En kioscos: Abril 2024
Suscripción Comprar
es | fr | en | +
Accéder au menu

La Guerra cibernética: nuevas realidades de una guerra en curso por Diego Castro Parnin

El mundo virtual está necesariamente ligado al mundo real. En el ciberespacio, tomar el control de un programa puede significar cortar el sistema eléctrico de un país. El mundo físico es la base del mundo virtual, Internet no funcionaría sin edificios llenos de servidores, computadores en los cuales está registrada la información que podemos acceder en la Red. El mundo virtual, el software, siempre estará determinado por el buen funcionamiento del mundo físico, del hardware. Por eso, los primeros objetivos de guerra son los sistemas de comunicación, de información, que no son solamente vitales para la coordinación de un ejército sino también para el uso del armamento, por ejemplo la necesidad de usar sistemas satelitales como GPS (Global Positioning System) para el lanzamiento de misiles balísticos.

Hoy día, las telecomunicaciones, y particularmente Internet, han sido el origen de un fenómeno revolucionario, la desaparición del tiempo y del espacio. Si en el pasado nuestras acciones eran limitadas por las distancias espaciales, ahora podemos comunicarnos, y estar presente, de un lado a otro del planeta en vivo sin la presencia física de nuestro cuerpo. ¡Todo es aquí y ahora! En nuestra sociedad de la Información, de las telecomunicaciones, la realidad es mediatizada a través de las pantallas del radar, pero también del computador, de la televisión o del celular. Vivimos en el mundo de la Telerealidad (realidad a distancia) y de la Teleacción (acción a distancia), como lo ejemplifican los famosos drones, aviones no tripulados, que permiten realizar misiones mientras su piloto se encuentra a miles de kilómetros. Frente a esta nueva realidad, entendemos el rol clave que ha adquirido la información que aparece en las pantallas, considerándola como verdad, sin cuestionarla, confiando en la información arrojada por los sensores como si fueran nuestros órganos sensoriales naturales. Nuestra percepción del mundo es mediatizada por las pantallas, como dice CNN, “Está pasando, lo estás viendo”. Más que al fin de la Historia que pensaba Fukuyama, estamos llegando o hemos llegado al fin de la geografía (1). Es frente a esta nueva realidad que Paul Virilio plantea la idea de que después de la tierra, el mar y el aire ha aparecido un Cuarto Frente de guerra, el Frente de la Información (2). Ya en el IV siglo antes de nuestra era, Sun Tzu nos decía que “Todo el Arte de la Guerra se basa en el engaño”. En esta guerra del Cuarto Frente, la información es un elemento clave, que puede cambiar la realidad percibida. Las estratagemas de desinformación apuntan a las pantallas, como por ejemplo el programa computacional militar estadounidense SUTER (3) que permite el control del sistema radar enemigo para crear información falsa en las pantallas y así desviar la atención del enemigo hacia blancos inexistentes. La guerra cibernética, que se desarrolla en el mundo virtual, es un ejemplo claro de los alcances de los enfrentamientos en el Cuarto Frente.

En esta nueva guerra que se está preparando, esta guerra cibernética, están apareciendo nuevos armamentos y armas de destrucción masiva comunicacionales. El Pentágono ya se ha referido a la posibilidad de un “Pearl Harbor electrónico” que podría ser un ataque a las redes militares, así como la interrupción del sistema eléctrico, la explosión de una planta o fugas de productos tóxicos. Frente a estas nuevas armas, "Estados Unidos se reserva el derecho a responder -a través de medidas diplomáticas, informáticas, económicas o militares- a cualquier amenaza contra la seguridad nacional en el ciberespacio y más allá" (4), comentó a la BBC la portavoz del Pentágono, la teniente coronel April Cunningham. Esta declaración confirma la postura del Pentágono frente al ciberespacio, sobre todo desde la declaración este 14 de julio, por parte del Departamento de Defensa de Estados Unidos, de la primera Estrategia para Operar en el Ciberespacio (5) que consiste en asimilar el mundo virtual al mundo real, asimilando los ataques cibernéticos a ataques de misiles, abriendo así la posibilidad a que un ataque informático se considere como casus belli. Es bajo esa lógica que durante el año 2011 se han hecho oficiales la creación de tropas dedicadas al enfrentamiento cibernético: “el ejercito azul” de China, el “Cyber Red Team” de la OTAN y sus émulos en Estados Unidos e Israel.

