ALBERTO SCHARFFENORTH*
Especial
A medida que las tecnologías de comunicación e información ocupan mayor espacio en la sociedad, su importancia en los conflictos y la seguridad internacionales se hace más relevante frente a las armas convencionales.
ALBERTO SCHARFFENORTH*
Especial
Todo el ámbito noticioso mundial se vio copado el pasado mes de noviembre cuando se supo acerca de un ataque a los servidores del gigante de los medios Sony Pictures que había comprometido enormes cantidades de sus datos más confidenciales. A pesar de lo escandaloso de la situación por tratarse de una noticia del mundo del espectáculo, el episodio no hubiera pasado de ser un capítulo más de la larga historia de violaciones de sistemas de seguridad de computadoras sino hubiera sido por quien resultó ser el sospechoso principal del atentado. La relación entre el evento y el inminente estreno de la película La Entrevista en la que se hacía una referencia irónica a la persona del líder del régimen autocrático de Corea del Norte se puso de manifiesto de inmediato. Pero la intervención del presidente Obama en el asunto otorgándole al hecho un viso de seguridad nacional determinó el carácter bélico del atentado. Algunas versiones no confirmadas hablaban días después de ciertos episodios de apagones eléctricos en el país asiático que fueron asociados a una represalia por el ataque cibernético perpetrado contra Sony.
LEA TAMBIÉN: Los drones ¿un riesgo para la seguridad de EEUU?
Misiles virtuales
Una nota de Reuters publicada el pasado viernes 30 de mayo y reproducida en el diario The Telegraph y otros medios, asegura que Estados Unidos habría intentado atacar el programa de armas nucleares de Corea del Norte cinco años atrás sin haber tenido éxito. Las fuentes que revelaron tal operación afirmaron que esta formaba parte del ataque perpetrado contra el programa nuclear iraní en 2009 y 2010 utilizando el conocido virus Stuxnet el cual que habría inutilizado más de mil centrifugadoras enriquecedoras de uranio en el país del medio oriente.
Pero al contrario de la campaña contra el programa nuclear iraní, los intentos de inocular el virus en los sistemas norcoreanos que manejan sus operaciones de pruebas misilísticas habrían sido infructuosos. Varias fuentes consultadas informaron que el virus trabajaba detectando piezas de lenguaje coreano como señal para activar la corrupción de códigos pero los niveles de aislamiento de las redes de comunicaciones de ese país (donde sólo para tener una computadora se requieren múltiples autorizaciones oficiales) no hicieron posible que el virus pudiera ser inoculado con éxito.
La computación nació de la guerra
El uso de la informática para hacer la guerra no es en realidad un planteamiento nuevo. Desde el momento en que los sistemas de inteligencia se combinaron con medios de transmisión, su utilización en los conflictos bélicos fue inmediata. Siguiendo la relación entre el ámbito cinematográfico y la guerra cibernética tenemos el caso recientemente presentado en la pantalla grande sobre la importancia que tuvo el trabajo y los descubrimientos del matemático inglés Alan Turing para descifrar los códigos encriptados y generados de forma automática por un dispositivo desarrollado por científicos alemanes, que sentaron las bases para gran parte de lo que hoy conocemos como informática moderna.
LEA TAMBIÉN: EEUU acusa a Corea del Norte del ciberataque a Sony y promete una respuesta
La llamada Máquina de Turing no es otra cosa que la primera computadora. Capaz de procesar grandes cantidades de probabilidades en una forma que los mecanismos de la mente humana no tenían forma de mecanizar. Los desarrollos de Turing y su equipo de científicos y matemáticos hicieron posible descifrar los códigos cambiantes generados por los encriptadores alemanes y jugaron un papel determinante en el triunfo de los aliados sobre Hitler en la segunda guerra mundial.
La cibercarrera armamentista
Una nota del pasado mes de abril firmada por Bill Gertz afirma que China ha incrementado su presupuesto militar destinado a guerra cibernética en más de 20% para los próximos dos años. Esta tendencia según lo afirman voceros y expertos de seguridad americanos se considera como una política de largo plazo por parte del gobierno chino quien llama a este esfuerzo dentro de anuncios hechos el pasado mes de marzo como “armamento informático”. El volumen de estas inversiones se cree que alcanza a los miles de millones de dólares y se entiende como una respuesta a la posición de Estados Unidos que por su parte y según un reporte de la publicación Security Affairs, planea dedicar al menos 5 billones de dólares a inversiones y gastos relacionados con guerra informática.
LEA TAMBIÉN:¿Qué cosa es el internet de las cosas?
Estos recursos no comprenden lo que se dedica a desarrollos informáticos para soportar operaciones convencionales de defensa y ataque como sistemas de comunicación, aplicaciones de monitoreo de operaciones, drones y otros elementos de inteligencia aplicada a las operaciones militares. Tales recursos están destinados a mejorar los sistemas de defensa contra ataques cibernéticos a instalaciones y sistemas críticos para el funcionamiento y la seguridad del país. No esta claro sin embargo si ello incluye solo los sistemas militares o también otras facilidades críticas como plantas de energía, represas o el sistema bancario.
David y Goliat en unos y ceros
La creciente dependencia de los sistemas de seguridad y defensa nacionales de las plataformas informáticas y la fragilidad de los sistemas no militares de importancia crítica para el funcionamiento de los países crea una situación de mayor complejidad al ser posible crear una situación de caos o severo desorden con la simple introducción de un código maligno en un sistema bancario, una central de energía o una refinería. Para ello no serían ya necesarios grandes recursos materiales sino en lugar de ellos la destreza y conocimientos para generar ataques cibernéticos. Pero esta situación se puede ver también dirigida por gobiernos autoritarios o dictatoriales en contra de grupos de oposición o viceversa. En este sentido se puede constatar la importancia que ha tenido el uso de redes sociales en los conflictos políticos vividos en la primavera árabe, Irán y en el caso de Venezuela donde la población hace uso de twitter y los mensajes de texto para organizar protestas y difundir los atropellos y violaciones de derechos humanos ante una situación de control gubernamental absoluto de los medios tradicionales. Pero a su vez también estos gobiernos dedican importantes recursos a bloquear e intervenir sitios de web y cuentas de redes sociales para crear desinformación.
Ciberguerra en números
10 millones: La cantidad de intentos diarios de acceso no autorizado reportados a las computadoras del Pentágono
10: los años de sentencia en prisión impuestos a Jeremy Hammond de Anonymous por cometer crímenes informáticos
5.000 millones: El presupuesto en dólares de 2015 de Estados Unidos destinado a operaciones informáticas militares
8: Los tipos más importantes de ataques informáticos
*Alberto Scharffenorth es experto en Mercadeo Tecnológico, empresario de telecomunicaciones y Creador de la Fundación Aldea Digital
Twitter: @digitalaldea
email: [email protected]