Síguenos en redes

Inicia guerra cibernética

Inicia guerra cibernética

Prensa Latina

Gustavo Robreño Díaz

Para los presentes y futuros conflictos existe ya un nuevo escenario bélico: el ciberespacio. Así se identifica al ambiente virtual, resultado de la conjunción de todas las redes de comunicaciones, bases de datos y fuentes de información del mundo o un área geográfica determinada. Con este rasgo distintivo en las dimensiones del campo de batalla, que se puede extender a todo el planeta, incluido el espacio exterior, la informática ha venido a ser como la ametralladora en la primera, o los carros de combate en la segunda conflagración mundial. La ciberguerra se concibe hoy como “el conjunto de acciones para lograr la superioridad en el campo de la informática”, afectando los sistemas y procesos de información del adversario y sus redes de computadoras, así como defender los propios. Fue posterior a los ataques terroristas del 11 de septiembre de 2001 que Estados Unidos propala la idea de que potenciales adversarios tratarán de minimizar sus ventajas tecnológicas en sistemas tan sensibles como los de inteligencia, vigilancia y reconocimiento. Así, en junio de 2002, el entonces presidente George W. Bush firma la llamada Estrategia Nacional para la Seguridad del Ciberespacio, destinada a “incrementar las capacidades de los sistemas informáticos de Estados Unidos ante la eventualidad de un ataque cibernético”. Luego, en 2003, su secretario de Defensa, Donald Rumsfeld, instruía a las fuerzas armadas estadunidenses para que consideraran internet como “un nuevo escenario en la guerra contra el terror”. Finalmente, en junio de 2006, el Senado aprobó una ley presentada, inicialmente en la Cámara de Representantes, a instancias del Pentágono, que dejaba sin efecto la que hasta esos momentos abogaba por una pretendida neutralidad en internet.

Una nueva forma de agresión

Según los nuevos conceptos del mando militar estadunidense, pueden ser objeto de ataques cibernéticos por parte de “una nueva generación de terroristas”, tanto las redes militares como gubernamentales, así como los sistemas de información privados de Estados Unidos. Se refieren no sólo al ámbito militar sino al conjunto de sistemas informáticos que controlan la gestión y administración gubernamental, el flujo de capitales, de comunicaciones, de energía eléctrica, de combustibles, el transporte terrestre, el tráfico aéreo, entre otros. En consonancia, el Pentágono trabaja desde hace más de un año en la creación del denominado “comando del ciberespacio”, que debió haber estado operando para octubre de 2008, pero reajustes de última hora han aplazado temporalmente su apertura oficial. La intención, que no ha sido desechada, es establecer una estructura de mando y control que sea capaz de integrar las fuerzas, sistemas y capacidades destinados a la guerra cibernética en todos los servicios armados. Un componente de la fuerza aérea de Estados Unidos con carácter provisional, con sede en Los Ángeles, California, ha venido diseñando las misiones y organización definitiva de esa estructura de mando, a la que ya se le denomina, convencionalmente, “comando del ciberespacio”. La idea de sus patrocinadores es crear y desarrollar una fuerza con capacidades de “alcance mundial, vigilancia mundial y poderío mundial”. Los ciberataques persiguen incapacitar las redes automatizadas, civiles y militares del adversario, sobre todo aquellas que aseguran funciones de mando y dirección, cuya obstrucción influiría en el curso y desenlace de las acciones bélicas. Los modernos cibersoldados pueden dejar, por ejemplo, sin comunicación, electricidad o transporte una ciudad entera, o enviar información falsa a las computadoras del adversario e inutilizar sus baterías antiaéreas instantes antes de disparar. Penetrar una red informática ilegalmente e introducir virus capaces de infectar miles de computadoras en sólo segundos, se torna cada vez más sencillo. No necesitan, como en otras formas de enfrentamiento, estar próximos al “blanco” a batir. Los ciberataques pueden originarse desde cualquier parte del mundo, e incluso simultáneamente de lugares distantes unos de otros. Además, la continua proliferación de sofisticadas tecnologías informáticas, así como su libre acceso y diseminación, hace más difícil la identificación del presunto atacante y más fácil mantener el anonimato. Dicho así, puede parecer la ciberguerra asunto para guiones de ciencia ficción; pero se trata de un contexto real, con perspectivas de evolución impredecibles, en la misma medida en que se desarrollan los sistemas actuales. La guerra cibernética es ya otra variante de agresión, en la aplicación de la cual las fuerzas armadas de Estados Unidos han puesto a prueba sus capacidades para destruir los sistemas de aquellos a quienes consideren “una amenaza a su seguridad nacional”. Las experiencias de las invasiones de Estados Unidos a Irak y Afganistán demostraron que toda conexión a redes, incluso la telefonía celular, puede ser objeto de ataques cibernéticos. En el caso concreto de Irak, desde mucho antes de iniciada la guerra, los principales “servidores” iraquíes de internet estaban siendo controlados y observados, aunque no fueron interferidos hasta el momento de la agresión. Con posterioridad se conoció que, efectivamente, previo a la invasión y mediante diferentes suministradores, Estados Unidos hizo llegar paulatinamente a Irak el equipamiento y los sistemas con que contaba ese país árabe al momento de ser agredido. A partir de conocer las interioridades y, sobre todo, los llamados “agujeros” de los sistemas informáticos iraquíes, Estados Unidos llevó a cabo reiterados ataques cibernéticos desde el primer día de la invasión. Al igual que en otros tipos de agresión, Washington se vale de la ventaja tecnológica. En este caso, recurre a la preeminencia que le concede el hecho de que el 80 por ciento del tráfico mundial de internet discurre por servidores de Estados Unidos. Como con otros tipos de armamentos que se presentan igual de “inteligentes”, las llamadas “bombas informáticas” carecen de infalible precisión y no actuarían de modo selectivo, sino que su impacto sería masivo e indiscriminado. No sólo se “destruirían” objetivos informáticos militares o gubernamentales, sino que los “daños colaterales”, también como en las más recientes incursiones bélicas en Irak y Afganistán, serían impredecibles. La creación del comando del ciberespacio implica, de modo tácito, una declaración de guerra permanente contra todo aquel que Estados Unidos considere “un oscuro rincón de internet”.