano y surcoreano” .

También podríamos haber citado como ejemplo el caso Wikileaks: dado el daño producido -según apreciación gubernamental- por las filtración de documentos favorecida por esta organización…¿podrían recibir en Australia -país natal de Assange- un ataque aéreo masivo, en respuesta a la obra de este individuo? ¿O el país donde se encontraba en el momento de la publicación de los documentos podría ser invadido por las tropas del agredido?

O sea, que cuando se vivieron los sucesos vinculados con Stuxnet, y un militar israelí (Teniente General Gabi Ashkenaz) reconoció haber supervisado -en su país- la creación de este tan especial virus, dirigido y usado particularmente contra la industria nuclear iraní, el gobierno de los EU hubiera visto justificado que Irán atacara -de inmediato- con infantería, aviación y artillería pesada, a Israel?

No…definitivamente ¡algo anda muy mal por estos temas! ¿Será una extensión del espíritu de la Segunda Enmienda, pero ahora a nivel mundial, corriendo por la red, justificando -de antemano- el uso de la violencia?

No hay comentarios: