Mercè Molist Ferrer es una periodista y escritora catalana especializada en Internet, comunidades virtuales y seguridad informática, que colabora en el suplemento sobre Tecnología e Internet de El País desde sus inicios, además de escribir en otros medios especializados y ganar varios premios por sus poesías y cuentos. Parte integrante desde 1996 de Fronteras Electrónicas, una asociación civil en favor de los derechos electrónicos que promovía el libre uso de la criptografía y defendía la privacidad y la no intromisión de los gobiernos en la red, Mercè Molist se ha encontrado siempre vinculada por su trabajo a la comunidad hacker española.
Molist realizó en agosto de 2006 una interesante entrevista al teniente coronel del Ejército del Aire, Roberto Plá, que por su relevancia paso a reproducir aquí para todos los lectores del Club.
ROBERTO PLÀ: EL QUE VIGILA
"CLARO QUE HAY HACKERS EN EL EJÉRCITO ESPAÑOL"
¡A sus órdenes, mi teniente coronel! Andar con Roberto Plà por el Escuadrón de Vigilancia Aérea (EVA) número 4 es topar cada dos por tres con alguien que se lleva la mano a la frente y te hace saltar el corazón. Roberto, 48 años, casado, dos hijos, afable y a la vez duro por deformación profesional, lo lleva con naturalidad. Llama "mi lugar de trabajo" a esta base militar, construída por EEUU en los años 50, transferida en 1963 al estado español y llena de recuerdos de "los americanos". Está en lo alto de una montaña, dominando la bahía de Cadaqués. Por el camino, carteles te avisan que entras en zona militar. Arriba, se ve el edificio, cuyas dos grandes bolas lo identifican con lo que algunos consideran una base de la red de espionaje Echelon. Sientes miedo. Y curiosidad.
-¿Es cierto que esta base pertenece a Echelon?
-Nuestro equipo principal es un radar, un sensor del Sistema de Mando y Control, que es el organismo del Ejército del Aire que transmite órdenes a los aviones y proporciona información radar al mando. Básicamente, vigilamos y controlamos el espacio aéreo.
-¿Cogéis emisiones de radio, televisión..?
-Los únicos receptores son para recibir las comunicaciones radio con los aviones que están en misión de defensa o los aviones militares que circulan por el espacio aéreo.
-¿Viste en tu radar los aviones de la CIA que hace unos meses se paseaban por aquí?
-Para mi, estos aviones son como uno de Iberia porque llevan matrícula civil, aterrizan en aeropuertos civiles, van por las aerovías civiles y pertenecen a una compañía civil, aunque se sepa que es propiedad o está contratada por la CIA. Para el radar, son iguales que los comerciales y no son asunto nuestro... Es raro que no me hagas la típica pregunta.
-¿Cuál?
-¿Ha visto usted OVNIs con el radar?
-Adelante.
-Con mis ojos, no. Recuerdo un caso que produjo revuelo, durante unas pruebas: parecía que había un objeto entrando en territorio español a una velocidad elevadísima, como un avión de combate muy rápido. Hasta que alguien se dió cuenta de que el programa cargado era la versión en pruebas. Se cambió al ordenador de reserva, que ejecutaba la versión segura, y el objeto desapareció.
-Seguro que ha habido cosas más serias...
-El fenómeno OVNI tiene un problema muy grave: ha habido tanto sensacionalismo que si hablas de OVNIs te cuelgan la etiqueta de chalado. Eso invalida cualquier investigación seria. Sin embargo, el Ejército del Aire es una de las pocas fuerzas aéreas del mundo que tiene un procedimiento reglado de información en relación al fenómeno OVNI.
-¿Cómo?
-Se realizan informes sobre cada uno de los fenómenos, se analizan y se archivan. Pasados 25 años, se hacen públicos. La razón de no darles publicidad antes es porque, si yo digo lo que no veo, tú puedes hacerte una idea de cuáles son los límites de mi visión.
-¿Lo cualo?
-Hay fenómenos OVNI de los años 60 en los que había un objeto a una altura. El informe decía que el radar lo veía, pero que los aviones no podían llegar a esa altura. Esto denotaba las limitaciones del sistema de defensa aérea español. Pasados 25 años es irrelevante, porque aquellos aviones y radares ya no están en servicio.
-¿Existen los OVNIs?
