La red eléctrica de EEUU es atacada desde Internet
Una vez más todos los medios de comunicación han confundido a la opinión pública llamando "hackers" a quienes atacaron la red eléctrica en EEUU. Para que tengan una idea, hackers son aquellas personas que se divierten con la tecnología, no aquellos que realizan malas acciones utilizando tecnología informática. Por ejemplo, trabajadores de prestigiosas empresas que cotizan en la bolsa, como Red Hat, son hackers, o grandes ingenieros informáticos de las primeras épocas como Richard Stallman, son hackers, o algunos que llegaron un tanto más tarde, como Linus Torvalds, son hackers, o nuevos programadores que simplemente desarrollan software, etc. Por eso, que el término sea rebajado una vez más es un hecho destacable que sólo confunde a quienes no están muy familiarizados con la temática.
Alguien que rompe un sistema informático es un cracker, no un hacker, aún cuando se llame a sí mismo hacker, está equivocado, está tomando la palabra de la gran prensa y de las películas de hollywood que en definitiva han hecho de esto un negocio: es más marketinero para un cracker llamarse hacker, porque así se hace conocido más rápidamente y por lo tanto puede montar su propia empresa de seguridad informática. Es decir que tenermos 2 focos de confusión: la gran prensa, y los mismos crackers que se hacen llamar hackers.
En este marco de confusión terminológica que no ayuda en nada, la CIA pudo confirmar que se realizaron diversas intromisiones en los sistemas eléctricos de EEUU, inhabilitando muchos equipos eléctricos en diferentes áreas del país con el fin de extorsionar y ganar dinero.
Tom Donahue, de la CIA informó que existe suficiente información sobre los responsables de tales acciones que fueron realizadas en apariencia por fuera del país.
En un caso el problema afectó a múltiples ciudades, provocando un fallo en la corriente, pero no se sabe quienes realizaron los ataques ni el por qué de los mismos, aunque sí se sabe que todas las operaciones fueron realizadas desde Internet.
Las computadoras vulneradas fueron totalmente bloquedas para evitar posteriores daños, e incluso se creó un estándar de seguridad que deberá ser implementado obligatoriamente para intentar contrarrestar futuras acciones malintencionadas.
Por Marcos Guglielmetti, el 24/01/2008.