A principios del siglo XX, el avión, el invento de los hermanos Wright, cambió la relación de los seres humanos con su mundo. Aparte de abrir la posibilidad de viajar a cualquier parte del planeta en apenas horas, la habilidad de volar también revolucionó la manera de hacer la guerra. Empezando con las violentas dogfights (como se le llamaba al combate aéreo cercano) de la primera Guerra Mundial y las bombas nucleares de la Segunda, pasando por el napalm en Vietnam, el bombardeo aéreo de la OTAN sobre Yugoslavia y otros cientos de ejemplos, el siglo más sangriento de la historia es impensable sin el avión.
Hoy nos encontramos frente a una nueva revolución bélica: la guerra cibernética. Definida por algunos como el "uso de tecnología para lanzar ataques contra naciones, gobiernos y ciudadanos, causando daños comparables a la guerra real usando armamento militar", la guerra virtual o cibernética ya es la nueva frontera de conflictos entre estados. Hoy, casi todos los estados modernos cuentan con una creciente división de ciberseguridad en sus sistemas de defensa nacional.
Hace ya décadas que las grandes operaciones de espionaje entre estados ocurre a través de la web. Pero aparte del uso de la tecnología virtual para entrometerse en los asuntos de los demás, los gobiernos de las principales fuerzas militares del mundo han empezado a usar su poder ofensivo con consecuencias cada vez más graves. La interferencia rusa en las elecciones estadounidenses en 2016, el robo de USD 2 mil millones por parte de Corea del Norte, o el hackeo de la planta nuclear iraní Natanz supuestamente por parte de Estados Unidos, son todos ejemplos de cómo los ataques cibernéticos se han vuelto cada vez más ubicuos.
Pero, por el momento, no hay un esquema, un tratado, o un set de reglas a seguir que restrinjan el uso de estas peligrosas armas. No existe una Convención de Ginebra para el uso de armas virtuales, ni tampoco un acuerdo sobre cómo esta famosa convención aplica al uso de las armas virtuales. Esto no es un problema menor. La carencia de normas lleva, inevitablemente, a que todo esté permitido.
La ciberguerra "crea un nivel de amenaza cada vez más alto y para el cual aún no hemos encontrado una respuesta adecuada", dijo Antonio Guterres, el secretario General de la ONU, en un discurso sobre seguridad global en Múnich. Preocupado por su creciente uso, el Secretario pidió la creación de lo que se conoce como "reglas de enfrentamiento" para la ciberguerra.
La Operación Juegos Olímpicos
Uno de los primeros ataques cibernéticos registrados ocurrió en una planta nuclear de Irán. Preocupado por la violenta invasión estadounidense a su vecino iraquí, el país persa había reiniciado su programa nuclear con propósitos posiblemente bélicos en 2006. Pero mellada su credibilidad tras la controvertida guerra en Irak, EE.UU. perdió el respaldo frente a la comunidad internacional para lanzar otra guerra sobre presuntas armas nucleares en otro país del Medio Oriente.
Al no poder tomar acción en público y ante insistencia de Israel que se encontraba alarmado por la posibilidad de un Irán con capacidades nucleares, George W. Bush y sus agencias de inteligencia decidieron tomar otra opción: un ataque cibernético.
Según reportes del New York Times, bajo el nombre "Operación Juegos Olímpicos" y después de algunos años de trabajo en colaboración con el Mossad, la Agencia Nacional de Seguridad (NSA) y el servicio israelí lanzaron el virus Stuxnet con el propósito de infiltrarse dentro de la Planta Nuclear Natanz. El virus estaba diseñado para lentamente destruir la planta desde adentro. Fue cuestión de que alguien conectara un USB infectado con Stuxnet a las computadoras de los ingenieros nucleares en la planta. El virus afectó los sistemas de control, destrozando una buena parte de las centrifugadoras que se utilizaban para enriquecer el uranio.
Al no entender qué ocurría -un buen ataque cibernético se mantiene escondido de sus víctimas- los iraníes empezaron a echar a sus técnicos, culpándolos de errores a pesar de que las máquinas parecían mostrar un funcionamiento normal. Por meses, a paso lento pero certero, las centrifugadoras fueron destrozadas una por una. Pero, según cuentan en la NSA, un agente del Mossad que tenía acceso al sistema operador que actualizaba el funcionamiento de Stuxnet cometió un error. Quiso apurar la destrucción de la planta. Lo volvió más agresivo y el virus se expandió por afuera de Natanz, entrando a la web y afectando computadoras en todo el planeta.
Stuxnet explotó en 2010. Fue descubierto por las agencias estatales y compañías de ciberseguridad de varios países y los iraníes empezaron a limpiar sus maquinas de él. La noticia se supo gracias a los reportajes de David Sanger, un reportero veterano del New York Times, quien confirmó que el ataque era demasiado sofisticado para haber sido creado por un grupo terrorista: había sido creado por uno o más Estados, muy posiblemente Estados Unidos e Israel.
Sanger dice que el lanzamiento del arma cibernética es comparable a cuando se lanzó la primera bomba atómica. Aunque la destrucción física de Stuxnet palidece en comparación con las bombas lanzadas sobre Japón, su uso por parte de Occidente dio licencia tácita a otros para que hicieran lo mismo.
