Luís Ángel Fernández es actualmente director del Laboratorio de Redes Sociales de Innovación y nos habla sobre la historia y la evolución de la red 2.0.

¿Cuáles fueron los orígenes de internet?

Internet hace que te comuniques de todas maneras, independientemente de que el enemigo lo sepa e interrumpa o te destruya la red. Esa es la idea con la que se creó inicialmente internet. El objetivo era crear una red que sobreviviera a pesar de un ataque, como por ejemplo un bombardeo, y así poder seguir manteniendo las comunicaciones.

¿Es cierto que inicialmente se pretendía que fuera un arma de uso exclusivo militar?

Internet se concibió con un propósito totalmente distinto al que finalmente ha resultado tener, nada que ver con el concepto que inicialmente tenía el ejército americano. Internet ha acabado siendo un instrumento descentralizado en el cual cada ordenador puede crear un circuito alternativo de forma desjerarquizada y no puede ejercer ningún comando ni control sobre el resto.

¿Qué aplicaciones militares tiene ahora la red?

Existe por un lado internet y, por otro, la red punto mil, perteneciente a los militares, y que se trata de un “espejo” de internet. Todo lo que se puede hacer en una red se puede hacer en la otra, es decir, desde una red y otra se pueden invadir los mismos dominios. No tienen capacidades distintas porque la ingeniería de software es la misma para ambas. La única diferencia es que dentro de internet está todo el mundo y en la red punto mil solo un pequeño porcentaje, todos militares. Esto implica que dentro de internet hay miles de ingenieros que trabajan con el código abierto y en la misma dirección, cosa que el ejército no tiene, de manera que podría considerarse que la red civil es potencialmente más fuerte que la red militar.

¿Es cierto que cada vez es más inseguro navegar por internet?

Según la Unión internacional de telecomunicaciones actualmente hay 2000 millones de personas en internet. No hay más inseguridad, hay más gente. Haciendo una segmentación por porcentajes, evidentemente, hay de todo. Cada vez hay más gente capacitada para entrar en los ordenadores de otros. Desde los principios de internet, no hemos tenido ni idea de cómo comportarnos dentro de la red, lo hemos ido aprendiendo con el tiempo a través de las distintas experiencias. Debe pasar bastante tiempo para que un usuario aprenda a comportarse de forma adecuada en internet. Cada vez más, las repercusiones sociales de los comportamientos de los usuarios son más grandes porque cada vez hay más gente en la red. Por eso parece también que hay más inseguridad.

¿Y que hay entonces acerca de grupos como ‘Anonymous’?

Anonymous son hackers que se oponen a lo que consideran interferencias políticas o corporativas con el libre flujo de información en Internet. Lo que pasa es que en vez de demostrar esta postura en la calle, como se solía, ahora lo hacen dentro de los servidores y los ordenadores de sus «enemigos», apagándolos o atacándolos con oleadas de llamadas que los saturan. Lo diferente entre la calle y el servidor es que, en este último caso, sólo bastan dos o tres individuos con los conocimientos necesarios para detener el funcionamiento de partes muy sensibles de grandes corporaciones o de las administraciones públicas. En cambio, impedir las acciones de estos individuos es difícil y caro. En realidad, es imposible si tomamos en cuenta que la detención de uno o varios de ellos implica el florecimiento de sopotocientos. Se les suele descubrir cuando demuestran que son humanos y les da por la faceta tonta de hacer alarde de su militancia. Esto los coloca en el disparadero y tarde o temprano se les acaba atrapando. Pero se pilla al infractor, la infracción sigue viva y engordando en la Red.

Un buen ejemplo de estas acciones sería el ataque a la central nuclear de Irán con un virus que ha afectado a ordenadores de todo el mundo ¿Cómo es posible si los  empleados de la central afirmaron no estar conectados a la red de internet?

Es imposible no estar conectado a internet. El estado natural del hombre hoy en día es estar conectado a la red. Lo que ha sucedido en este caso es que, a pesar de que los ordenadores de las centrales no estaban conectados a la red, alguno de sus empleados que utilizara un lápiz óptico o cualquier otro instrumento de almacenamiento de datos introdujo el virus desde fuera. No quiere decir que lo hiciera intencionadamente sino que si en algún momento ese lápiz óptico estuvo conectado a cualquier otro ordenador de la red.

De todas formas estos ataques siempre son bidireccionales. Se trata de una guerra y el que es atacado puede responder tarde o temprano con un contraataque de igual o mayor envergadura. Los Estados se aseguran de tener un buen ejército de ingenieros que permitan combatir o responder a los ataques.

¿Estos casos pueden tratarse como casos de ciberguerra?

La ciberguerra la puede hacer gente muy organizada con herramientas muy potentes, de las que solo disponen las agencias de seguridad de los Estados. Con este tipo de armas se pueden llevar a cabo acciones muy desastrosas como por ejemplo, dejar sin luz a un país entero.

De momento nosotros no sabemos, ni podemos imaginarnos de qué manera están utilizando esas capacidades que tienen las agencias porque no está a nuestro alcance. No se trata de lanzar al aire teorías conspirativas, simplemente es algo que puede suceder perfectamente en la actualidad.

Parece, entonces, que no hay un único poder que pueda dominar a todos los demás.

Desde luego que no. Prueba de ello son las declaraciones de Obama ante las posibles amenazas de guerra cibernética, cuando afirmó que ante los ataques cibernéticos no dudaría en responder con las armas tradicionales. El caso es que lleguen a localizar a quien ha enviado el ataque para poder responder con el lanzamiento de un misil, cosa que es poco probable…

¿Es imposible poder detectar de donde proviene un ataque a través de la red?

Los hackers lo que hacen es demostrarte que todas las líneas de un sistema de seguridad están comprometidas porque hay agujeros y ellos descubren donde están. El cracker entra por esos agujeros para causar algún tipo de daño. Decir que los hackers son de aquí o de allá es imposible, no se sabe de dónde vienen ni a donde van. Ni si quiera es posible detectarlo con el rastreo de IP’s, ya que tienen la habilidad suficiente para poder dar “cuatro saltos” y desaparecer sin dejar huellas. Hay millones de fórmulas diferentes de camuflarse en la red.

Licenciada en Ciencias Políticas por la Universidad Autónoma de Barcelona y especializada en periodismo y comunicación digital.

Comparte:

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.