El punto de inflexión frente a los ataques cibernéticos ha sido el ataque a instalaciones nucleares iraníes del virus Stuxnet en 2010, que podría ser una operación conjunta de Estados Unidos e Israel, según el New York Times (6). Antes, los ataques cibernéticos consistían en la infiltración de redes, teniendo como objetivo el control de la información, es decir principalmente operaciones de espionaje y contra-espionaje. El virus Stuxnet tiene una particularidad, fue diseñado para destruir las centrifugas de las plantas de refinamiento nuclear en Irán. El objetivo final del virus no era el sistema informático sino que éste solo era un medio para otro fin, destruir un objeto real. Su éxito habría logrado destruir unas 1000 centrifugas. Debido a que una vez infectado, el sistema sigue funcionando como si no hubiera ninguna falla. Las centrifugas se sobrecalentaron mientras todos los sensores arrojaban números normales en las pantallas de los supervisores. Para realizar este ataque no hubo necesidad de ningún hacker conectado a su computador, manejando desde su silla las redes iraníes. Una vez activado, el virus funciona automáticamente sin que nadie tenga que mover un solo dedo. Más allá del ataque de Stuxnet, su propagación por Internet ha creado un nuevo problema en términos de seguridad. Los hackers han aprovechado esta difusión para crear nuevas versiones de Stuxnet. Los virus, al igual que las armas convencionales, evolucionan a través de updates y upgrades, creando así la amenaza latente en el ciberespacio de un ataque realizado por un individuo o un pequeño grupo de personas.

Para Jun Isomura, asesor en temas cibernéticos del Instituto Hudson, un ciberterrorista "Podría ser un joven de 15 años en cualquier parte del mundo que, como hobby, decide hackear un sistema crítico porque encontró una falla en el sistema de seguridad” (7). Un hecho fundamental para entender esta nueva realidad ha sido la aparición de los “nativos digitales o de red, los miembros de la generación más jóvenes, que han crecido rodeados de y usando la Internet y las plataformas asociadas” (8). Estos nativos, hijos del mundo virtual, son jóvenes, generalmente de entre 15 y 25 años, por lo que su naturaleza es determinada en gran medida por el tipo de fenómeno presente en Internet. Un ejemplo de esto han sido los grupos de hackers Anonymous y LulzSec que han realizado ataques contra instituciones tan diferentes como Sony, MasterCard, Monsanto, la CIA, el Senado Norteamericano o la empresa de seguridad informática HBGary Federal, ligada al Departamento de Defensa norteamericano. Los ataque cibernéticos no son por lo tanto realizados solamente por Estados o grupos terroristas, sino también por empresas (espionaje industrial), ladrones (robo de cuentas bancarias) o grupos de hackers (para mostrar su destreza o con fines políticos como la lucha contra la corrupción).

Estas actividades son facilitadas por la presencia de virus, como TDL-4, que permiten crear una botnet, donde una computadora toma el control de una red de computadores. La creación de una botnet es un acto mucho más importante de lo que muchos pueden creer. Permite a una persona realizar un ataque informático combinando la potencia y la distribución geográfica de todos los computadores infectados, que pueden ir desde un computador hogareño hasta uno de uso militar. Generalmente el tipo de ataque que se realizan gracias a estas botnets son los “ataques distribuidos de denegación de servicio” (DDoS) que permiten sobrecargar un sistema y volverlo inoperable, del mismo modo se pueden realizar ataques para robar o manipular información. Debido a la dispersión geográfica de esos computadores infectados, también llamados zombies, la respuesta a este tipo de ataques se puede volver prácticamente imposible. Algunas de las botnets más grandes conocidas son Zeus (con 3,6 millones de computadores infectados solamente en EE.UU.), TDL-4 (con 4,5 millones de computadores infectados en apenas 3 meses (9)), Conficker (con más de 10 millones de computadores infectados) o BredoLab (con más de 30 millones de computadores infectados). Con la creación de una botnet surge nuevos problemas en la guerra cibernética, ¿Qué hacer con los computadores manipulados por otros usuarios a distancia? Un ataque podría ser lanzado desde el computador infectado de cualquier persona, incluso el notebook de un senador norteamericano. ¿Cómo localizar el origen del ataque? Con el desarrollo de nuevos programas aparece incluso la posibilidad de que una persona desencadene estas acciones desde un celular.