Cada vez más presentes, cada vez más peligrosos
Los gobiernos dependen cada vez más de la tecnología digital, lo que los hace más vulnerables a los ciberataques. Stuxnet abrió el juego para los demás. Los ataques cibernéticos ya estaban ocurriendo por todas partes, pero el virus incentivo a estados como Rusia, China y Corea del Norte a armar los llamados "ejércitos de hackers."
Desde entonces, los ciberataques comandados por gobiernos se han incrementado exponencialmente. Con diferentes objetivos -algunos quieren dinero, otros buscan generar caos-, estos ataques se han vuelto en una nuevo estándar de la política contemporánea.
Estos son algunos ejemplos:
- Según la revista Foreign Policy, China cuenta con un ejército de hackers de más de 50.000 personas. Estuvo detrás de los ataques a Google en 2010, que “resultó en el robo de propiedad intelectual” y causó daño a la infraestructura digital de la compañía.
- En 2007, Estonia fue atacada por hackers rusos, avalados por Putin, paralizaron los servidores del gobierno, causando estragos al país más digital de Europa. Los estonios usan la web para pagar impuestos, pedir rectas médica e incluso para votar, por lo cual el país sufrió graves problemas al tener bajada sus sistema de servicios online.
- En diciembre de 2015, hackers del Kremlin dirigieron un ataque a la red eléctrica del Ucrania, dejando a más de 225.000 personas sin luz ni calefacción en medio del duro invierno.
- Este año, la ONU informó que hackers norcoreanos acumularon más de USD 2.000 millones robando dinero de instituciones financieras e intercambios de criptomonedas.
Evidentemente, los ataques cibernéticos con fines políticos se han vuelto cada vez más regulares. El Centro de Estudios Estratégicos en Washington D.C. mantiene una cuenta de ciberataques a agencias gubernamentales, empresas de defensa y alta tecnología, o delitos económicos con pérdidas de más de un millón de dólares. En los últimos 12 meses, cuentan más de 120 ataques que causaron daños significativos.
Más preguntas que respuestas
El uso de las armas cibernéticas es variado, puntual y efectivo. A diferencia de las bombas nucleares o los bombardeos aéreos, los ataques cibernéticos pueden ser utilizados en menor o mayor escala. Este gradualismo -pueden enfocarse en una persona particular, una región o incluso un país entero- les permite mayor eficacia en su uso y las hace más difícil de regular.
Gran parte del problema es que las naciones no están de acuerdo sobre qué realmente constituye un ataque cibernético entre países. ¿Un ataque es un virus que roba identidades y dinero? ¿O es un malware diseñado para romper sistemas de infraestructura como fue en 2015 en Ucrania? Esto todavía se debate arduamente entre los expertos.
¿Cómo se atribuye un ataque cibernético a un país en vez de a un grupo de hackers? Sería casi imposible identificar a los perpetradores con un 100% de confianza si toman precauciones para cubrir sus huellas digitales. Incluso si se pudiese "encontrar la nación culpable", esta puede simplemente negar responsabilidad.
El problema va más allá. "Parte del problema es el número de 'jugadores' en el establecimiento de normas para la guerra cibernética" le dijo el William Nolte, investigador y profesor de ciberseguridad de la Universidad de Maryland, a Infobae. Nolte, quien se desempeñó como subdirector de Inteligencia Central en la CIA, explicó que un gran obstáculo para lograr un acuerdo proviene de que prácticamente todos los países del mundo tienen acceso al internet. En este sentido, un tratado sobre la guerra cibernética contaría con demasiadas opiniones.
"¿Qué pasaría si, por ejemplo, Arabia Saudita quisiera que la difusión de pornografía se definiera como un acto de guerra?" pregunta Nolte, notando la dificultad de controlar qué exactamente que se podría definir como un ciberataque. "Sería difícil establecer la agenda, y mucho más llegar a un acuerdo" explica el experto.
(likewarbook.com)
Pero, si por algún milagro virtual, pudiéramos ponernos de acuerdo sobre una definición de qué es un acto de ciberguerra, esto tampoco facilitaría las cosas.
"Incluso si lo definimos, ¿un acto de guerra cibernética permite una respuesta cibernética simétrica? ¿Sería una respuesta simétrica la única respuesta permitida? ¿O la 'víctima', tal vez sin armas cibernéticas equivalentes, tiene derecho a responder a un ciberataque con un ataque cibernético o convencional?"
Nolte nota que, frente a estas preguntas sin respuesta, el mundo seguirá siendo vulnerable a una mezcla heterogénea de hackers, guerreros virtuales, agentes de inteligencia, delincuentes y adolescentes enojados, ninguno de los cuales se puede distinguir fácilmente detrás de servidores proxy.
En un ámbito en el cual las relaciones diplomáticas entre los países que dominan el mundo cibernético se han deteriorado, el peligro que genera la falta de regulación puede ser letal para millones de personas. Pero, por ahora, seguimos sin respuestas.
MÁS SOBRE ESTE TEMA: