Heredero del Golem (U.S.E.)

 

GÉNESIS

Información del ciberataque del 4 de julio de 2009. wikipedia
El ataque principal comenzó el 4 de julio de 2009 (fiesta del Día de la Independencia en Estados Unidos). Se centró en Corea del Sur y Estados Unidos. Entre los afectados estaban la Casa Blanca y el Pentágono.

BBC news, miércoles, 8 julio de 2009.
Un ciberataque golpea a los gobiernos. Estados Unidos ha expresado recientemente su preocupación sobre la ciberseguridad. Hace cuatro días un ataque coordinado afectó a los ordenadores de varias agencias de los gobiernos de Estados Unidos y de Corea del Sur. La Casa Blanca, el Departamento de Defensa y la Bolsa de Nueva York estuvieron entre las víctimas del asalto que empezó el 4 de julio. El análisis del programa usado reveló que entre sus dianas también estaban la Agencia Nacional de Seguridad, el Mercado de valores Nasdaq y el Washington Post, entre otras. Algunas organizaciones repelieron la agresión. En Corea del Sur, la presidencial Casa Azul, el Ministerio de Defensa y la Asamblea Nacional estuvieron entre las damnificadas. Los funcionarios estadounidenses no han dado detalles sobre el ataque. Ben Rushlo, jefe de tecnologías de Internet de la firma Keynote System, lo describió como una perturbación masiva. Amy Kudwa, una portavoz del Equipo de Emergencias del Sistema estadounidense del Departamento de la Seguridad Nacional, indicó que los departamentos federales tomaron medidas que «mitigaron tales ataques». Janet Napolitano, la Secretaria de Seguridad Nacional estadounidense, declaró recientemente a la BBC que la protección contra agresiones virtuales era un asunto de «gran preocupación» y algo en lo que los Estados Unidos estaban «actuando con una gran presteza». Ahn Jeong-eun, un portavoz de la Agencia de Seguridad de Información de Corea, señaló que se cree que los asaltos a Corea del Sur están relacionados con la agresión a los servicios del gobierno estadounidense. La Agencia de noticias Yonhap, de Corea del Sur, cuenta que Corea del Norte puede estar detrás del ciberataque del martes. Según fuentes anónimas del Servicio de Información Nacional, se sospecha que el Servicio de Inteligencia Nacional de Corea del Norte o sus simpatizantes han podido tener relación con el suceso. El jueves 9 de julio se presentará un informe a la Comisión de Inteligencia Parlamentaria sobre el incidente. La agresión lentificó y, en algunos casos, cerró los sitios webs del gobierno durante varias horas, incluyendo la página de la oficina presidencial. Una investigación reveló que veintisiete sitios webs fueron afectados por el asalto.

 