-Tanto los militares como los pilotos comerciales son muy reacios a hablar de este tema, porque te tachan de poco serio. Pero el Ejército del Aire no tendría un procedimiento reglado si no hubiera casos, aunque para los profesionales tiene una connotación muy diferente a la que se ofrece en los medios: un OVNI es, simplemente, algo que no se sabe lo que es.
-¿Cómo te metiste a militar?
-A los 14 años ya me gustaban la aviación y el ejército. Fuí a la Academia del Aire y me especialicé como controlador de interceptación.
-¿Qué hace un controlador de interceptación?
-Dirige a los aviones de caza hacia los blancos. Eres sus ojos: el radar del avión sólo ve un ángulo muy estrecho. Desde tu pantalla de radar, le das la información de lo que tiene alrededor y haces cálculos para que pueda atacar el blanco. Pero, desde que soy jefe de escuadrón, me dedico a tareas más administrativas.
-¿Sabes pilotar aviones?
-Sí, pero no soy piloto militar. Por cada avión que vuela en el Ejército del Aire hay 118 personas y, de esas, sólo 3 son pilotos. El resto somos igual de necesarios, aunque creemos que el piloto disfruta más, jaja.
-Y, como no pilotabas aviones, pilotaste ordenadores.
-Una de mis preocupaciones era el tema de las decisiones: la ciencia de un militar es la ciencia de tomar decisiones en situaciones críticas. Me preocupaba saber si existía una forma de garantizar la exactitud en la decisión, una ciencia de la toma de decisiones y la gestión del conocimiento. La informática es una forma de hacerlo, permite que los problemas sean manejables.
-¿Cómo te metiste en la informática?
-En la academia, un compañero tenía una calculadora Hewlett Packard y decía que era muy difícil hacer programas. Le pedí que me la dejara y en una semana sabía hacerlo. Me compré una y llevaba los cálculos de los problemas memorizados, porque nunca he tenido facilidad para el cálculo.
-O sea: te metiste en la informática porque no sabías sumar :)
-Jaja. Después me compré un Spectrum, año 82. Más tarde, un Commodore PC, un XT compatible, maravilloso y aprendí a programar en dBase III. Trabajé un tiempo con unos amigos que tenían una empresa de informática. Desarrollaban programas con VisualBasic y yo les hacía las ayudas para Windows. Mientras tanto, me había comprado un módem y accedía a la BBS La Conexión de Barcelona, a Fidonet y después, Compuserve.
-¿Te gustaba programar?
-Habré hecho programitas, algo así como el "Hello World", en 17 o 18 lenguajes de programación y trabajos más serios en dBase III, Basic, C, Clipper y VisualBasic.
-En el 95, creaste la primera web no oficial del Ejército del Aire. ¿Fue la primera del ejército español?
-No. La primera fue la página no oficial de la Infantería de Marina. La hizo un amigo mío y tuvo bastantes problemas. Yo hice la mía básicamente para aprender HTML. Además, en esa época descubrí que el Ejército del Aire tardaría mucho en tener una web oficial.
-¿Por qué?
-La informatización en el ejército tuvo un conato de caos: al principio, cada unidad tenía algo, unos un Commodore, unos un Spectrum, otros un PC, unos programaban en un lenguaje, otros en otro. La Dirección de Servicios Técnicos del Ejército del Aire se dió cuenta muy pronto y emitió una directiva que prohibía comprar ordenadores o programas, sin autorización del órgano central. Se estableció el cargo de coordinador de informática, que en unas unidades recaía en un comandante, en otras en un sargento; se buscaba a alguien que le interesara la informática.
-¿Fuiste uno de ellos?
-El primero de mi unidad. Funcionó muy bien: mientras otros organismos andaban un poco despistados, el Ejército del Aire estaba informatizándose de una forma muy robusta. Los coordinadores se formaban ellos mismos y hacían el trabajo porque les gustaba. Para un sargento que le gustaba la informática y no tenía los medios para pagar las 800.000 pesetas que costaba un PC XT, que le dejaran uno en el cuartel era un privilegio. Como este sistema había funcionado, con el tema web se emitió una directriz también restrictiva: no se podían hacer páginas oficiales de unidades del Ejército del Aire.
-Vaya..
-Mi base no podía contratar una página en RedesTB para que fuese la web oficial del escuadrón, pero los militares tenemos nuestros derechos y en tu tiempo libre puedes hacer lo que te dé la gana.
