Los ataques terroristas contra

Estados Unidos ponen a prueba a las TI

Si las imágenes del derrumbamiento de las Torres Gemelas del World Trade Center de Nueva York marcan para muchos el inicio del siglo XXI, el escenario del desastre ha significado también la puesta en evidencia de las fortalezas y flaquezas de los sistemas de comunicación de la única superpotencia mundial. Además del cuantioso número de perdidas humanas, las altísimas pérdidas materiales, aún no contabilizadas, y el orgullo americano herido, los ataques han dejado un escenario de escepticismo donde sobrevuela el fantasma de la recesión.

Apenas sucedidos los ataques terroristas, las infraestructuras de comunicaciones norteamericanas tuvieron que enfrentarse a una dura prueba. A medida que la gente intentaba comunicarse con sus familiares y personas que se encontraban en las inmediaciones de los lugares atacados, resultaba evidente que aquellas líneas de comunicación que no habían sido siniestrados directamente, se encontraban colapsadas.
Verizon Communications intentó soportar un volumen de llamadas que triplicaba su tráfico habitual, al momento que se daba cuenta que dos de sus principales antenas de telefonía móvil se habían desplomado con las torres, sus conmutadores de voz habían desaparecido y los equipos que se encontraban en las inmediaciones no estaban operativos. AT&T experimentaba la misma situación, perdiendo sus equipos de fibra óptica que se encontraban en la base de World Trade Center y sufriendo cuantiosos daños en sus infraestructuras. Al mismo tiempo, las comunicaciones ardían; por ejemplo, un proveedor nacional de servicios móviles, Cingular Wireless, aumentaba el tráfico de su red un 400 % por encima del nivel normal.
Poco después de que los teléfonos fijos quedaran colapsados, sucedió lo mismo con Internet. La saturación de visitas a las páginas Web de medios de comunicación estadounidenses, así como a los portales de la Casa Blanca, el Pentágono, la CIA o el FBI entre otros, provocó el bloqueo de estos sitios.
Mientras el pánico se adueñaba de las calles y se procedía al desalojo de los edificios públicos con riesgo de ataque, las Web se lanzaban a la vorágine informativa. Y, aunque este medio no logró competir con las televisiones que retransmitieron los hechos en tiempo real, Internet vivió una jornada histórica en el consumo de ancho de banda.

El duro camino hacia la normalidad. Con el transcurso de los días, los servicios de telecomunicaciones se restablecieron en gran parte de las zonas afectadas de la ciudad de Nueva York, mientras que los operadores intentaban restaurar la infraestructura seriamente dañada. Mark Marchand, portavoz de Verizon, ha expresado que aún se trabaja contra reloj para restablecer todos los servicios de telecomunicaciones, a la espera de que muchos de sus clientes emprendan sus actividades habituales. Tres de los cuatro conmutadores que se encontraban en la sede de Verizon fueron puestos nuevamente a funcionar en fases, a medida que los servicios de emergencia y la policía permitieron la entrada en la zona afectada.
Por otra parte AT&T, que compite con Verizon a través de su subsidiaria AT&T Local Network Services, consiguió poner en marcha sus servicios principales tras quince días de intensa labor. Aunque Verizon y AT&T son rivales en el mercado, los operadores trabajaron de manera conjunta para restablecer los servicios de telecomunicaciones de la zona sur de Nueva York, esperando retomar una aparente normalidad.

Seguridad en alerta máxima. El ataque terrorista tomó a los servicios de inteligencia por sorpresa, y puso de manifiesto las grietas de seguridad de Estados Unidos, a pesar de la tecnología que permite monitorear casi todas las comunicaciones del mundo. La red mundial de vigilancia electrónica, conocida por su nombre en código Echelon, no logró alertar a los servicios de inteligencia sobre los atentados. Los funcionarios estadounidenses nunca confirmaron oficialmente la existencia de Echelon, pero un comité de investigación del Parlamento Europeo concluyó recientemente que la red espía es real, aunque en este caso no resultara muy efectiva.
Las consecuencias inmediatas fueron la activación del sistema Carnivore, que hasta el momento era utilizado por el FBI como herramienta para interceptar correos electrónicos. A partir de la aprobación por parte del Senado americano, Carnivore comenzó a ser utilizado por la oficina federal de investigación para descifrar los entramados técnicos en las comunicaciones inalámbricas en la lucha contra el terrorismo y los delitos informáticos.

Alta tecnología y tácticas tradicionales. Las acciones de los terroristas fueron puestas bajo la lupa de los analistas, en un intento de descifrar la forma en que utilizaron la tecnología para llevar a cabo sus planes. Expertos en inteligencia procedieron a estudiar detalles sobre la cómo habían operado los responsables de los ataques. Un veterano especialista en seguridad nacional de Estados Unidos, considera evidente que una acción de este tipo ha sido realizada con una importante red de individuos. Estas personas, además, debían vivir legalmente en el país, y sin lugar a dudas han utilizado diferentes tecnologías de información de uso masivo durante el proceso de planificación de los ataques, en el cual ha tenido que invertirse más de un año.
De acuerdo con la opinión de John Ashcroft, un abogado del Estado, dos de los secuestradores eran pilotos entrenados que habían adquirido sus habilidades en la escuela de aviación Huffman de Venice. Por otra parte, estas personas han utilizado para su entrenamiento ciertas tecnologías, fácilmente adquiribles en el mercado, como simuladores de vuelo o vídeo juegos de tales características.
Desde hace años, muchos expertos en seguridad han advertido del “peligro” de algunos productos, destinados a usuarios finales, pero que ponen también a disposición de grupos terroristas tecnologías como software de encriptación de datos, teléfonos móviles o páginas Web con imágenes digitales que contienen información oculta. Sin embargo, de acuerdo con la perspectiva de los expertos, los ataques terroristas que se han producido evidencian una ajustada combinación de tácticas técnicas y tradicionales, así como un conocimiento preciso de cómo evitar la detección de los sistemas de seguridad y espionaje.
El ataque se produjo tres días después de que el National Reconnaissance Office, el organismo encargado de los sistemas de inteligencia de satélites espías, lanzara un nuevo tipo de satélites capaces de interceptar comunicaciones. Allen Thompson, un oficial de la CIA considera que más allá del sofisticado sistema de espionaje, los terroristas se han valido de las técnicas comunicativas más tradicionales que permiten sortear cualquier tipo de vigilancia.

S.O.S. datos. Otro sector de la industria que también fue puesto a prueba de manera salvaje, es el de las empresas dedicadas a la recuperación de datos. Actualmente, la información constituye la base de toda compañía, y aunque esta idea puede parecer un tópico, la catástrofe del World Trade Center puso de manifiesto que no todas las empresas afectadas contaban con el respaldo necesario para resguardarla. Además, la recuperación debe realizarse en el menor tiempo posible para asegurar la continuidad de cualquier actividad.
A pocas horas del atentado. los provee

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital