Publicado originalmente en El Clarín
La mayoría de las personas da poca importancia a la guerra cibernética. El imaginario asocia las guerras a conflictos como la Segunda Guerra Mundial y no a una persona detrás de una pantalla. Las guerras son imaginadas con batallas llenas de soldados y tanques, a la imagen de las películas de Hollywood. Sin embargo la guerra ha cambiado mucho con el desarrollo tecnológico y la desaparición de conflictos entre grandes potencias desde la 2ª Guerra Mundial, remplazados por la llamada guerra subsidiaria (proxy war en inglés) o los conflictos entre la OTAN y un país débil (Irak, Afganistan, Libia, etc.). Desde la Guerra del Golfo las guerras de la OTAN han sido un reflejo de la importancia estratégica de las tecnologías de comunicación con, por ejemplo, la introducción de los drones o de los misiles Tomahawks guiados por GPS.
El uso de esas nuevas tecnologías bélicas influye en la
evolución de las estrategias militares, como en el pasado la invención del
tanque hizo posible la Blitzkrieg. Hoy, la pantalla está en el centro de los
enfrentamientos. La pantalla del radar es indispensable para detectar los
aviones con sistemas avanzados de
contramedidas electrónicas, que no solo son capaces de ser indetectables sino
que pueden crear imágenes falsas con programas computacionales como el SUTER
norteamericano. También están las pantallas que transmiten las imágenes de las
cámaras de los drones y de los satélites a los centros de inteligencia o
directamente a los pilotos de los drones, que manejan de manera remota un avión
que está a miles de kilómetros. Las armas de última tecnología están
directamente ligadas a las pantallas de los computadores y a los sistemas informáticos
necesarios para su uso o para realizar las tareas paralelas al combate directo como
información, logística o comunicación.
La guerra cibernética aparece entonces como un elemento
clave de los conflictos al tener como objetivo los sistemas que sustentan el
buen funcionamiento de un ejército y su armamento. Sin dudas Irán ha sido un símbolo de ese cambio. El virus Flame
detectado por Kaspersky Lab en 2012 es un claro ejemplo de lo que generalmente
asociamos a un ataque cibernético. Era capaz de hacer capturas de pantallas o
prender micrófonos para después enviar esa información a los creadores del
virus. Flame entra por lo tanto en la dimensión más clásica de la guerra
cibernética, el espionaje. Mientras los ataques se limiten a ese tipo de
acciones, los peligros de una guerra
cibernética parecen lejanos. Solo es una versión virtual del antiguo espionaje
donde se filtraban las estrategias o los planos de alguna arma enemiga. Pero Irán
también ha sido el lugar de tres otros tipos de ataques que muestran lo que
realmente está en juego en la guerra cibernética.
El primer tipo corresponde a un caso reciente cuando se
ataco a través de un gusano informático las terminales petroleras iraníes, el
22 de abril de 2012. Las exportaciones del 80% de los 2, 2 millones de barriles
de crudo que exporta dicho país a diario estuvieron cerca de ser paralizadas.
Al haber creado tropas especializadas en los enfrentamientos cibernéticos, Irán
pudo contener el ataque y mantener en niveles normales sus exportaciones. Pero
ese ataque demostró la gran dependencia de las economías frente a los sistemas
computacionales. Imaginemos ahora las pérdidas que podría significar una acción
similar pero esta vez contra las grandes corporaciones internacionales o
incluso las otras empresas petroleras de la región. Las pérdidas podrían elevarse a miles de millones de dólares dependiendo de la
duración y el éxito de la operación. Un ataque a las grandes bolsas
internacionales, como Wall Street, podría ser catastrófico no solo a nivel
local sino que planetario en un mundo donde las bolsas están interconectadas en
tiempo real. Recordemos que en Estados Unidos el 56% de las operaciones de
capital son realizadas a través de computadores (“negociación de alta
frecuencia”).
El segundo tipo de ataque cibernético es revolucionario.
Se trata del ataque del virus Stuxnet, a las instalaciones nucleares iraníes en
2010, atribuido a Estados Unidos e Israel por el New York Times, en el cual se
destruyeron 1000 centrifugas. Stuxnet demostró que un ataque cibernético puede
ser tan destructivo como un bombardeo sin necesitar ningún avión, ninguna bomba
ni ningún misil. Para realizar esa acción solo se necesito infiltrar el virus con
un pendrive ya que el virus actuaba automáticamente una vez instalado cuando
detectaba ciertos parámetros previamente elegidos por los programadores del
virus. Pero existen muchos sistemas más vulnerables que podrían ser atacados
solamente a través de Internet como sistemas de purificación de agua o
centrales eléctricas. Lo revolucionario de ese tipo de ataque es que el mundo
virtual tiene consecuencias en el mundo real, y esas consecuencias pueden ser
destructivas.
El tercer tipo de ataque cibernético también tiene
consecuencias revolucionarias. Se trata de la captura del drone RQ-170 el 4 de
diciembre de 2011, lo que podríamos llamar la batalla de Kashmar. Primero
debemos hacer referencia a las características de este drone. El RQ-170 está
diseñado para realizar misiones de inteligencia, vigilancia y reconocimiento
(ISR en inglés) por lo que fue diseñado con la mejor tecnología de camuflaje
radar y es considerado como extremadamente poco observable (ELO en inglés).
Para poder hacernos una idea del nivel de furtividad de este drone podemos usar
el nivel de detección por radar (RCS en inglés) de 0.0000001 metros cuadrados
mientras que los aviones de quinta generación norteamericano F-22 y F-35 tienen
unos RCS de 0,0001 y 0,001 metros cuadrados respectivamente. El simple hecho de
que uno de los aviones con mejor camuflajes de Estados Unidos haya sido
detectado por Irán es una hazaña en sí. Pero lo más importante fue que después
de la detección del drone, Irán fue capaz de manipular el avión a través de un
ataque cibernético para forzarlo a aterrizar en la base aérea de Mashad. Existen
diferentes versiones de cómo Iran lo habría logrado ya sea con la ayuda de
China y/o Rusia o con el uso de una versión modificada de SUTER. Pero fuera de
esas teorías lo más relevante es que un
arma de última tecnología haya sido secuestrada por el enemigo. El día de
mañana los ataques cibernéticos podrían por lo tanto tomar el control de un
drone pero también de un avión con piloto o de un misil balístico.
La guerra cibernética es asimétrica al tener gastos en personal
y computadores muy inferiores respecto a los costos asociados al desarrollo y producción
de armamento tradicional, como aviones de guerra o misiles. Eso abre la
posibilidad a que un país considerado como débil pero que haya invertido en un ejército
cibernético pueda vencer una superpotencia como Estados Unidos. Al ser tan
conectado e interconectado Estados Unidos es el país más abierto a posibles ataques
cibernéticos, que podrían infiltrarse en los sistemas militares a través de los
sistemas civiles. Las consecuencias de un ataque que solo tendría como objetivo
las redes civiles serían catastróficas en un país donde el sistema eléctrico,
los semáforos o los aeropuertos están conectados a Internet.
No hay comentarios:
Publicar un comentario