*El Futuro ya está aquí , o la guerra informática*

Antes que nada y para evitar posibles decepciones les aclaro que no entiendo nada de computadoras, internet, web y otras menudencias infórmaticas así que los que, dejándose llevar por el título de este comentario, pensaron que podía ser una fuente de información para entender la reciente batalla informática no deben sentirse defraudados. Ayer la radio y televisión nos anunciaron un ataque masivo a los principales servicios de Internet. Confieso que no entendí gran cosa del asunto y me fuí a dormir tan ignorante como me había levantado pero con el firme propósito de tratar de informarme a través de los periódicos. Un largo artículo en “El Pais” empezaba así “El bombardeo cibernético que sufrió Yahoo!Fue sólo el comienzo de una ola de ataques contra algunos de los principales portales de Internet” (inútil buscar en el mapa Yahoo! No es ni unpaís, ni un aeropuerto, ni una base militar.....es “un territorio virtual”).

Hete aquí una guerra sin muertos o heridos y que no deja trazas exteriores en las instalaciones de los atacados!. Pero si bien este nuevo tipo de guerra tiene características propias comparte algunos de los criterios de las guerras que estamos acostumbrados a ver en televisión. Fíjensen, por ej, esta gráfica y bélica descripción que hace el autor del artículo sobre la táctica empleada en esa batalla virtual.....”el atacante tiene previamente el control de decenas, cientos de ordenadores, en los que se ha instalado un programa que los convierte en sus esclavos. A una orden suya, se lanzan todos contra el objetivo, multiplicando la potencia del ataque hasta conseguir los aterradores niveles de un gibabyte por segundo que ni Yahoo! pudo soportar. Al proceder los disparos de tantos sitios, se dificultó la tarea de cerrarles el paso y, luego, deshacer el camino para dar con los atacantes.....”En otras palabras se armó una balacera del carajo. No tengo ni idea lo que es un gibabyte pero por lo que dice el articulista le cayeron tantos de esos cosos a Yahoo! que le hicieron pelota las defensas. Por otra parte esa terrible andanada de gibabyte me recuerda a las ofensivas aereas contra Irak y Yugoslavia. Lo de los ordenadores convertidos en esclavos para combatir al enemigo tiene una reminiscencia con los cipayos que Inglaterra utilizaba en la India para combatir a los nativos. Pero lo que me hizo volver por un momento a mi infancia fue eso de “ a una orden suya se lanzan todos contra el objetivo”. Por espacio de varios minutos vi a Sandokan “El Tigre de la Malasia” lanzando, con voz de trueno, la orden “ Al abordaje tigrecillos” a su horda de piratas malayos de miradas torvas y el kriss entre los dientes. Quién podía resitir el ataque de eso piratas sin miedo que comandados por el invencible Sandokán y el inefable portugués Yañez tronchaban cabezas, atravesaban pechos, perforaban vientres y degollaban con la misma facilidad que uno se toma un café!!!. Reconozco que tuve que hacer un esfuerzo para abandonar las costas de Borneo, los prahos que eran un azote para los barcos de la Corona Británica,y ese grupo de sanguinarios y simpáticos piratas malayos y volver al artículo de marras con sus piratas cibernéticos y bien trajeados. Pero estaba escrito en mi destino, y en el artículo, que no me iba a ser fácil meter en el archivo de los recuerdos a los piratas. Unas cuantas líneas más abajo me encuentro con esta descripción que me hizo vacilar de mi propósito de enmienda de no desviar mi atención del aspecto puramente científico del artículo ... Los piratas, que mantienen una comunicación fluida entre ellos a través de su mundo underground, evitan ser localizados por el procedimiento de saltar de una red a otra, al tiempo que borran de inmediato las huellas informáticas que pudieran dejar... Uno propone......y la mente dispone. Hete aquí que la lectura de ese párrafo me condujo a los centenares de kilómetros de túneles que los vietcongs excavaron en Vietnam para transportar los víveres y municiones bajo tierra y así escapar a la lluvia de napal con la que los norteamericanos los bombardeaban cotidianamente. Y como un túnel conduce a otro túnel llegué a Grozny donde los chechenos se esconden en túneles subterráneos para evitar el fuego de la artillería rusa y atacarlos por la retaguardia. Ahora los piratas del siglo XXI adoptan la táctica de la lombriz cibérnetica y después de ataques desvastadores se retiran sin dejar trazas. Una verdadera guerra de guerrilla un tanto virtual y surrealista ya que bastaría con desenchufar las computadoras para que cesaran los ataques mortíferos, desaparecieran los guerrilleros cibérneticos y se acabará con el problema de las computadoras aturdidas y desorientadas. Se terminaría con esas guerras silenciosas que tanto trabajo dan a programadores y consultants. Porque sepan