“Una combinación de ciberataques coordinados o un ciberincidente que sucediera durante otro tipo de desastre debería ser una grave preocupación para los gobiernos. En esa eventualidad, podrían estar dadas las condiciones para una ‘tormenta perfecta’”.
Peter Sommer / Ian Brown, Informe de la OCDE sobre Ciberseguridad – Enero de 2011
Si le digo George Smiley, a usted seguramente este nombre no le dirá nada, pero es el que emplea Gary Oldman en el personaje que interpreta magistralmente en el thriller El topo, basado en la novela de John Le Carré. Ambientada en los años 70 y en plena Guerra Fría, relata el regreso al servicio de un agente de inteligencia británico para lograr detectar a un infiltrado en las altas esferas del espionaje de ese país. Junto a otros destacados actores ingleses, como Colin Firth y John Hurt, dan carnadura a una historia más de las miles que ocurrieron durante aquellos oscuros años del enfrentamiento Este–Oeste. Estas historias nos resultan relativamente fáciles de comprender. Ahora bien, si menciono las palabras crackers, lammers, gusanos, troyanos, trap doors y acavenging, entre otras docenas de incomprensibles términos, usted se preguntará de qué estoy hablando. Si le agrego además que estas nuevas tecnologías podrían hacer que las imágenes de películas como El Topo parecieran de una época casi “transparente”, la cuestión se complica aun más. Volviendo al cine, no pensemos que estamos hablando de Ridley Scott ni de un film de un futuro lejano, acompañado de los dramas por venir. Nada más alejado de la realidad. Para aquellos neófitos de esta temática, debo informarles que estoy hablando de un tema del aquí y ahora, por lo que es bueno intentar entender y empezar a familiarizarse con esta nueva realidad.
Este nuevo tipo de conflicto que empieza a dominar el escenario mundial tiene decenas de implicancias, tanto en la paz como en la guerra, tanto en las inversiones tecnológicas como en los desarrollos económicos, tanto en el futuro de las más importantes empresas del mundo como en la vida cotidiana de cada uno de nosotros. Es bueno recordarles a todos los dirigentes de este mundo globalizado, donde estamos obviamente incluidos, aquellas proféticas palabras del estadista británico Winston Churchill, quien manifestara en sus memorias sobre la Segunda Guerra Mundial aquello de que los actores de un conflicto siempre trabajaban con gran energía en solucionar los errores detectados en el pasado para generar óptimas condiciones sobre una hipotética situación futura que, curiosamente, nunca ocurre. Siempre la guerra por venir tendrá componentes diferentes y basta observar la irrupción de la movilidad de los tanques y la capacidad aérea en 1939, frente a la estaticidad de las trincheras de la Primera Guerra Mundial, solo como el más elemental ejemplo de manual para iniciáticos estudiantes militares.
Al abordar entonces la guerra cibernética y aceptando lo confuso del panorama -aun para los expertos en estas lides-, veamos cómo aproximarnos a la cuestión. A lo largo de los siglos, los países intentaron imponer por la fuerza sus ideas y objetivos aplicando todas sus energías en tierra, mar y aire. Desde hace años se suma a esta situación el esfuerzo por dominar el ciberespacio e imponer una superioridad tecnológica que luego genere las ventajas relativas necesarias sobre los espacios tradicionales del pasado que permitan obtener la victoria en los intereses en pugna. Antes de procurar ahondar en realidades y consecuencias futuras, veamos cuáles son los antecedentes de los cyber warriors y las cyber weapons, términos con los que nos conviene familiarizarnos con rapidez para los tiempos por venir. Estos son los hechos ocurridos, reconocidos o no, por los actores involucrados en ellos:
Uno de los mayores ataques cibernéticos ocurridos en los últimos años es conocido como Titan Rain y tuvo como blanco distintas redes de computadoras de la administración pública y empresas estratégicas de EE. UU., como la Lockheed Martin, Redstone Arsenal y la propia agencia espacial NASA. La operación, que se había iniciado en 2003 y continuó en 2004, fue revelada en agosto de 2005 por The Washington Post. La revelación, según se supo posteriormente, provino de un analista de seguridad informática de Sandia National Laboratories, Shawn Carpenter, quien descubrió que los ataques cibernéticos eran obra de hackers chinos.
En mayo de 2007, las autoridades de la pequeña república de Estonia, en el Mar Báltico, denunciaron que su país había sido víctima de un ciberataque desde Rusia. El primer ministro estonio, Andrus Ansip, acusó al Kremlin de estar detrás de estos hechos, pero Vladimir Putin desmintió que su gobierno estuviera involucrado. Estonia llevó sus denuncias ante la OTAN y consiguió que su capital, Tallin, se convirtiera a partir de 2008 en la sede del Centro Cooperativo de Ciberdefensa de la Alianza Atlántica.
En 2008, a partir de una tarjeta de memoria USB utilizada en una laptop de una base militar estadounidense en Medio Oriente, un “gusano informático” se propagó por los sistemas clasificados del Comando Central del Pentágono (Centcom), que recién en agosto de 2010 reconoció haber sido blanco de dicha operación. Tres años más tarde, en octubre de 2011, la revista Wired reveló que un virus se había infiltrado en una base de la Fuerza Aérea estadounidense desde la que se controlan los aviones no tripulados (drones) que realizan misiones en Afganistán, Pakistán, Irak y Yemen.
