El mundo virtual está necesariamente ligado al mundo real. En el
ciberespacio, tomar el control de un programa puede significar cortar el
sistema eléctrico de un país. El mundo físico es la base del mundo
virtual, Internet no funcionaría sin edificios llenos de servidores,
computadores en los cuales está registrada la información que podemos
acceder en la Red. El mundo virtual, el software, siempre estará
determinado por el buen funcionamiento del mundo físico, del hardware.
Por eso, los primeros objetivos de guerra son los sistemas de
comunicación, de información, que no son solamente vitales para la
coordinación de un ejército sino también para el uso del armamento, por
ejemplo la necesidad de usar sistemas satelitales como GPS (Global
Positioning System) para el lanzamiento de misiles balísticos.
Hoy día, las telecomunicaciones, y
particularmente Internet, han sido el origen de un fenómeno
revolucionario, la desaparición del tiempo y del espacio. Si en el
pasado nuestras acciones eran limitadas por las distancias espaciales,
ahora podemos comunicarnos, y estar presente, de un lado a otro del
planeta en vivo sin la presencia física de nuestro cuerpo. ¡Todo es aquí
y ahora! En nuestra sociedad de la Información, de las
telecomunicaciones, la realidad es mediatizada a través de las pantallas
del radar, pero también del computador, de la televisión o del celular.
Vivimos en el mundo de la Telerealidad (realidad a distancia) y de la
Teleacción (acción a distancia), como lo ejemplifican los famosos
drones, aviones no tripulados, que permiten realizar misiones mientras
su piloto se encuentra a miles de kilómetros. Frente a esta nueva
realidad, entendemos el rol clave que ha adquirido la información que
aparece en las pantallas, considerándola como verdad, sin cuestionarla,
confiando en la información arrojada por los sensores como si fueran
nuestros órganos sensoriales naturales. Nuestra percepción del mundo es
mediatizada por las pantallas, como dice CNN, “Está pasando, lo estás
viendo”. Más que al fin de la Historia que pensaba Fukuyama, estamos
llegando o hemos llegado al fin de la geografía (1). Es frente a esta
nueva realidad que Paul Virilio plantea la idea de que después de la
tierra, el mar y el aire ha aparecido un Cuarto Frente de guerra, el
Frente de la Información (2). Ya en el IV siglo antes de nuestra era,
Sun Tzu nos decía que “Todo el Arte de la Guerra se basa en el engaño”.
En esta guerra del Cuarto Frente, la información es un elemento clave,
que puede cambiar la realidad percibida. Las estratagemas de
desinformación apuntan a las pantallas, como por ejemplo el programa
computacional militar estadounidense SUTER (3) que permite el control
del sistema radar enemigo para crear información falsa en las pantallas y
así desviar la atención del enemigo hacia blancos inexistentes. La
guerra cibernética, que se desarrolla en el mundo virtual, es un ejemplo
claro de los alcances de los enfrentamientos en el Cuarto Frente.
En esta nueva guerra que se está
preparando, esta guerra cibernética, están apareciendo nuevos armamentos
y armas de destrucción masiva comunicacionales. El Pentágono ya se ha
referido a la posibilidad de un “Pearl Harbor electrónico” que podría
ser un ataque a las redes militares, así como la interrupción del
sistema eléctrico, la explosión de una planta o fugas de productos
tóxicos. Frente a estas nuevas armas, "Estados Unidos se reserva el
derecho a responder -a través de medidas diplomáticas, informáticas,
económicas o militares- a cualquier amenaza contra la seguridad nacional
en el ciberespacio y más allá" (4), comentó a la BBC la portavoz del
Pentágono, la teniente coronel April Cunningham. Esta declaración
confirma la postura del Pentágono frente al ciberespacio, sobre todo
desde la declaración este 14 de julio, por parte del Departamento de
Defensa de Estados Unidos, de la primera Estrategia para Operar en el
Ciberespacio (5) que consiste en asimilar el mundo virtual al mundo
real, asimilando los ataques cibernéticos a ataques de misiles, abriendo
así la posibilidad a que un ataque informático se considere como casus
belli. Es bajo esa lógica que durante el año 2011 se han hecho oficiales
la creación de tropas dedicadas al enfrentamiento cibernético: “el
ejercito azul” de China, el “Cyber Red Team” de la OTAN y sus émulos en
Estados Unidos e Israel.