ustedes que mientras uno mira un partido de futbol en la televisión, contempla ensimismado el culito de la chica que pasa o lee el periódico guerreros anónimos del nuevo milenio libran cruentas batallas con silenciador y planean nuevos ataques contra fortalezas hasta hace muy poco tiempo consideradas inexpugnables (En el próximo capítulo hablaremos de los francotiradores cibérneticos: los hackers, solitarios combatientes que, por distintas razones sabotean el sistema mediante el uso de armas bacteriologicas, los virus ). Como en toda guerra es preciso analizar las causas que la provocaron. Al respecto los expertos avanzan tres explicaciones. Algunos recuerdan el apagón informático de la National Security Agency. Otros lo ven como un acto de protesta por la detención de uno de los creadores del programa del programa DeCSS, descifrador del DVDs- lo que significaría, en buen romance, una vendetta virtual. Finalmente hay quienes piensan que esta guerra es una demostración de fuerza ante Big Brother y la feroz comercialización de la Red- estos últimos estarían influenciados por la lectura de los escritos de George Orwel y muy especialmente por su profético libro “1984”. Personalmente creo- influenciado quizás por la serie televisiva “Colombo”- que aquí hay gato encerrado ya que los objetivos escogidos han sido calculados al milímetro. La tienda electrónica Buy.com fué bombardeada –oh casualidad!- justo el día que salía a Bolsa. E*Trade, un destacado intermediario bursátil, fue paralizado una hora antes que abriese Wall Street. El ataque a Yahoo y Amazon fue estratégica y sicológicamente demoledora ya que la primera es una de las puertas más populares para empezar a navegar por la red y en lo que respecta a la segunda, Amozon, esta es la imagen, casi fetiche, de lo que debe ser el comercio electrónico. A lo antes mencionado hay que añadirles las recientes multimillonarias fusiones en el campo de las comunicaciones con las inevitables serruchadas de piso que eso trae. De lo que sí podemos estar seguros es que los recientes episodios significan una escalada en la hasta ahora larvada guerra cibernética. Está claro que los hackers fueron la avanzadilla, más bien individualista y luchando en solitario la mayoría de las veces, y que los ataques masivos de estos últimos días parecen la ofensiva de un ejército regular dotado de armamento pesado. Se dice que la verdad es la primera víctima en las guerras. Pero también es cierto que el pueblo – en este caso, los usuarios- son los que más sufren las consecuencias. Cuando miro a mi alrededor entre mi círculo de amigos y los veo tranquilos e ignorantes del peligo que les acecha se me hiela la sangre y se me parte el corazón. Tienen el enemigo en casa- es decir en las computadoras- trabajando silenciosa y subrepticiamente en una vastísima red de túneles subterraneos carcomiendoles sus vías de comunicación cual termitas en la madera- y ellos ajenos al peligro. Pienso en mi amigo Upa que, gracias a Internet descubrió a sus 37 años que lo habían estado engañado toda su vida y que ni el tango era uruguayo ni la torta pascualina era de origen charrúa. Y que decir de mi amigo Danny que en un arrebato de locura amorosa cambió de un día para otro su compañera de toda la vida, la televisión, por la computadora!? ¡Toda una vida dedicada al estudio de la telenovela – solía decir “ no descansaré hasta no ver en la pantalla una telenovela escrita por mi”- tirada por la borda !!! Aunque el caso más triste sea quizás el de Fabricio Fukhuyama que para arrostar el frío y la desolación de la Patagonia adonde se va instalar vendió las joyas de la familia para comprarse una computadora de padre y señor mío. Su idea era poder comunicarse con otras personas que no fueran ovejas o guanacos.........Y tantos otros que soñaban con hacer las compras por internet y que, debido al sabotaje, descubrirán que en lugar de la pizza Margarita y la botella de vino tinto que habían pedido les mandan una caja de tampax y crema desidrhatante o aquel que mantenía un romance cibénetico con una gringuita en Pensylvania y descubre con horror que la ha perdido y que su lugar ha sido ocupado por una vieja de Punta Arenas.......Todo un despelote cibérnetico. Ante la inminencia de una guerra cibéneticamente devastatriz, un grupo de ciudadanos de la República Popular de Putonia decidió crear une comite de crisis para estudiar los métodos de defensa y las medidas a tomar. Los que quieran participar en este Comité de Defensa pueden hacerlo escribiendo a : “ No Pasaran.” Guapo´s Corner. R. P de Putonia. (Por razones de seguridad no damos dirección de e-mail!!)

Un gran abrazo virtual desde Las Montañas de Putonia

Comentarios

Entradas populares de este blog

DADIVA RIDICULA A FUNDACION ALTRUISTA

AQUI YACE LA LUZ

¡EXTRA! ¡EXTRA! Los PANdilleros y Osuna en mega fraude ¡EXTRA!