-¿Y nadie te reprendió por la web?
-No. La hice con mucho cuidado de respetar las limitaciones legales: no difundir información que conozca exclusivamente por mi trabajo, ni difundir información clasificada. Aún así, era consciente de que en el ejército no se sabe nunca: o te fusilan o te dan una medalla. Para forzar un posicionamiento oficial, presenté la web a un premio del Ejército del Aire, y gané un accésit.
-¿Han colaborado militares en la web?
-Sí, desde soldados hasta oficiales. Recuerdo un muchacho que hacía el servicio militar en Torrejón y me mandaba información. No le dije que era militar y, cuando viajé a Madrid, fuí a verlo. Entré en el despacho donde trabajaba, muy serio. Él se levantó: -A sus órdenes mi capitán. Yo le dije: "¿Tú eres Jorge? Pues yo soy Roberto". Jamás olvidaré la cara que puso.
-Yo te conocí en la lista HACK de Jcea. ¿Que hacías allí?
-Veía la creciente dependencia de las fuerzas armadas hacia los ordenadores. Y, si los ordenadores eran tan importantes para el funcionamiento de los sistemas de armas, significaba que eran una vulnerabilidad y había que conocerlos bien. Empecé a investigar y así llegué al hacking. En mi entorno, había gente que llevaba un desarrollo paralelo. Fue en el trabajo donde oí hablar por primera vez de exploits y de que se podía tumbar un servidor web y hacerte con el control. Empecé a recopilar información, en los grupos de news, después en las listas. Estoy en la de Jesús Cea desde el 98.
-¿Espías a los hackers con fines militares?
-Nooo... Es curiosidad personal, desde un punto de vista profesional. Con un compañero con quien coincidí en un curso en Inglaterra escribimos el primer artículo sobre "Information Warfare", guerra de la información, en España, en la "Revista de Aeronáutica y Astronáutica".
-¿Hay hackers en el ejército?
-En el sentido de alguien que resuelve un problema, sí. Piensa en un barco en alta mar. Si tiene un problema informático sólo cuenta con sus propios recursos, no va a venir ningún técnico de ninguna empresa en medio de una tormenta. La aviación también es un ejército muy técnico.
-Porque los aviones van por ordenador, ¿no?
-Es un componente fundamental. Abandonado a su aerodinámica, el Eurofighter es inestable, puede mantener el vuelo recto sólo gracias a su software. Es decir, para que sean maniobrables a altas velocidades, los aviones tienen que ser inestables aerodinámicamente a velocidades bajas. Entonces, tenemos un avión que vuela a mucha velocidad pero no puede aterrizar ni despegar. ¿Cómo lo resolvemos? Pues, cuando baja la velocidad, tenemos un software que aplica correcciones instantáneas y lo hace estable. Otra de las funciones del software en la aviación es el control del sistema de armas.
-¿Para saber dónde lanzarlas?
-Para apuntar y calcular la trayectoria del arma. El propio misil tiene un radar, o un detector de infrarrojos que emite una señal electrónica. En fin, la integración de todo el sistema de armas en el avión se hace mediante ordenadores.
-¿Funcionan con Linux?
-La casa Boeing está integrando Linux en un nuevo avión de patrulla marítima. Es una buena opción. Dicen que la pesadilla de un piloto de Airbus es que le pongan un Windows en la cabina.
-¿Hay aviones con Windows?
-La mayoría llevan sistemas operativos propios. El problema es que tienen un coste de desarrollo y mantenimiento.
-¿Es seguro usar un sistema operativo libre en una guerra?
-Además del famoso informe MITRE -que contribuí a traducir al español y está en la web de Hispalinux-, donde no se veía objeción para el uso de OSS en aplicaciones de Defensa, un informe reciente del Departamento de Defensa norteamericano recomienda su uso, por su seguridad, economía y flexibilidad (http://www.fcw.com/article95458-07-31-06-Print).
-¿Hay hackers en el ejército español que sepan manipular código?
-Claro. He conocido gente que hablaba en código máquina, ni siquiera en ensamblador.
-¿Código máquina?
-No decía: "Vamos a introducir un load". Decía: "Vamos a introducir un 30". Se sabían directamente los números de las instrucciones y hablaban entre ellos por estos números. Habían hecho el curso de este procesador (TI-980) en Estados Unidos, en 1975, y eran capaces, en un listado de hojas de un palmo de alto, 132 columnas de ancho, de encontrar un fallo y crear un parche.