El punto de inflexión frente a los
ataques cibernéticos ha sido el ataque a instalaciones nucleares iraníes
del virus Stuxnet en 2010, que podría ser una operación conjunta de
Estados Unidos e Israel, según el New York Times (6). Antes, los ataques
cibernéticos consistían en la infiltración de redes, teniendo como
objetivo el control de la información, es decir principalmente
operaciones de espionaje y contra-espionaje. El virus Stuxnet tiene una
particularidad, fue diseñado para destruir las centrifugas de las
plantas de refinamiento nuclear en Irán. El objetivo final del virus no
era el sistema informático sino que éste solo era un medio para otro
fin, destruir un objeto real. Su éxito habría logrado destruir unas 1000
centrifugas. Debido a que una vez infectado, el sistema sigue
funcionando como si no hubiera ninguna falla. Las centrifugas se
sobrecalentaron mientras todos los sensores arrojaban números normales
en las pantallas de los supervisores. Para realizar este ataque no hubo
necesidad de ningún hacker conectado a su computador, manejando desde su
silla las redes iraníes. Una vez activado, el virus funciona
automáticamente sin que nadie tenga que mover un solo dedo. Más allá del
ataque de Stuxnet, su propagación por Internet ha creado un nuevo
problema en términos de seguridad. Los hackers han aprovechado esta
difusión para crear nuevas versiones de Stuxnet. Los virus, al igual
que las armas convencionales, evolucionan a través de updates y
upgrades, creando así la amenaza latente en el ciberespacio de un ataque
realizado por un individuo o un pequeño grupo de personas.
Para Jun Isomura, asesor en temas
cibernéticos del Instituto Hudson, un ciberterrorista "Podría ser un
joven de 15 años en cualquier parte del mundo que, como hobby, decide
hackear un sistema crítico porque encontró una falla en el sistema de
seguridad” (7). Un hecho fundamental para entender esta nueva realidad
ha sido la aparición de los “nativos digitales o de red, los miembros de
la generación más jóvenes, que han crecido rodeados de y usando la
Internet y las plataformas asociadas” (8). Estos nativos, hijos del
mundo virtual, son jóvenes, generalmente de entre 15 y 25 años, por lo
que su naturaleza es determinada en gran medida por el tipo de fenómeno
presente en Internet. Un ejemplo de esto han sido los grupos de hackers
Anonymous y LulzSec que han realizado ataques contra instituciones tan
diferentes como Sony, MasterCard, Monsanto, la CIA, el Senado
Norteamericano o la empresa de seguridad informática HBGary Federal,
ligada al Departamento de Defensa norteamericano. Los ataque
cibernéticos no son por lo tanto realizados solamente por Estados o
grupos terroristas, sino también por empresas (espionaje industrial),
ladrones (robo de cuentas bancarias) o grupos de hackers (para mostrar
su destreza o con fines políticos como la lucha contra la corrupción).
Estas actividades son facilitadas por la
presencia de virus, como TDL-4, que permiten crear una botnet, donde
una computadora toma el control de una red de computadores. La creación
de una botnet es un acto mucho más importante de lo que muchos pueden
creer. Permite a una persona realizar un ataque informático combinando
la potencia y la distribución geográfica de todos los computadores
infectados, que pueden ir desde un computador hogareño hasta uno de uso
militar. Generalmente el tipo de ataque que se realizan gracias a estas
botnets son los “ataques distribuidos de denegación de servicio” (DDoS)
que permiten sobrecargar un sistema y volverlo inoperable, del mismo
modo se pueden realizar ataques para robar o manipular información.
Debido a la dispersión geográfica de esos computadores infectados,
también llamados zombies, la respuesta a este tipo de ataques se puede
volver prácticamente imposible. Algunas de las botnets más grandes
conocidas son Zeus (con 3,6 millones de computadores infectados
solamente en EE.UU.), TDL-4 (con 4,5 millones de computadores infectados
en apenas 3 meses (9)), Conficker (con más de 10 millones de
computadores infectados) o BredoLab (con más de 30 millones de
computadores infectados). Con la creación de una botnet surge nuevos
problemas en la guerra cibernética, ¿Qué hacer con los computadores
manipulados por otros usuarios a distancia? Un ataque podría ser lanzado
desde el computador infectado de cualquier persona, incluso el notebook
de un senador norteamericano. ¿Cómo localizar el origen del ataque? Con
el desarrollo de nuevos programas aparece incluso la posibilidad de que
una persona desencadene estas acciones desde un celular.
