A pocos les quedan dudas acerca de si hay o no hay una guerra fría. No todos coinciden con el uso del término, pero lo que no se cuestiona es la reemergencia de un conflicto bastante similar al del siglo pasado. Lo que pasa es que esta vez se trata de una guerra fría multipolar (intervienen varios polos como EU, Rusia, China y la UE) y bastante más compleja (algunos de los rivales como EU y China son al mismo tiempo cliente-proveedor/deudor-acreedor y dependen unos de otros). Una guerra fría se caracteriza por el hecho de que los enemigos no se golpean de manera abierta; lo hacen de otras maneras. Se libran guerras indirectas a través de actores financiados, armados y a veces entrenados por los enemigos mayores. Se disputan las líneas de equilibrio. Se interfiere en los círculos de influencia. Se espía, y se usa la información obtenida en el espionaje para afectar al rival. Es decir, posiblemente muchos de nosotros seguimos esperando las guerras clásicas: los caballos, los cañones, los tanques o los aviones. Pero la realidad es que mientras tememos esos modos tradicionales de combate, hoy existen decenas de conflictos por todo el planeta que son luchados por una clase distinta de ejércitos. Países de todos tamaños no solo se espían en el mundo virtual; se atacan con lo que Perlroth llama “armas de disrupción masiva” (NYT, 2016). Eso no significa que no se sigan empleando métodos más habituales de guerra. Como se evidencia en casos como Afganistán, Irak, o más recientemente Libia, Siria o Ucrania, el poder militar y los medios tradicionales para luchar, siguen contando. Pero a esos medios hoy hay que añadir otros nuevos, cada vez más sofisticados. Esto sucede debido a varios factores, entre otros: (a) el imparable desarrollo de la tecnología cibernética, y (b) la altísima dependencia de esa tecnología que desarrollan gobiernos, empresas e instituciones, lo que las hace cada vez más vulnerables. Ello otorga a enemigos de muy diversa índole la capacidad no solo de robar información crucial, sino de arremeter de manera silenciosa en contra del enemigo.

El Internet de las Cosas

1- Hace unos días ocurrió un mega ataque cibernético en EU. Herramientas que muchos utilizamos todos los días como Twitter, Netflix o la misma página del New York Times, dejaron de funcionar durante varias horas.

2. De acuerdo con los expertos en el tema, lo que sucedió fue que los hackers atacaron “El Internet de las Cosas”, es decir, la conexión que existe entre aparatos e instrumentos como impresoras, cámaras de seguridad e incluso refrigeradores o tostadores, con los servidores o grandes centrales de información. Esto provocó que una de esas centrales informáticas llamada Dyn –una compañía cuyos servidores monitorean y redirigen el tráfico de datos-, recibiera de golpe una cantidad excesiva de información que no podía controlar, lo que terminó afectando a Twitter, a Netflix y a otros espacios virtuales altamente utilizados.

3. El ataque, como vemos, aprovecha al menos tres elementos: (a) La elevada dependencia que tenemos de herramientas vinculadas a Internet, (b) La vulnerabilidad que prevalece en una gran cantidad de estos espacios –el propio NYT hace mofa de que muchas de nuestras claves de seguridad son 1,2,3,4, o “password”- y (c) La capacidad tecnológica cada vez más elevada para efectuar este tipo de ataques.

4. De manera mucho más delicada, sabemos que los hackers hoy han interferido con las elecciones de una superpotencia como EU –mediante el hackeo y filtración de correos electrónicos de la candidata demócrata y de su partido-, y podrían seguir haciéndolo en las semanas que siguen, incluso, se teme, mediante ataques al sistema electoral.

5. Esto, por supuesto, desata una clase de espirales de violencia cibernética ascendente entre los distintos actores que combaten. Eso es lo que hemos visto los últimos años.

A propósito de ello, recupero algunas líneas de un texto que escribí hace un tiempo con ejemplos, y con la lógica que hay detrás de la ciberguerra global:

Algunos ejemplos de ciberguerras en curso

1. Los ciberataques son ataques que no son fáciles de rastrear. Por tanto, los autores pueden no reconocer los hechos y, de ese modo, sostienen una lucha continua, constante y enormemente dañina, sin tener que afrontar las consecuencias de ataques frontales…salvo por las represalias que llegan por la misma vía.

2. En 2013, una firma de seguridad internacional llamada Mandiant, detallaba las potenciales ligas del ejército chino con cientos de ciberataques efectuados en contra de diversas agencias, empresas e instituciones estadounidenses que van desde la Coca Cola hasta Lockheed Martin. Entre las víctimas había compañías dedicadas a tecnología, satélites o comunicaciones, así como armamento, plantas químicas, hospitales y universidades. No se trataba exclusivamente de robo de información o espionaje, sino de la capacidad de manipular e intervenir en el manejo de infraestructura crítica dentro de Estados Unidos. Toda esta investigación apuntaba a una misma ubicación en Shanghai: el edificio de la unidad 61398 del ejército chino. Desde ese sitio operaba la denominada "Comment Crew", o "Grupo Shanghai", el responsable del 90% de estos ciberataques.

3. Antes de expresar sus reclamos al gobierno chino, Obama titubeó durante meses a pesar de la presión que se ejercía en su contra para reclamar. Las razones fueron evidentes cuando Snowden detalló no solo el grado de espionaje conducido por agencias de seguridad de Washington en contra de ciudadanos comunes como usted o como yo, sino porque entre otras cosas, el ex agente de la CIA revelaba que Estados Unidos hacía contra China exactamente lo mismo de lo que se quejaba.

4. Eso no era ningún secreto. Ya años antes habíamos visto lo que se presume fue un ataque cibernético coordinado entre Washington e Israel para plantar un gusano denominado “Stuxnet” en algunos de los sistemas que controlaban el proyecto nuclear iraní ocasionando en éste severos daños.

5. Más recientemente, en 2014, pudimos ver el despliegue de una verdadera ciberguerra a raíz de los sucesos en Ucrania. Ya se habían presentado situaciones similares en contra de Estonia en el 2007, o los ataques en contra de Georgia en 2008 durante la crisis que derivó en la intervención militar de tropas rusas en ese país. En aquél entonces los ciberataques fueron conducidos contra servidores que albergaban información del gobierno, así como contra de sitios de comunicación y transporte, implantando en esos sitios el siguiente mensaje: “win+love+in+Rusia” (NYT, 2014).

6. En la crisis del 2014 algunos hackers atacaron el sitio patrocinado por el gobierno ruso RT, reemplazando la palabra “Rusia” por la palabra “nazi”. Al mismo tiempo, según reporta la compañía de seguridad y defensa británica BAE Systems, decenas de computadoras en Ucrania fueron infectadas durante años por una herramienta cibernética llamada “Snake”, muy similar a un sistema que atacó hace años sistemas clasificados del Pentágono.

7. En otro caso, es conocida la actividad del “Ejército electrónico sirio”. Entre diciembre y enero del 2014 este ejército atacó a Microsoft en cuatro ocasiones durante un período de un mes. En un ejemplo, este ejército electrónico tomó posesión de la cuenta de Twitter de Microsoft y colocó tuits indicando que esa compañía comparte información personal con el gobierno estadounidense.

Detrás de la ciberguerra

Como podemos ver a través de estos ejemplos, estamos no solamente ante una expansión de los métodos para atacar enemigos, sino ante la manifestación de un fenómeno que los internacionalistas discutimos desde hace décadas: el incremento de actores en el sistema internacional. Esto hace que ni los atacados ni los atacantes tengan que ser necesariamente los gobiernos, aunque bien pueden serlo. Aumenta el número de combatientes y también el número de blancos para causar daños, lo que eventualmente puede a su vez representar en un incremento de presión contra los gobiernos para tomar determinadas medidas. Pero este tema responde también a otro tipo de factores:

1. La tecnología sigue en pleno desarrollo, lo que significa que en ese campo gana quien más adelantado se encuentre, pero lo que también incrementa las vulnerabilidades de todos los combatientes. Todos son víctimas potenciales. Ello depende de la velocidad con la que los diversos ejércitos estén trabajando.

2. A la vez, los gobiernos, empresas y organizaciones diversas se vuelven cada vez más dependientes de ese mismo desarrollo tecnológico. Imagine un aeropuerto, un hospital o un banco operando sin sus sistemas, sin mencionar las vulnerabilidades de ejércitos o cuerpos de seguridad nacional.

3. En el mundo de hoy, los enemigos no solamente son enemigos. También son socios, deudores, acreedores, mercados y fuentes de incontables negocios. Por consiguiente, cuando se quiere atacar a alguien, no siempre es conveniente hacerlo de manera directa o frontal. Un ciberataque como los que se están efectuando en estos tiempos tiene la ventaja de que no implica que los gobiernos tengan que reconocer su autoría o su involucramiento, lo que les permite seguir luchando, defenderse y atacar, sin tener la necesidad de producir un incidente diplomático o un conflicto frontal con sus oponentes.

4. En términos simples, se trata de la reproducción de la anarquía del sistema internacional, pero en el mundo virtual. La diferencia es que la anarquía geográfica y territorial, la que es más visible, esa en la que los países se invaden o atacan militarmente, hoy se encuentra mucho más regulada y vigilada, Si bien a veces ese tipo de anarquía tradicional parece seguir imperando, los países tienen que pagar altos costos cuando deciden vulnerar las instituciones y el derecho internacional. En cambio, en un mundo tan nuevo como el virtual en el que todos se atacan y nadie reconoce nada, la anarquía se encuentra en toda su plenitud.

En suma, no estamos ante algo nuevo, sino ante algo que se empieza a sofisticar y a reproducir con mayor frecuencia. Lo hemos visto en muchos conflictos recientes. Lo estamos viendo ahora mismo en varias situaciones. Y si no me equivoco, no estamos sino en el principio de una forma muy distinta de pelear.

¿Usted cómo lo ve?

Twitter: @maurimm

Google News

Noticias según tus intereses