En un mundo altamente tecnificado, las armas no son una excepción. No hay misil que no incluya un ordenador de a bordo, y todo el despliegue bélico de cualquier país se decide gracias al poder de cálculo de un puñado de chips. Entonces… ¿Por qué no golpear directamente en los sistemas de control del enemigo? ¡Comienza la ciberguerra!
El hombre siempre ha tenido una habilidad muy especial para hacer la guerra. Desde la época de las cavernas, nuestros antepasados se las ingeniaron para convertir un pesado de hueso o piedra en un arma para cazar animales…o congéneres. A medida que la civilización fue conquistando nuevas áreas de conocimiento, invariablemente fueron puestas al servicio de la guerra: desde el fuego y la rueda hasta la pólvora y el telescopio, desde el motor a vapor hasta el ordenador, todos, sin excepción, se utilizaron para obtener una ventaja en el campo de batalla.
En la actualidad, el mayor exponente de nuestra tecnología es el ordenador. Todos los adelantos en microelectrónica (aprovechando todos los conocimientos de física disponibles) son volcados a la construcción de ordenadores mas rápidos y potentes. Hasta hace unos años, las guerras se libraban entre dos bandos de valientes guiados a los gritos, intentando acabar a un enemigo que estaba en algún lugar que no conocíamos bien.
Hoy, antes de partir hacia una batalla se hacen simulaciones, se plantean escenarios alternativos y de deciden las acciones a tomar en un ordenador, en casa y a salvo, y luego se parte hacia el combate. Una vez allí, una red gigante de ordenadores, sistemas de posicionamiento global, PDAs y todos los cacharros electrónicos que puedas imaginar se ponen al servicio de los combatientes, para obtener la victoria.
Ahora bien: todo este apoyo informático también puede ser el talón de Aquiles del mejor de los ejércitos. ¿Qué pasaría con las tropas si de repente no funcionase la electrónica que llevan encima? Y más aún: ¿Qué pasaría si se sabotean los ordenadores responsables del funcionamiento de una central nuclear o de la distribución de energía?
Los expertos en seguridad aseguran que los terroristas (en realidad, cualquier enemigo, claro) podrían, utilizando los conocimientos de las vulnerabilidades del software de control utilizado en fábricas, represas o cualquier cosa que imagines, provocar paros, incendios o inundaciones desde el otro extremo de mundo, y a salvo detrás de un “anonimato digital”.
¿Ciencia ficción? Para nada. Según creen muchos expertos en estos temas, China ha sondeado en profundidad las redes de datos de los Estados Unidos, preparándose para la ciberguerra. Según el último informe del departamento de la defensa de EE.UU., los militares chinos han invertido mucho dinero en crear contramedidas electrónicas y en rubros tales como “ataque a una red de ordenadores”, “defensa de una red de ordenadores” y “explotación de una red de ordenadores.” Según este informe, el ejército chino cree que este tipo de técnicas puede permitir ganar una guerra incluso antes de que comience.
Por supuesto, Estados Unidos también está desarrollando, desde hace años, estrategias para una eventual ciberguerra. Robert Elder, de la fuerza aérea, ha comentado a los periodistas que un “cybercomando” recién formado defiende los datos, comunicaciones y redes militares, a la vez que están aprendiendo cómo inhabilitar las redes de ordenadores del enemigo y destruir sus bases de datos. “Deseamos entrar y golpear rápidamente la red de datos del enemigo”, ha dicho.
Un ciberconflicto podría tener un impacto enorme. Si un enemigo se las ingenia mediante ataques de denegación de servicio (o de cualquier otro tipo) para derribar la porción de Internet correspondientes a un país completo, difícilmente pueda funcionar como tal. Tanto las emergencias médicas como las comunicaciones de todos los niveles descansan sobre capas montadas sobre internet, incluidas las operaciones financieras, algunos tipos de llamadas telefónicas, etc.
Y no es algo que no pueda pasar (o que no haya pasado nunca). Hace poco, las redes de ordenadores de Estonia se derrumbaron. Hubo muchos acusados, desde el Kremlin hasta activistas internos, pero lo concreto es que se bloqueó por completo el acceso a entidades financieras y gubernamentales. Lo más importante es que el ataque se levo a cabo usando técnicas antiguas y muy difundidas, contra las que no debería ser difícil defenderse. Así y todo, el ataque fue demoledor.
Muchos expertos en seguridad ven a este como el primero de una serie de ataques digitales contra las redes de ordenadores. Para ellos, casos como el de Estonia o algunos ataques contra las redes del Pentágono no son casos aislados, ni obra de aficionados. De hecho, si los responsables fuesen simples estudiantes que pasan el tiempo en su casa derribando redes de datos de un país como hobby, realmente estamos en problemas.
Esto demuestra que es posible. No hay reportes de accesos no autorizados a los ordenadores de defensa de algún país. Pero esto no quiere decir que no hayan ocurrido o que no sea posible. Difícilmente una potencia nuclear denuncie un ataque de este tipo, y menos si ha tenido algún grado de éxito, ya que sería interpretado como una forma de debilidad.
Pero dado que todas las armas nucleares de largo alcance están dirigidas por ordenadores, no es imposible (aunque seguramente es muy difícil) tomar el control dirigiéndolas contra su propio dueño u otro país, o al menos inutilizar su sistema de control para convertirlas en chatarra de millones de u$s.
Todo esto debería hacernos reflexionar. Durante años se ha hablado de la locura que significa disponer de millones de megatones listos para ser utilizados en la guerra. Pero hoy, la tecnología que los controla puede hacer que se transformen en una amenaza real para todo el mundo si logran ser controladas por ciberterroristas.