Otro caso interesante en el desarrollo
de la ciberguerra fue el de Estonia, donde los sitios del gobierno
fueron bloqueados e Internet obstruido durante 22 días entre Abril y
Mayo del 2007, debido a un ataque cibernético cuya autoría fue negada
por Rusia. Debemos considerar por lo tanto cual podrían ser las
consecuencias de una acción similar en Estados Unidos, el país más
conectado del mundo, donde servicios vitales como las redes eléctricas o
el tráfico aéreo están conectados a Internet, como quedo demostrado con
el ataque cibernético que destruyó una bomba que proveía agua a miles
de hogares en Illinois (10). Los ataques podrían apuntar a los sistemas
informáticos del mundo económico, con la posibilidad de dañar los
sistemas financieros pero también los servicios comerciales ligados
directamente al funcionamiento del ejército norteamericano como la
alimentación necesaria al reabastecimiento de las tropas. Guerra mundial
en un mundo globalizado, interconectado, donde la caída de una red en
un país afecta todas las redes directa e indirectamente conectadas
alrededor del planeta. En un ciberespacio sin fronteras, no se puede
delimitar claramente ni el origen ni el alcance de los ataques
cibernéticos (11).
No quedan dudas de que "Los ataques
cibernéticos serán un componente significativo de cualquier conflicto
futuro, ya sea que involucren naciones principales, estados paria o
grupos terroristas" (12), como declaró el subsecretario de Defensa de
Estados Unidos, William J. Lynn III. En esta nueva guerra, nos vemos
enfrentados a una nueva relación de fuerzas en la defensiva y la
ofensiva militar (13). Estar muy conectado puede aparecer inicialmente
como una ventaja, pero es también una desventaja al estar más abierto a
la ofensiva enemiga. En un sistema demasiado interconectado, el ataque
informático puede causar problemas masivos, sistémicos. Un país menos
conectado es más resistente a esos ataques pues el funcionamiento de su
industria no está conectado a ninguna otra red informática. En un mundo
globalizado, la potencia de un virus depende de su velocidad de
propagación y capacidad de penetración de los sistemas. Por eso un país
pequeño, como Corea del Norte, podría derrotar Estados Unidos en una
guerra cibernética, con un programa militar de apenas 2 años consistente
en 600 ciber-expertos y un presupuesto de $50 millones anuales, asegura
un reporte a la OTAN del ex-miembro de la NSA Charlie Miller (14). Sin
duda la cantidad de personal y la tenencia de mejores equipos entregan
una ventaja estratégica, y a eso responde la contratación de unos 3000
“ciberguerreros” por parte de la NSA de aquí a finales del 2012, sin
embargo ya no serían determinantes en conflictos cibernéticos de
naturaleza asimétrica, donde un presupuesto de $50 millones podría
competir con el presupuesto norteamericano en Defensa de $708 mil
millones (43% del gasto en Defensa a nivel mundial).
Ya no hay Tiempo en el mundo en vivo que
aparece en la pantalla. Solo está la Velocidad de la Información,
instantánea gracias a las ondas electromagnéticas. Como lo dice Paul
Virilio en “L’Écran du désert”, “Hoy en día, ya no tenemos el tiempo de
reflexionar, las cosas que vemos ya han tenido lugar. Y hay que
reaccionar inmediatamente.” (15) El efecto sorpresa del live ha ido
mermando la capacidad de preparación frente a la aparición de
información en la pantalla. Cuando los expertos descubren la presencia
de extraños en su sistema ya es en parte demasiado tarde, significa que
el enemigo ha efectivamente penetrado parte de las barreras defensivas,
sumando a eso la imposibilidad de saber a ciencia cierta ni la extensión
de esa presencia ni el tiempo que lleva infiltrado en los sistemas
informáticos. Más que nunca se hacen presente la posibilidad de ataques
preventivos, para responder anticipadamente a un Presente que ya es
demasiado tarde. Como lo escribió el subsecretario de Defensa de Estados
Unidos Lynn, “Milisegundos pueden hacer una diferencia, por lo que el
ejercito estadounidense debe responder a esos ataques mientras vayan
ocurriendo o incluso antes de que ocurran.” (16). La infiltración de
redes ya no solamente es fundamental para recolectar información o
desinformar el enemigo, entregando una ventaja estratégica al poseedor
de la información, sino que sirve para abrir el camino a futuros ataques
informáticos, con la creación de “puertas traseras” permitiendo la
penetración e incluso el control del sistema en cualquier momento.