-¿1975?!
-El sistema de defensa aérea español está ahora sufriendo una transformación muy grande. Escuadrones como el mío sólo quedan 2. El resto tienen radares nuevos. Los ordenadores TI-980 que estamos retirando de servicio son de 16 bits, del tamaño de un cajón de fruta, donde la CPU son 3 tarjetas de circuitos de tamaño folio y funcionan en código máquina/ensamblador propio. Se instalaron en España en el 75 y hubo gente que fue a hacer cursos a EEUU.
-¿Cómo es la nueva tecnología?
-En telecomunicaciones, la tendencia es a la encriptación. Hoy, prácticamente todas las comunicaciones entre aviones y centros de mando van encriptadas con el sistema Havequick. El uso militar de la encriptación tiene muy en cuenta el tiempo real, que no significa instantáneo sinó que conoces una cosa con tiempo para reaccionar.
-¿Alguna otra tendencia?
-La multiplicidad de líneas. El sistema de comunicaciones del año 75 estaba basado en repetidores de microondas que transportaban la comunicación telefónica y de los ordenadores. Es un sistema seguro pero muy caro. Hoy tienes la red de fibra óptica de Telefónica y puedes contratar el ancho de banda que quieras. Por tanto, es una vía para meter información encriptada o poco sensible. Luego están los enlaces vía satélite.
-Así, mandas el mensaje a trozos, por las diferentes líneas.
-Unido a la encriptación, garantiza la seguridad en tiempo real.
-¿Hay más novedades?
-Por ejemplo, los radares digitales. Son, en sí, una serie de tarjetas procesadoras de señal, controladas por un ordenador central. Algunas hacen trabajos importantes y otras, secundarios. Cuando una tarjeta importante deja de funcionar, el ordenador coje una de las no importantes y la pone a hacer su trabajo.
-Vaya.
-Es un ordenador con un sistema tipo Unix, no estamos hablando de ciencia-ficción. Cada vez hay menos diferenciación entre la tecnología militar y la civil. Hasta ahora, los componentes de tecnología militar eran de alta calidad y fabricación exclusiva pero, hoy en día, la calidad cuesta mucho y la duplicación es barata.
-Por tanto, se usa tecnología comercial...
-No en el sentido de que el programa de defensa aérea lo vayamos a comprar a la tienda, pero son sistemas operativos y ordenadores que no serían difíciles de sustituir comprándolos en una ciudad mediana. Las típicas pantallas redondas de radar, por ejemplo, están desapareciendo. En Zaragoza, en el nuevo Centro de Control de la Defensa, la sala de pantallas parece una sala de ordenadores, con la diferencia de que cada operario tiene dos pantallas grandes y otras auxiliares que son los teclados, pantallas táctiles con botones virtuales, que puedes cambiar en función de lo que estés haciendo. Así, para renovar el sistema sólo tienes que cambiar el programa, es más económico que los botones físicos. Sobre todo, si tienes gente que conoce estos programas y es capaz de modificarlos.
-Y ahí entran los hackers militares.
-Cuando los EEUU nos vendieron el sistema de defensa aérea en el 75, la empresa no hizo un sistema exclusivo para España, usaron programas que habían desarrollado para el ejército de EEUU, mezclados con funciones creadas para el tráfico civil. Los especialistas españoles descubrieron fallos en este sistema, examinaron el código y se dieron cuenta de que había muchas zonas que no se utilizaban. Pero ocupaban mucho y, como la capacidad de memoria de los ordenadores era muy limitada, cada nueva instrucción que se metía allí entraba a presión. Entonces, fueron eliminando las zonas de código que no se utilizaban y así encontraron sitio para aplicar los parches.
-Vaya chapuza os vendieron.
-Otro caso curioso son los aviones F18. El F18 es uno de los primeros aviones que depende mucho de los ordenadores. Básicamente, tiene el ordenador de navegación, donde se introducen los datos de misión y marca el objetivo y las defensas antiaéreas, y el ordenador que controla el lanzamiento de las armas. En el F18 no puedes coger una bomba y tirarla. Debe ser adaptada al avión, que tiene que saber cómo tirarla, por software. Para esto dependes de la casa matriz. Imagina que en España se fabrican bombas, pero no las podemos tirar sin pedir permiso a los americanos, porque nos tienen que hacer el software. Era una situación un poco absurda y el Centro de Logística de Armamento y Explosivos del Ejército del Aire desarrolló el software. España es el primer país usuario del F18 que ha fabricado su propio software.
