La ciberguerra fría




La protección de las redes se ha convertido en la prioridad de las potencias militares

Un rato antes de la invasión, el Pentágono informa a George W. Bush que puede congelar miles de millones de dólares de las cuentas bancarias de Saddam Hussein. Es como ganar media guerra sin lanzar un solo misil: Irak no podrá pagarles a sus tropas ni reponer suministros. El presidente norteamericano evalúa el riesgo de la operación: teme que un ciberataque provoque un caos financiero capaz de extenderse como un rayo a Medio Oriente, Europa y, también, los Estados Unidos. Ni su gobierno ni los otros, sean aliados o no, están preparados para soportar los daños colaterales de un golpe de esa magnitud. Lo desaprueba.

Seis años largos después del comienzo de la guerra contra Irak, la alianza atlántica (OTAN) revela que sus 28 miembros y otros tantos asociados han sido blancos de ciberataques. Es el indicio de una nueva era signada por la ciberguerra fría en curso, instancia que va más allá de la obsesión de Barack Obama con su Blackberry y las redes sociales de Internet para difundir planes, anunciar actos, reclutar voluntarios y recaudar fondos.

Esta instancia es mucho más seria que la afición del presidente español, José Luis Rodríguez Zapatero, por su móvil y la revelación de las comunicaciones personales de altos dignatarios, como los mensajes de texto que, en plan de reconciliación, le envía el presidente francés, Nicolas Sarkozy, a su primera esposa, Cecilia Ciganer, ocho días antes de casarse con Carla Bruni y, tiempo antes, los diálogos de voltaje erótico que mantiene por teléfono el príncipe Carlos de Inglaterra con su amante Camila Parker Bowles mientras aún está casado con Lady Di. La intimidad de las figuras públicas, cada vez más expuesta, se codea con otra realidad: ¿estamos en medio de una ciberguerra fría y una carrera por la supremacía en el ciberespacio?

“En 2006, los hallazgos pusieron en evidencia cómo los ciberdelincuentes habían comenzado a adoptar tácticas al estilo de la KGB para reclutar a una nueva generación y aprovechar las crecientes oportunidades de lucro que brindan las nuevas tecnologías”, señala el informe criminológico anual Ciberdelincuencia: la siguiente oleada, de la compañía de seguridad informática norteamericana McAfee, preparado con el Instituto de Internet de Oxford y el Instituto para la Legislación e Internet del Reino Unido, entre otros.

En abril de 2007, Estonia recibe presiones de Rusia por trasladar un monumento dedicado a los soldados soviéticos caídos en la Segunda Guerra Mundial de un parque de Tallin, la capital, a un cementerio alejado del casco viejo. Hay disturbios en las calles. Las webs de las principales instituciones estonias comienzan a ser perforadas por una avalancha de mensajes procedente del exterior que termina paralizándolas. Es tan intenso el bombardeo contra sitios del gobierno y bancos que, en virtud del pacto de defensa mutua, acude en su auxilio la OTAN. Es el procedimiento que aplica en Kosovo a causa de la limpieza étnica ordenada por el líder serbio Slobodan Milosevic.

Dos meses después, el Pentágono descubre a hackers que, desde China, intentan robarle información confidencial. Una nueva intromisión en ese sitio y otros del gobierno de los Estados Unidos ocurre el 4 de julio de 2007, día de la independencia. Colapsan en forma simultánea once sitios del gobierno de Corea del Sur, aparentemente usados como puentes para ingresar en los sitios norteamericanos desde Corea del Norte. En 2008, durante el conflicto armado entre Georgia y las provincias pro rusas de Osetia del Sur y Abjasia, Rusia emplea sus ciberarmas con la misma eficacia que sus armas.

El propósito de un ciberataque implacable como en Estonia es penetrar en el núcleo de una nación y determinar si puede enfrentarlo.

“Los hackers pueden crear el caos manipulando sistemas electrónicos y de información de los que dependen el gobierno, el ejército y las empresas privadas –juzga el informe de McAfee–. Las redes de agua y alcantarillado, la electricidad, los mercados financieros, las nóminas y los sistemas de control del tráfico aéreo y terrestre podrían sufrir sofisticados ataques lanzados por terroristas por cuenta propia o respaldados por gobiernos.”

De calzar los zapatos de Bush en 2003, ¿qué habría hecho Obama? Lo mismo: abstenerse de ordenar un sabotaje informático. Su prioridad, detallada en cónclaves con el Pentágono y los servicios de inteligencia,  es elevar la ciberseguridad y, una vez alcanzada esa meta, evaluar la capacidad de los suyos para animarse a un ciberataque en caso de necesidad y urgencia.

Por ahí van los tiros: en un mundo totalmente interconectado, potencias militares como los Estados Unidos, Rusia, China, Israel y Francia compiten en la carrera ciberarmamentista con la premisa de defenderse de virtuales agresiones, no de armarse para arrojar el primer byte.

¿Es la ciberguerra fría menos peligrosa que la Guerra Fría? Sólo en apariencia. Un ciberataque contra los puntos neurálgicos de un país puede ser tan devastador como una lluvia de misiles. Si no, peor.



1 Comment

Enlaces y comentarios

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.