Otro caso interesante en el desarrollo de la ciberguerra fue el de Estonia, donde los sitios del gobierno fueron bloqueados e Internet obstruido durante 22 días entre Abril y Mayo del 2007, debido a un ataque cibernético cuya autoría fue negada por Rusia. Debemos considerar por lo tanto cual podrían ser las consecuencias de una acción similar en Estados Unidos, el país más conectado del mundo, donde servicios vitales como las redes eléctricas o el tráfico aéreo están conectados a Internet, como quedo demostrado con el ataque cibernético que destruyó una bomba que proveía agua a miles de hogares en Illinois (10). Los ataques podrían apuntar a los sistemas informáticos del mundo económico, con la posibilidad de dañar los sistemas financieros pero también los servicios comerciales ligados directamente al funcionamiento del ejército norteamericano como la alimentación necesaria al reabastecimiento de las tropas. Guerra mundial en un mundo globalizado, interconectado, donde la caída de una red en un país afecta todas las redes directa e indirectamente conectadas alrededor del planeta. En un ciberespacio sin fronteras, no se puede delimitar claramente ni el origen ni el alcance de los ataques cibernéticos (11).

No quedan dudas de que "Los ataques cibernéticos serán un componente significativo de cualquier conflicto futuro, ya sea que involucren naciones principales, estados paria o grupos terroristas" (12), como declaró el subsecretario de Defensa de Estados Unidos, William J. Lynn III. En esta nueva guerra, nos vemos enfrentados a una nueva relación de fuerzas en la defensiva y la ofensiva militar (13). Estar muy conectado puede aparecer inicialmente como una ventaja, pero es también una desventaja al estar más abierto a la ofensiva enemiga. En un sistema demasiado interconectado, el ataque informático puede causar problemas masivos, sistémicos. Un país menos conectado es más resistente a esos ataques pues el funcionamiento de su industria no está conectado a ninguna otra red informática. En un mundo globalizado, la potencia de un virus depende de su velocidad de propagación y capacidad de penetración de los sistemas. Por eso un país pequeño, como Corea del Norte, podría derrotar Estados Unidos en una guerra cibernética, con un programa militar de apenas 2 años consistente en 600 ciber-expertos y un presupuesto de $50 millones anuales, asegura un reporte a la OTAN del ex-miembro de la NSA Charlie Miller (14). Sin duda la cantidad de personal y la tenencia de mejores equipos entregan una ventaja estratégica, y a eso responde la contratación de unos 3000 “ciberguerreros” por parte de la NSA de aquí a finales del 2012, sin embargo ya no serían determinantes en conflictos cibernéticos de naturaleza asimétrica, donde un presupuesto de $50 millones podría competir con el presupuesto norteamericano en Defensa de $708 mil millones (43% del gasto en Defensa a nivel mundial).

Ya no hay Tiempo en el mundo en vivo que aparece en la pantalla. Solo está la Velocidad de la Información, instantánea gracias a las ondas electromagnéticas. Como lo dice Paul Virilio en “L’Écran du désert”, “Hoy en día, ya no tenemos el tiempo de reflexionar, las cosas que vemos ya han tenido lugar. Y hay que reaccionar inmediatamente.” (15) El efecto sorpresa del live ha ido mermando la capacidad de preparación frente a la aparición de información en la pantalla. Cuando los expertos descubren la presencia de extraños en su sistema ya es en parte demasiado tarde, significa que el enemigo ha efectivamente penetrado parte de las barreras defensivas, sumando a eso la imposibilidad de saber a ciencia cierta ni la extensión de esa presencia ni el tiempo que lleva infiltrado en los sistemas informáticos. Más que nunca se hacen presente la posibilidad de ataques preventivos, para responder anticipadamente a un Presente que ya es demasiado tarde. Como lo escribió el subsecretario de Defensa de Estados Unidos Lynn, “Milisegundos pueden hacer una diferencia, por lo que el ejercito estadounidense debe responder a esos ataques mientras vayan ocurriendo o incluso antes de que ocurran.” (16). La infiltración de redes ya no solamente es fundamental para recolectar información o desinformar el enemigo, entregando una ventaja estratégica al poseedor de la información, sino que sirve para abrir el camino a futuros ataques informáticos, con la creación de “puertas traseras” permitiendo la penetración e incluso el control del sistema en cualquier momento.