-Pienso ahora en la historia de los hackers que se ofrecieron a Sadam Hussein para atacar a EEUU.
-Hay bastantes leyendas urbanas, como la considerada primera acción de guerra de la información: la supuesta introducción de un virus en el sistema de defensa aérea iraquí, que venía en una impresora que Irak compró a Francia. También se pone como ejemplo de guerra de la información cuando hackers serbios atacaron los servidores web de la OTAN. Pero, claro, estos servidores, como los de la USAF y en general cualquier ejército, son meros quioscos publicitarios. La web de la USAF no está en el ordenador que controla los misiles balísticos.
-Habrá unas Intranets...
-Que además están separadas físicamente.
-Esto me hace pensar en Gary McKinnon, el escocés que supuestamente entró en ordenadores militares de EEUU.
-Me suena a McCarthy, a caza de brujas.
-¿Es posible que un tipo se pueda meter en ordenadores militares por la cara?
-En webs de propaganda, sí, pero no en el ordenador que dirige los misiles intercontinentales o los que se utilizan para toma de decisiones.
-Hubo otro caso, hace unos meses, de alguien que decían que entró en un silo de misiles nucleares.
-Yo no lo sé todo, pero "Juegos de Guerra" es una película.
-¿Alguien podría entrar en los ordenadores de tu radar?
-Para ello, debería entrar físicamente en el escuadrón. La única conexión que hay de los ordenadores al exterior es un enlace radio. Tendrías que interceptarlo, algo bastante difícil. ¿Y qué harías con estos datos? ¿Desencriptarlos? Y al final resultaría que dicen que un avión aterrizará en Barcelona... hace dos días.
-¿Y penetrar en la Intranet del ejército español?
-Está terminantemente prohibido poner material clasificado en la Intranet. Allí sólo hay cosas de logística, normativa, publicaciones...
-¿Así, la próxima vez que alguien me diga que ha entrado en la OTAN, le digo que vale?
-Que sí, que es muy posible que haya entrado en el servidor web. Para el foráneo, te metes en el ordenador de la OTAN y vaya lo que hay, pero es información pública, aunque eso no le quita mérito: el hacking no es llegar a la meta, es hacer el camino. Los ataques serbios contra la OTAN consiguieron paralizar algunos de sus servidores web pero, aparte de la repercusión mediática, no tuvo ninguna incidencia sobre la OTAN, ni sobre su sistema de mando, ni su sistema de transmisión de órdenes, ni su sistema de transmisión de información.
-Entonces, ¿qué es la guerra electrónica?
-Un conjunto de técnicas que pretende garantizarnos el uso del espectro electromagnético y negárselo al adversario. Aquí metes desde las comunicaciones radio a la telegrafía, el radar, los sistemas de navegación que usan la electrónica, la radio, las comunicaciones electromagnéticas, los infrarrojos, las cámaras de televisión o los ordenadores. Es intentar que tú los puedas utilizar con la mayor fiabilidad y el adversario no.
-¿Por ejemplo?
-Lo primero que se usó fue la radio. Las contramedidas electrónicas se basaban en crear perturbaciones, para que el adversario tuviera ruido en vez de comunicaciones. Por contra, las medidas de protección (decepción, engaño y perturbación) consisten en filtrar o blindar nuestras señales, para impedir que el adversario las interrumpa. En el campo del radar, las primeras eran muy sencillas: una tiras de papel de aluminio (chaff) que se lanzaban al aire, cortadas a un múltiplo de la longitud de onda del radar, haciendo que la radiación rebotara y creando una nube que producía una gran mancha en la pantalla, a través de la cual pasaban los aviones sin ser vistos.
-¿Y cómo las tiraban?
-Con aviones. Las primeras se hacían en tierra: iba un avión y escuchaba la señal radar del enemigo. Después decía: -Trabaja con esta frecuencia. Y se cortaban las tiras. Hoy, el avión lleva un depósito colgado del ala, con un analizador de espectro que determina la frecuencia del radar y suelta unos hilos muy finos, cortándolos a la longitud necesaria.
