La otra cara de la guerra




Todo bajo control
Getting your Trinity Audio player ready...

Los ataques informáticos contra gobiernos y compañías privadas, cada vez más frecuentes y preocupantes, entrañan el riesgo de una mayor intromisión estatal en la intimidad de las personas

Antes de desembarcar en Irak, el Pentágono alertó a George W. Bush sobre la posibilidad de congelar las cuentas bancarias de Saddam Hussein en el exterior por medio de un sabotaje informático. Era un plan secreto. Los Estados Unidos podían ganar la guerra sin lanzar un solo misil. Hussein no iba tener dinero para pagarles a sus tropas ni para reponer suministros. El presidente norteamericano caviló un instante. El riesgo era la eventual réplica: un fenomenal ciberataque capaz de desatar una crisis financiera global. Ni su gobierno ni los de sus aliados estaban en condiciones de contrarrestar un golpe de esa magnitud. Lo desechó.

Más de una década después, los atentados terroristas en Francia, cuyo gobierno se opuso entonces a la guerra contra Irak, desnudaron la otra cara de aquello que el papa Francisco insiste en llamar Tercera Guerra Mundial “por partes”. Lo hizo esta vez durante su discurso anual ante el cuerpo diplomático acreditado en el Vaticano (ver Tercera Guerra, primera parte).

La cara oculta de la guerra  es la ciberguerra. En cinco días, del 10 al 15 de enero de 2015, poco después de las masacres en la redacción de Charlie Hebdo y en una tienda de comida judía, Francia sufrió 19.000 ataques informáticos contra páginas oficiales, como la del Ministerio de Defensa. Tanto en ese caso como en el de la página del Pentágono, también vulnerada, los intrusos intentaron cambiar sus contenidos por otros con mensajes e imágenes favorables a la jihad (guerra santa).

No es la primera que vez que ocurre. En su momento, la Organización del Tratado del Atlántico Norte (OTAN) reveló que sus 28 miembros y otros tantos asociados habían sido blancos de ciberataques. Leo desde 2006, o quizás desde antes, exhaustivos informes sobre “hackers que adoptan tácticas al estilo de la KGB para reclutar a una nueva generación y aprovechar las crecientes oportunidades que brindan las nuevas tecnologías”.

El espionaje masivo en los Estados Unidos, capitalizado por Julian Assange, fundador de WikiLeaks, y Edward Snowden, cobijado por Vladimir Putin después de haber divulgado documentos secretos de la Agencia de Seguridad Nacional (NSA), demostró la vulnerabilidad de las redes, así como el peligro que entrañan cuando se ventilan asuntos delicados. Hacer público lo privado era antes una osadía. Vivimos ahora bajo una constante supervisión: Google acopia nuestras inquietudes, Twitter sabe qué opinamos, Facebook expone nuestros gustos, la tarjeta de crédito registra nuestras compras y el teléfono móvil rastrea nuestros movimientos.

Grupos radicales como Al-Qaeda y el Estado Islámico (EI), azotes de aquellos que no comulgan con su prédica, aprovechan esos flancos para difundir sus proclamas. El presidente de los Estados Unidos, Barack Obama, brega desde 2011 por una ley sobre ciberseguridad, reforzada por los ataques contra la cuenta en Twitter del Pentágono y contra páginas de compañías privadas, como Sony, Target, Home Depot y JP Morgan. El primer ministro británico, David Cameron, está dispuesto a bloquear los servicios de mensajería instantánea encriptados, como WhatsApp, iMessage y Snapchat, por ser difíciles de espiar.

Sólo en Europa hay 5.000 potenciales terroristas que se comunican entre sí por medio de las redes sociales, según la Oficina Europea de Policía (Europol). Obama, en cuenta regresiva hacia el final de su segundo mandato, y Cameron, en cuenta progresiva hacia su virtual reelección, acordaron que el FBI y el MI5 hagan ejercicios conjuntos de ciberseguridad y defensa de redes en una suerte de versión moderna de los que suelen practicar sus ejércitos. Los juegos de guerra plantean asaltos simulados contra Wall Street y el Banco de Inglaterra. También pidieron la cooperación de Google y Facebook para revisar mensajes encriptados.