Frente a este nuevo escenario, debemos plantearnos dos interrogantes, ¿Cuáles pueden ser las consecuencias del secuestro, o inhabilitación, del armamento convencional a través de ataques cibernéticos a los sistemas que lo controla?, y ¿Cuál es la capacidad de un determinado país en sobreponerse a la caída, o destrucción, de las redes informáticas en su territorio o a nivel mundial?

(1) Paul Virilio, La Bombe Informatique, Galilée, 1998

(2) Paul Virilio, “L’écran du desert”, Galilée, 1991

(3) "Smiting Syria With Suter", http://www.strategypage.com/htmw/htecm/20071006.aspx, Strategy Page, 6 de Octubre de 2007

(4) “Ciberespacio: el nuevo ámbito de la guerra para el Pentágono” http://www.bbc.co.uk/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml, BBC, 27 de Julio de 2011

(5) Department Of Defense, "Strategy for Operating in Cyberspace", http://www.defense.gov/news/d20110714cyber.pdf, 2011

(6) William J. Broad, John Markoff and David E. Sanger , “Israeli Test on Worm Called Crucial in Iran Nuclear Delay”, 15 de enero de 2011 http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all

(7) “Ciberespacio: el nuevo ámbito de la guerra para el Pentágono” http://www.bbc.co.uk/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml, BBC, 27 de Julio de 2011

(8) Teniente Coronel (USAF) Cristal L. M. Alfonso, “Un Campo de Prueba para el Ciberespacio. La Búsqueda del Cibergenio”, Air & Space Power Journal, p. 24, http://www.airpower.au.af.mil/apjinternational/apj-s/2011/2011-2/2011_2_03_alfonso_s.pdf, 2011

(9) “Descubren un virus informático "indestructible"”. http://www.bbc.co.uk/mundo/noticias/2011/06/110630_virus_tdl4_ch.shtml, BBC, 30 de junio de 2011

(10) Hackers ’hit’ US water treatment systems, http://www.bbc.co.uk/news/technology-15817335, BBC, 21 de Noviembre de 2011

(11) William J. Lynn III, secretario de Defensa de EE.UU. , “Defendiendo un Nuevo Ámbito, La Ciberstrategia del Pentágono”, http://www.airpower.au.af.mil/apjinternational/apj-s/2010/2010-4/2010_4_02_lynn_s.pdf, 2010

(12) “Ciberespacio: el nuevo ámbito de la guerra para el Pentágono” http://www.bbc.co.uk/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml, BBC, 27 de Julio de 2011

(13) “The new cyber arms race”, http://www.csmonitor.com/USA/Military/2011/0307/The-new-cyber-arms-race, The Christian Science Monitor, 7 de Marzo de 2011

(14) Charlie Miller, “Kim Jong-il and me: How to build a cyber army to defeat the U.S.”, Conferencia en Defcon 18, https://www.defcon.org/images/defcon-18/dc-18-presentations/Miller/DEFCON-18-Miller-Cyberwar.pdf, 2010

(15) Paul Virilio, « L’Écran du désert », Galilée, 1991, p.71

(16) William J. Lynn III, secretario de Defensa de EE.UU. , “Defendiendo un Nuevo Ámbito, La Ciberstrategia del Pentágono”, http://www.airpower.au.af.mil/apjinternational/apj-s/2010/2010-4/2010_4_02_lynn_s.pdf, 2010

Diego Castro Parnin. Antropólogo Social. diegocastroparnin@gmail.com

Compartir este artículo