-¿Se sigue haciendo?
-Es una contramedida muy inocente porque el que tiene el radar puede filtrar y eliminar los blancos inmóviles. Como el chaff sólo cae, la distancia en el radar sigue siendo la misma, es fijo. Hoy sólo se usa como complemento, para engañar: -Mira, están echando chaff, van a entrar por ahí. Y tú entras por otro lado.
-¿Y los llamados aviones invisibles?
-Se ven menos en el radar porque devuelven muy poca señal, gracias a su forma, su superficie, su pintura, que la absorbe. Además, las toberas de los reactores están filtradas para que haya poco calor, la parte más caliente no está expuesta a los sensores, etc. Y aún así no es un avión indestructible: los serbios derribaron al menos uno, con elementos bastantes antiguos (http://www.aire.org/portal/modules.php?name=Sections&op=viewarticle&artid=16).
-¿Cómo?
-En la guerra electrónica, es más importante la imaginación que los medios. Los serbios derribaron aviones de alta tecnología con radares anticuados, cambiando lo que los americanos daban por supuesto: que los serbios utilizarían los radares como decía el manual de instrucciones. Los usaron de forma diferente, combinándolos, cambiando frecuencias... Las frecuencias de los radares son conocidas porque, durante los tiempos de paz, los países se vigilan unos a otros, mandan aviones a escuchar. Esto es el SIGINT (Signal Intelligence), la inteligencia de señales.
-¿En qué consiste?
-Analizar todas las señales que emite el posible adversario, procesarlas y hacer bases de datos con ellas: -¿Qué oigo aquí? Un zumbido. Es una señal de radar, en qué frecuencia trabaja, qué pulso tiene, cuándo se enciende, cuándo se apaga.
-¿Y qué se escucha?
-Programas de música en onda FM, señales de radar en tales frecuencias, desde tal dirección, lo que significa que tienen un radar aquí, otro allá. Se observan los ejercicios de defensa aérea: cuando viene un avión, oigo una radiación nueva, detecto que viene del sistema de misiles y es la radiación del radar de vigilancia de los misiles. Y la que aparece ahora es la radiación del radar de localización de objetivo. Vas tomando nota y, el día que vayas allí, sabes que cuando oigas esto es que te están apuntando.
-Buena información.
-La OTAN tiene bases de datos con las características de los radares que se fabrican en todo el mundo.
-Y cuando hay guerra las utilizan.
-Exacto. Llevas programado en tus aviones que, cuando recibas una señal de este tipo, te está iluminando un radar, y así sabes si te han visto, o que en tanto tiempo te lanzarán un misil, de qué tipo, con su propio radar, con guía infrarroja... Entonces, si el adversario tiene misiles infrarrojos, yo tengo que llevar unas bengalas que producen radiación en la misma banda de infrarrojos que el motor de mi avión, así el misil se despista y puedo esquivarlo. Los misiles buscan también el calor que produce el aire al rozar con el fuselaje del avión.
-Wow.
-Pero las últimas guerras han sido de carácter asimétrico, donde el uso de tecnología es muy difícil porque el adversario no tiene. La guerra electrónica contra los guerrilleros de Afghanistan, que usan técnicas del siglo XIX, es difícil porque el enemigo no tiene radares: ¿qué les vas a interferir?
-¿No ha servido para nada?
-Para la detección y el guiado de armas sí, especialmente la precisión de las bombas, que se publicita como algo para evitar víctimas inocentes pero no: se hacen precisas para ahorrar. ¿Sabes cuánto costaba cada día de bombardeos en Vietnam o la II Guerra Mundial? Es mucho más barato enviar un solo avión con una sola bomba.
-Un posible escenario de guerra electrónica: hackers norteamericanos vacían las cuentas suízas de Hussein.
-Esto es Network War, guerra de red donde, por un lado, están las acciones superficiales, como los DoS contra servidores web. Luego está lo que dices, pero si hubiera hackers que pudieran entrar en las cuentas de Al Qaeda en Suiza, esto significa que el sistema bancario mundial estaría en manos de alguien que lo puede sabotear. Si pueden hacérselo al enemigo, se lo pueden hacer al sistema y este deja de ser fiable. Es un arma que se puede volver contra tí.
-Se dice que Al Qaeda contrata a hackers.