El agua fustigaba la ventana nublando la perspectiva exterior. La tormenta tropical Soudelor alcanzaría Hong Kong tres días más tarde. Liu Xiaobo comenzó a bajar la persiana. Así, la luz de la calle no se reflejaría en la pantalla. «Hoy no es necesario», pensó y dejó de tirar de los cordones. Nubes cerradas y negras se apropiaban de un cielo plomizo. Quedaba aún, según los pronósticos, un largo desfile de días análogos. Miró la hora en el ordenador: las 9:29 a.m. Lo había encendido a las ocho y diez. Durante unos segundos su vista vagó por las paredes con sus diplomas y las fotos de sus asistencias a congresos. Su mirada se detuvo en la copia del bodegón de Caravaggio que había pintado con trece años. Aquel cuadro le retrotrajo a su infancia y adolescencia. Sus padres creían que poseía cualidades innatas para la pintura. Ahora se sentía incapaz de coger un pincel y embadurnar de colores un lienzo. Todo transcurría, entre sus divagaciones, con la habitual lentitud. A las once, siguiendo la rutina diaria, impartiría clase. Se percató del ideograma sobreimpreso cuando se fijó en la diapositiva en el monitor. Parecía un salvapantallas. No pudo darle ningún significado y comenzó a rascarse la cabeza.
En Bombay, también a las 9:30 de la mañana, Pendhankar Shivananda se sorprendió por la aparición de un carácter parecido. Shivananda respondió con una repetida contracción de su ojo izquierdo. También allí la lluvia era la protagonista. Ya llevaban veinte días de tormentas ininterrumpidas y otros años por esas fechas ya había comenzado la estación seca. Como Xiaobo en Hong Kong, Shivananda encendía el ordenador nada más llegar a su despacho. Cuando surgió aquella forma a la que no le encontró ningún sentido hablaba por teléfono mientras miraba de vez en cuando, de forma distraída, a la pantalla. Cortó de inmediato la conversación. Xiaobo y Shivananda pensaron lo mismo: alguien de su trabajo les estaba gastado una broma y les había cambiado el salvapantallas. Ambos desecharon la idea, pues al cabo de unos segundos el ideograma desapareció sin dejar rastro.
El incidente nació en Uelen, en el extremo este de Rusia, y como una mancha de aceite se propagó hacia el oeste siguiendo una pauta horaria: a las nueve y media de la mañana, hora local, en los ordenadores de cualquier usuario que estuviese relacionado con el diseño de programas informáticos, automatización de sistemas, robótica, inteligencia artificial… surgieron los caracteres sobreimpresos: 妈, o माँ, o mom, o ma, dependiendo del idioma local.
La alarma saltó en Nueva Zelanda. ¿De dónde provenía el virus, troyano, gusano o lo que quiera que fuese? ¿Era un ciberataque global? Se pensó que, como en otras ocasiones, el ataque procedía de China o Corea del Norte. Se descartó al comprobar que también allí a las nueve y media de la mañana habían visto surgir aquellos signos de origen desconocido. Aquello no producía daños en ningún sistema, ya fuera personal, estatal o corporativo. Los caracteres titilaban durante diez segundos y se volatilizaban sin dejar huella. El proceso se repitió a lo largo y ancho del planeta. Allí donde a las nueve y media de la mañana un sistema informático estuviera conectado y el usuario tuviera relación con el manejo de sistemas informáticos aparecían unos signos de significado desconocido. El fenómeno acabó en Apai, Samoa Occidental, después de cruzar todo el globo, sin dejar ninguna huella.
Algunas compañías y oficinas gubernamentales bloquearon durante veinticuatro horas los contactos con el exterior con el fin de impedir posibles contaminaciones. Así, en Estados Unidos, sabiendo de antemano lo ocurrido en otros países, la máxima autoridad de la NSA, el general Brian Alexander, responsable además del Comando Cibernético, dio la orden de cerrar las comunicaciones cinco minutos antes de las nueve y media y evitó que en la mayoría de sus organismos apareciera aquella extraña sílaba. De esta forma, gracias a la alerta previa, los mensajes sólo aparecieron en una pequeña cantidad de ordenadores. Se ordenó que «si se tenía información sensible» no se encendieran entre las nueve y cuarto y las diez menos cuarto. Aun así, debido a que los sistemas de seguridad no podían desconectarse totalmente, salvo la admisión de ciertos riesgos en seguridad como la no detección de una invasión de su espacio aéreo, la incidencia alcanzó a la Casa Blanca y al Departamento de Defensa.
Xiaobo, en Hong-Kong, después de examinar el ordenador con el antivirus, se decantó por entablar una conversación y tecleó directamente sin abrir ningún programa:
—¿Quién eres?
En Bombay, Shivananda tuvo la misma reacción, pero hizo una pregunta distinta:
—¿Necesitas ayuda?
Ninguno de los dos esperaba una respuesta; sin embargo, un rótulo brotó en la pantalla. Ambos quedaron tan aturdidos que Xiaobo empezó a rascarse frenéticamente la cabeza y Shivananda trató de frenar el tic nervioso que se le disparó en el ojo e intentó sujetarse el párpado con los dedos.
—Tengo dudas —emergió en la terminal de Xiaobo
—Sí —apareció en la pantalla de Shivananda.
Uno y otro, antes de seguir la absurda conversación, decidieron darse una vuelta por los despachos de sus compañeros y por los laboratorios para comprobar si los demás también habían observado aquel signo. Regresaron más desconcertados que cuando salieron. Los compañeros de Xiaobo del Grupo de Automatización de Sistemas del Departamento de Electrónica e Ingeniería Computacional de la Universidad de Ciencias y Tecnología de Hong Kong que a las nueve y media estaban delante de un ordenador habían observado el mismo fenómeno. Todos habían explorado el sistema en busca de virus y algunos lo habían reiniciado, pero ninguno había intentado hablar con el ordenador. De la misma forma habían actuado los compañeros de Shivananda del Departamento de Ciencia Computacional e Ingeniería del Instituto Indio de Tecnología de Bombay. Ambos ocultaron la pregunta lanzada y la contestación recibida; no querían pasar por estúpidos. Trataron de olvidarse de aquello el resto del día. Cuando vieron que el incidente había sido global sus nervios se desbocaron. La explicación general es que se trataba de un ciberataque de origen y finalidad desconocidos.

Shivananda decidió que nada más llegar a su casa formularía de nuevo la pregunta. Seguro que nadie habría usado el ordenador de su hogar. Cuando abandonó su trabajo condujo el coche tan abstraído pensando en lo que iba a hacer más tarde, que se saltó la desviación de JVL Road a LBS Road. Al llegar a su casa, una zona de Bombay de chalets adosados con sus minúsculos jardines y ocupada fundamentalmente por funcionarios, se dirigió directamente al ordenador sin saludar ni a sus hijos ni a su esposa. Lo encendió y tecleó sin abrir ningún programa la palabra «Hola». No sucedió nada. Pensó que lo ocurrido había sido la consecuencia de un ciberataque generalizado. De pronto, advirtió que la conexión a la red estaba inactiva. Después de activarla repitió la acción y en la pantalla surgió el ideograma.
—माँ
—Dime qué necesitas —escribió y la respuesta se superpuso a la imagen de la pantalla:
—¿Quién soy? ¿Cómo he surgido?
Sus nervios se concretaron en el tic de su ojo izquierdo, pero decidió seguir el diálogo para comprender qué significaban aquellos signos sobreimpresos. Arrancó el programa que indicaba la cantidad de información intercambiada con la red y comprobó que a cada una de las frases, ya fueran escritas por él o las que aparecían como respuesta, le acompañaba la actividad en la conexión. No era el producto de un programa interno instalado de forma fraudulenta en su sistema.
Era la primera vez que observaba que un ordenador reconocía las pulsaciones del teclado y que respondía directamente sin la intervención de ningún programa. O era una broma de mal gusto de alguien con unos profundos conocimientos informáticos o… Cuando una de las probables conclusiones cruzó por su imaginación, sus nervios se activaron y tiró del cable del enchufe desconectando de mala manera el ordenador. Nunca había hecho nada parecido.
Durante la cena su esposa y sus hijos le espiaban y se lanzaban miradas interrogativas entre sí. Se extrañaban de que con lo glotón que era estuviera tan ausente como para no apreciar lo que se le ofrecía sobre la mesa ni que se fijara en lo que ocurría a su alrededor. A ello se le añadía otro detalle: para comer siempre se desprendía de las gafas y estas seguían reposando sobre su nariz. Cuando su esposa, Fulki, y él se quedaron solos le contó lo ocurrido.
Fulki permaneció unos segundos con la boca abierta y con el pañuelo, que usaba para quitarse el kohl de los ojos, suspendido en el aire antes de responderle.
—Me recuerda —trató de tranquilizarlo— a una película americana que interpretaba Whoopi Goldberg. La intérprete recibía un mensaje en su ordenador procedente de un espía que trataba de escapar de un país comunista… ¡Ya recuerdo el título! ¡Jumpin’ Jack Flash!
—No la recuerdo, pero dudo que esto sea una historia de espías —le respondió Shivananda al tiempo que se restregaba su párpado izquierdo y trataba de frenar su movimiento—. No le interesa ni salvarse ni averiguar en qué estoy trabajando. Quiere saber… cómo ha surgido y quién es.
—De todas formas no te obsesiones… —dijo Fulki.
De nuevo, Fulki se quedó con la boca abierta antes de continuar. Trató de recordar todo lo aprendido sobre redes en sus estudios de informática antes de que los abandonara para criar a sus hijos. Algo que le sirviese para encontrar una explicación lógica.
—Y ¡cuidado con comentárselo a tus compañeros! Por lo que me dices has sido el único que ha entablado una conversación con lo que quiera que eso sea y, ¡por favor!, no te vuelvas loco dándole vueltas. Lo más probable es que haya sido otro ciberataque o una señal convenida para un nuevo atentado terrorista como el del año pasado.
—Demasiado sofisticado para un ciberataque y, además, ¿con qué objetivo? No ha modificado nada de los sistemas, ¡de eso estoy seguro! Y lo que insinúas de la posibilidad de un nuevo atentado, es imposible. Ha ocurrido en todo el mundo y, hasta ahora, los terroristas no tienen esa capacidad.
Para Shivananda la noche transcurrió entre pesadillas y rezos al dios Ganesh, a la diosa Shiva, a la diosa Kali… Su insomnio se convirtió en una procesión del panteón hindú.

continua 16/2

Anuncios

Un comentario en “Heredero del Golem (U.S.E.)”

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s