Eso abre el debate sobre la intimidad de los usuarios y la seguridad de los Estados. El chisme dejó de ser un arma de destrucción masiva. Muchos de nosotros sólo queremos que nos vean. Parejas que antes mantenían en reserva sus diferencias no vacilan en airearlas en las redes sociales o, si son famosas, en los programas de televisión. Foucault decía que no tienen poder aquellos que dan información de sí mismos, sino aquellos que observan y callan. Como dejamos huella de cada uno de nuestros actos y pensamientos, la sospecha de control y manipulación no es descabellada. Facilita la intromisión estatal, generalmente aborrecida.

El propósito de un ciberataque es penetrar en el núcleo de una nación y determinar si puede enfrentarlo. “Los hackers son capaces de crear el caos manipulando sistemas electrónicos y de información de los que dependen el gobierno, el ejército y las empresas privadas –dice un informe de la corporación de seguridad informática McAfee–. Las redes de agua y alcantarillado, la electricidad, los mercados financieros, las nóminas y los sistemas de control del tráfico aéreo y terrestre podrían sufrir sofisticados ataques lanzados por terroristas por cuenta propia o respaldados por gobiernos”.

En abril de 2007, Estonia se vio presionada por Rusia a trasladar un monumento dedicado a los soldados soviéticos caídos en la Segunda Guerra Mundial de un parque de Tallin, la capital, a un cementerio alejado del casco viejo. Hubo disturbios en las calles. Las páginas de las principales instituciones estonias comenzaron a ser perforadas por una avalancha de mensajes procedente del exterior que terminaron paralizándolas. Fue tan intenso el bombardeo contra sitios del gobierno y bancos que, en virtud del pacto de defensa mutua, acudió en su auxilio la OTAN.

Dos meses después, el Pentágono descubrió a hackers que, desde China, intentaban robarle información confidencial. Una nueva intromisión en ese sitio y otros del gobierno de los Estados Unidos ocurrió el 4 de julio de 2007, Día de la Independencia. Colapsaron en forma simultánea once sitios del gobierno de Corea del Sur, aparentemente usados como puentes para ingresar en las páginas norteamericanas desde Corea del Norte. En 2008, durante el conflicto armado entre Georgia y las provincias pro rusas de Osetia del Sur y Abjasia, Rusia empleó sus ciberarmas con la misma eficacia que sus armas.

Un gusano llamado Stuxnet afectó las instalaciones nucleares de Irán en 2010. El virus apuntaba contra el software, producido por la compañía alemana Siemens. En el código se encontraba la palabra guava (guayaba en castellano), planta de la familia de los mirtos. Mirto en hebreo es Hadassah (Hadasa), nombre utilizado para referirse a Ester, la reina judía que desbarató un complot persa, según el Libro de Ester, del Antiguo Testamento. También contenía un código: 19790509. Descifrado como 9 de mayo de 1979 coincide con la fecha de ejecución de Habib Elghanian, personaje relevante de la comunidad judía de Irán.

Un año antes, un autodenominado ciberejército iraní había asaltado Twitter. Durante unas horas, millones de usuarios ingresaban en esa red social y eran desviados hacia una página con un mensaje que avisaba que los Estados Unidos controlaban y manejaban Internet. «Pero no es así –reponían en una nueva modalidad de ciberpropaganda política–. Nosotros controlamos y manejamos Internet con nuestro poder».

¿Es la ciberguerra menos peligrosa que una guerra convencional? Sólo en apariencia. Un ciberataque contra los puntos neurálgicos de un país puede ser tan devastador como una lluvia de misiles. O aún peor.



Be the first to comment

Enlaces y comentarios

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.