En julio de 2009, los sitios web del Pentágono, Wall Street y otros organismos estadounidenses fueron víctimas de un ciberataque. Simultáneamente, fueron hackeadas páginas de bancos y empresas de seguridad surcoreanas. Un informe de McAfee -fabricante de software de seguridad- señaló que, de ser cierta la hipótesis de que el lugar de origen de la acción habría sido Corea del Norte, la operación podría haber intentado probar el impacto de inundar las comunicaciones transcontinentales entre el gobierno de EE. UU. y Corea del Sur para evitar que establezcan comunicaciones militares entre ambos países.
Por su parte, según reveló recientemente la prensa norteamericana, EE. UU. habría actuado en conjunto con Israel para crear el virus informático Flame, que permitió recoger informaciones claves sobre el plan nuclear iraní y utilizar un software destructivo para dañar 1000 máquinas centrifugadoras de la planta subterránea de enriquecimiento de uranio de Natanz en 2010. Las autoridades iraníes admitieron haber sufrido un ataque informático masivo contra sus sistemas industriales, aunque nunca confirmaron que la planta de Natanz hubiera sido afectada. Los planes habrían comenzado durante el gobierno de George W. Bush y continuado durante la administración de Barack Obama. Diseñado para replicar información, Flame es uno de los programas más sofisticados y subversivos: puede infiltrarse incluso en redes de alta seguridad y controlar en forma remota las funciones cotidianas de una computadora.
Entonces, ¿es la ciberguerra ya una realidad? ¿En qué se diferencia del cibercrimen y del ciberterrorismo? ¿Involucra solamente a Estados o también a organizaciones delictivas? ¿Cuándo un ciberataque se vuelve un hecho bélico, si no tiene respuesta del contendiente? ¿Con qué legislación podrán los Estados regular estos hechos delictivos a través de un órgano de justicia vinculante?
Como dijimos, expertos, académicos y diplomáticos, militares e integrantes de la comunidad de inteligencia difieren seriamente en sus apreciaciones y también en los alcances que le asignan a este nuevo modelo de confrontación. Sin embargo, los que casi nunca se equivocan, los fuertes inversionistas en las áreas de defensa, apuntan a los polos de crecimiento de la ciberseguridad y destinan allí buena parte de sus inversiones. Adquieren empresas vinculadas a los sectores cibernéticos, digitales y a la IRS (Inteligencia, vigilancia y reconocimiento), lo que es claro indicio de hacia dónde se mueve este multimillonario mercado. Súmese a lo dicho algo que la historia ratifica: los desarrollos militares se vuelcan e impulsan múltiples usos civiles de todo tipo, ni qué hablar en estas áreas tan difusas pero también vinculadas con la piratería financiera, el fraude y la estafa internacional.
Volviendo a los ejes de preocupación y a la variabilidad en la opinión de los expertos, ¿hasta dónde debemos preocuparnos por la eventualidad de una guerra cibernética? Existen aquellos sensacionalistas que creen que estas modalidades de ataques informáticos incrementarán geométricamente la facilidad para la iniciación de conflictos, aduciendo que por ser asimétricas y mucho más económicas, Estados superdébiles, con muy pocos medios, podrían atacar a grandes actores de la realidad mundial. La dificultad para detectar la procedencia de los ataques disminuye seriamente la posibilidad de recibir las correspondientes represalias. Otros expertos, que están en las antípodas de estas opiniones, creen que ellas no se corresponden ni con los conocimientos de la estrategia militar ni tampoco con las relaciones existentes en el poder político. Uno de los que lidera este esquema de pensamiento es Adan Liff, académico de Princeton, quien, con cierto criterio, relaciona la situación geopolítica y el armamento cibernético con el mito equívoco de la accesibilidad y la necesidad de muy pocos recursos. Manifiesta no solo que requiere un gran desarrollo previo, sino que el secretismo operativo es más que incierto y que, sin un respaldo de armas convencionales, es más que dudoso que “países como Somalía o Tayikistán emprendan una guerra contra EE. UU”. Asegura, sin embargo, que Estados débiles con capacidades cibernéticas reales tendrían la capacidad de desalentar conflictos de manera similar a aquellos que disponen de armamento nuclear. Otra postura es la del madrileño Chema Alonso, reconocido por Microsoft como “most valuable professional” en el área de seguridad y autodefinido como “informático del lado del mal”, quien asegura que todas estas tendencias podrían ser útiles para que los políticos entendieran realmente el mundo en el que viven y para que los gobiernos se preocuparan cada día más por este factor clave.
Sea como sea, el solo pensar en un ataque cibernético global que pudiera paralizar toda actividad cotidiana en un mundo de interconectividad total y creciente, y que pudiera involucrar transporte, sistema financiero, aeropuertos -y sigue la infinita lista- hace que la imaginación no alcance y nos lleva con facilidad a un pensamiento del pasado: el varón prusiano Wilhelm Von der Goltz, de dilatada carrera militar, fue célebre por su libro La nación en armas (1883), donde plantea que un país debe movilizar todos sus recursos humanos y económicos para lograr sobrellevar un enfrentamiento bélico en los “tiempos modernos”.
Este concepto del siglo XIX parecería encajar a la perfección con las consecuencias de un ataque cibernético en nuestros días. Ningún país es ajeno a esa probabilidad, por más ingenuo e ingente voluntarismo que se autoproponga para contrarrestarlo.