-Si lo hiciese y tuvieran algún éxito, ¿crees que tardarían mucho en hacer un vídeo y contarlo?
-Un viejo artículo de la revista "Time" explicaba cómo sería la guerra electrónica: destruyen los sistemas informáticos vitales de EEUU, los semáforos a la porra, la seguridad social, bombas que inutilizan los aparatos electromagnéticos...
-En la academia, estudiábamos teatros mundiales de operaciones, una asignatura muy divertida: te inventabas el argumento de una película y, a partir de aquí, desarrollabas una serie de hipótesis. Por ejemplo: en Rusia pasan hambre y, para distraer a la gente, el gobierno invade Alemania. Entonces imaginabas cómo se podía desarrollar. En el campo de la Guerra de la Información, se han planteado mucho escenarios y precisamente eso los convierte en improbables: si a alguien se le ha ocurrido que pueda pasar tal cosa, se habrán puesto a trabajar en la solución.
-Aunque no serán del todo invulnerables...
-Un efecto de guerra de la información que tuvo el ataque del 11 de septiembre fue que empresas enteras perdieron toda su información.
-¿La Netwar cambia la esencia de la guerra?
-Al final, es un juego de ajedrez o del escondite. Hay una anécdota de Edgar Alan Poe: observaba cómo dos niños jugaban a pares y nones. Uno siempre ganaba. Poe le preguntó cómo lo hacía y dijo: -Cuando yo saco nones, mi adversario piensa que la próxima vez sacará pares. Pero como sé que sacará pares, saco nones. Pero si creo que él sabe que yo sé... -¿Y cuántas veces haces este razonamiento? -Depende de la inteligencia de mi adversario.
-Ja.
-La guerra electrónica es eso: buscas las características del sistema e intentas aprovecharlas en tu beneficio y en detrimento del contrario. El contrario, a su vez, intenta hacer lo mismo y tú intentas impedirlo. Es una guerra de engaño. Hoy en día, un ataque aéreo es como un ballet. Antes del ataque, una serie de vuelos intentan confirmar los datos que proporcionó la inteligencia electrónica. A continuación, mandas paquetes de aviones por diferentes sitios, de forma que el enemigo los vea, porque sabes que te está mirando. Lo mareas, mandas muchos aviones por aquí, para que crea que vas a atacar por ese lado, él manda sus fuerzas de defensa y, entonces, le atacas por el otro. Como el niño de Poe. ¿Cuántas veces cambias? Depende de la inteligencia del enemigo.
-¿Cambia el papel de los civiles en estas guerras?
-El uso de tecnologías más complejas hace que el concepto de ejército movilizable de ciudadanos no sea factible. Una guerra moderna es tan rápida que no tienes tiempo para movilizar a la población. Si te estás defendiendo de una invasión, lo que necesitas es que se convierta en una guerrilla. Debe haber una fuerza rápida que contenga al enemigo, para dar tiempo a que la población se organice.
-¿Está preparado el ejército español para una guerra en la red?
-¿Hay una amenaza en este campo?
-¿Sí...?
-El Plan de Defensa Nacional no lo considera. Quizás sólo desde el punto de vista de un sabotaje y, en este sentido, las redes del Ministerio de Defensa y las Fuerzas Armadas tienen los equipos de reacción tenemos que suponer que adecuados.
-¿En una Netwar, la guerrilla serían los expertos informáticos?
-Es muy difícil plantear una guerra global desde el punto de vista de la red pero, evidentemente, una acción de guerrilla o de sabotaje podría ser. Aunque a lo mejor resulta que, mucho más fácil que buscar un hacker que sepa introducirse en el ordenador, sea mejor poner un cartucho de dinamita en el ordenador o los cables. Los problemas complejos a veces tienen soluciones sencillas.
Copyright 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.
No conocía esta entrevista a Roberto. Muy buena y amena.
ResponderEliminarEs una pena que no funcione el enlace a la web de Aire donde se habla del derribo del F-117; lo escribí yo :). No sabía que se había citado aqui. Y todo un honor que salga en este excelente blog.
Por lo demás, felicitar a Tayún por este excelente blog.
Cogno,maese & colega de oficio D Gorka, 'long time no see. Nos encontramos en sitos peculiares. Panical digamos & D Roberto, su alter ego.
ResponderEliminarCuando recibas el manuscrito dime algo. Saludos al figura del Tayun.
Jordi