Virus y terrorismo informático
Publicado 2000/05/07 23:00:00
En veinte mil millones de dólares se estiman las pérdidas dejadas a todo lo largo y ancho del mundo, por la acción de algún gracioso que creó y esparció por la red Internet el virus informático "I love you", el cual llega a las computadoras en forma de correo electrónico, que al ser abierto, se transmite a todas las direcciones archivadas en la computadora, al tiempo que satura hasta la parálisis el correo, haciéndola virtualmente inservible en segundos.
El virus apareció en Hong Kong la semana pasada, y de allí se extendió por todo Oriente y luego a Europa y de allí a todo Estados Unidos. Nada ni nadie se salvó esta vez, ni siquiera el centro de vigilancia de virus informático de la Universidad de Carnegie, Pensilvania, cuyas más de 150 computadoras quedaron fuera de combate en un abrir y cerrar de ojos.
Hasta el viernes pasado, la empresa de seguridad antivirus para Internet, Trend Micro, había detectado medio millón de archivos infectados en todo el mundo, mientras los expertos se llevaban las manos a la cabeza atónitos por la velocidad y profusión del mal que había sorprendido hasta a los fabricantes de programas de vacuna informática, quienes para el fin de semana empezaron a aventurar conjeturas sobre la posibilidad de que sólo los antivirus más recientes pudieran bloquearlo.
Todo esto nos lleva a pensar que producto del supremo libertinaje democrático, la red informática es y será siempre muy propensa a estos ataques, a los que se suman los "hackers", o sea intrusos que se introducen y pululan por los archivos ajenos, para hacer desde bromas de mal gusto hasta verdaderos actos delictivos, como el acceder a información ajena, usar tarjetas de crédito de terceros, robar dineros electrónicamente y otros.
La cuestión es suficientemente peligrosa como para recordar la película de hace varios años, en la que un niño, desde su recámara, jugando a la guerra nuclear con una especie de "Nintendo", llega a introducirse en las computadoras del centro de control de la defensa nuclear estratégica de EU, y le hace percibir falsamente un masivo ataque atómico procedente de Rusia. En las dos horas subsiguientes, el mundo llega a bailar al borde del holocausto atómico, cuando EU lanza un ataque de represalia real contra su supuesta atacante. Al final, el planeta se salva en los últimos minutos, pero el mensaje que nos deja el filme es aterrador.
En la vida real, otro caso bien pudo terminar en tragedia, cuando un ex agente de seguridad informática del ejército norteamericano, jugando con su "laptop", desde la habitación de un hotel, cambió las rutas e instrucciones de un submarino nuclear. No es difícil imaginar lo que pudo ocurrir en caso de estar actuando malintencionadamente.
La citada experiencia y otras previas ha hecho temer el peligro a que pueden estar expuestos los actuales sistemas militares de defensa, cada vez más automatizados y dependientes de los programas de computadoras, incluyendo bombas, satélites, cohetes y aviones. Grupos terroristas extremistas podrían infiltrar la red con malsanas intenciones. ¿Y qué decir de los atrasados sistemas informáticos de los complejos nucleares ruso y chino de defensa? La cuestión es pues en ese sentido preocupante, aunque muy pocos se atrevan a hablar del tema.
El virus apareció en Hong Kong la semana pasada, y de allí se extendió por todo Oriente y luego a Europa y de allí a todo Estados Unidos. Nada ni nadie se salvó esta vez, ni siquiera el centro de vigilancia de virus informático de la Universidad de Carnegie, Pensilvania, cuyas más de 150 computadoras quedaron fuera de combate en un abrir y cerrar de ojos.
Hasta el viernes pasado, la empresa de seguridad antivirus para Internet, Trend Micro, había detectado medio millón de archivos infectados en todo el mundo, mientras los expertos se llevaban las manos a la cabeza atónitos por la velocidad y profusión del mal que había sorprendido hasta a los fabricantes de programas de vacuna informática, quienes para el fin de semana empezaron a aventurar conjeturas sobre la posibilidad de que sólo los antivirus más recientes pudieran bloquearlo.
Todo esto nos lleva a pensar que producto del supremo libertinaje democrático, la red informática es y será siempre muy propensa a estos ataques, a los que se suman los "hackers", o sea intrusos que se introducen y pululan por los archivos ajenos, para hacer desde bromas de mal gusto hasta verdaderos actos delictivos, como el acceder a información ajena, usar tarjetas de crédito de terceros, robar dineros electrónicamente y otros.
La cuestión es suficientemente peligrosa como para recordar la película de hace varios años, en la que un niño, desde su recámara, jugando a la guerra nuclear con una especie de "Nintendo", llega a introducirse en las computadoras del centro de control de la defensa nuclear estratégica de EU, y le hace percibir falsamente un masivo ataque atómico procedente de Rusia. En las dos horas subsiguientes, el mundo llega a bailar al borde del holocausto atómico, cuando EU lanza un ataque de represalia real contra su supuesta atacante. Al final, el planeta se salva en los últimos minutos, pero el mensaje que nos deja el filme es aterrador.
En la vida real, otro caso bien pudo terminar en tragedia, cuando un ex agente de seguridad informática del ejército norteamericano, jugando con su "laptop", desde la habitación de un hotel, cambió las rutas e instrucciones de un submarino nuclear. No es difícil imaginar lo que pudo ocurrir en caso de estar actuando malintencionadamente.
La citada experiencia y otras previas ha hecho temer el peligro a que pueden estar expuestos los actuales sistemas militares de defensa, cada vez más automatizados y dependientes de los programas de computadoras, incluyendo bombas, satélites, cohetes y aviones. Grupos terroristas extremistas podrían infiltrar la red con malsanas intenciones. ¿Y qué decir de los atrasados sistemas informáticos de los complejos nucleares ruso y chino de defensa? La cuestión es pues en ese sentido preocupante, aunque muy pocos se atrevan a hablar del tema.
Para comentar debes registrarte y completar los datos generales.