Frente a este nuevo escenario, debemos
plantearnos dos interrogantes, ¿Cuáles pueden ser las consecuencias del
secuestro, o inhabilitación, del armamento convencional a través de
ataques cibernéticos a los sistemas que lo controla?, y ¿Cuál es la
capacidad de un determinado país en sobreponerse a la caída, o
destrucción, de las redes informáticas en su territorio o a nivel
mundial?
(1) Paul Virilio, La Bombe Informatique, Galilée, 1998
(2) Paul Virilio, “L’écran du desert”, Galilée, 1991
(3) "Smiting Syria With Suter", http://www.strategypage.com/htmw/htecm/20071006.aspx, Strategy Page, 6 de Octubre de 2007
(4) “Ciberespacio: el nuevo ámbito de la
guerra para el Pentágono”
http://www.bbc.co.uk/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml,
BBC, 27 de Julio de 2011
(5) Department Of Defense, "Strategy for Operating in Cyberspace", http://www.defense.gov/news/d20110714cyber.pdf, 2011
(6) William J. Broad, John Markoff and
David E. Sanger , “Israeli Test on Worm Called Crucial in Iran Nuclear
Delay”, 15 de enero de 2011
http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all
(7) “Ciberespacio: el nuevo ámbito de la
guerra para el Pentágono”
http://www.bbc.co.uk/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml,
BBC, 27 de Julio de 2011
(8) Teniente Coronel (USAF) Cristal L.
M. Alfonso, “Un Campo de Prueba para el Ciberespacio. La Búsqueda del
Cibergenio”, Air & Space Power Journal, p. 24,
http://www.airpower.au.af.mil/apjinternational/apj-s/2011/2011-2/2011_2_03_alfonso_s.pdf,
2011
(9) “Descubren un virus informático
"indestructible"”.
http://www.bbc.co.uk/mundo/noticias/2011/06/110630_virus_tdl4_ch.shtml,
BBC, 30 de junio de 2011
(10) Hackers ’hit’ US water treatment systems, http://www.bbc.co.uk/news/technology-15817335, BBC, 21 de Noviembre de 2011
(11) William J. Lynn III, secretario de
Defensa de EE.UU. , “Defendiendo un Nuevo Ámbito, La Ciberstrategia del
Pentágono”,
http://www.airpower.au.af.mil/apjinternational/apj-s/2010/2010-4/2010_4_02_lynn_s.pdf,
2010
(12) “Ciberespacio: el nuevo ámbito de
la guerra para el Pentágono”
http://www.bbc.co.uk/mundo/movil/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm.shtml,
BBC, 27 de Julio de 2011
(13) “The new cyber arms race”,
http://www.csmonitor.com/USA/Military/2011/0307/The-new-cyber-arms-race,
The Christian Science Monitor, 7 de Marzo de 2011
(14) Charlie Miller, “Kim Jong-il and
me: How to build a cyber army to defeat the U.S.”, Conferencia en Defcon
18,
https://www.defcon.org/images/defcon-18/dc-18-presentations/Miller/DEFCON-18-Miller-Cyberwar.pdf,
2010
(15) Paul Virilio, « L’Écran du désert », Galilée, 1991, p.71
(16) William J. Lynn III, secretario de
Defensa de EE.UU. , “Defendiendo un Nuevo Ámbito, La Ciberstrategia del
Pentágono”,
http://www.airpower.au.af.mil/apjinternational/apj-s/2010/2010-4/2010_4_02_lynn_s.pdf,
2010
Diego Castro Parnin. Antropólogo Social. diegocastroparnin@gmail.com