Cuidado cuando tecleen...podrian recibir una sorpresa !
Sabotajes, espionajes, ataques contra sistemas de comando, centrales eléctricas, represas hidroeléctricas, sistemas de control de aeropuertos o bancos, la panoplia de la guerra moderna, invisible y a veces incruenta, ha dejado las pantallas de las grandes producciones cinematográficas para trasladarse a la realidad bajo una denominación por demás explícita: la ciberguerra. Los guerreros modernos no visten uniformes sofisticados ni se mueven con armas de ciencia ficción. Son hombres y mujeres simples, que trabajan detrás de una computadora y cuyas competencias pueden infiltrar un banco, el sistema de una agencia de seguridad, dejar en tierra una flotilla de aviones militares, recuperar las imágenes de los dromes norteamericanos o, más comúnmente, clonar la carta de crédito del presidente francés y hasta violar los protocolos de seguridad de Twitter e ingresar a la cuenta de Barack Obama.
La ciberguerra irrumpió en nuestras sociedades para incrustarse en todos los campos, desde el militar hasta el civil. Las redes informáticas provocaron una suerte de extensión de los campos de batallas hacia un mundo virtual en plena interacción con la realidad.
Nicolas Arpagian es uno de los grandes expertos europeos en temas de seguridad y, sobre todo, en esas guerras cuyo escenario es el mundo virtual. Especialista en ciberseguridad y cibercriminalidad, redactor en jefe de la revista Prospective Stratégique y autor de un brillante ensayo sobre los ciberconflictos, "La Ciberguerra, la guerra numérica ha comenzado", Arpagian desarrolla en esta entrevista con Página/12 los elementos estratégicos de esa guerra que no provoca explosiones visibles pero que no por ello es menos real.
-Para mucha gente la ciberguerra es sólo una película, pero no es el caso. Se trata de una realidad bien concreta.
-Sí, es una realidad que reposa sobre dos zócalos. El primero es la posibilidad de tomar el control, sea para espiar, sea para interferir, de las comunicaciones por Internet. Esa parte corresponde a lo que se llama "el tubo". Luego está el aspecto del contenido. Podemos intervenir en él y manipular la información, tanto en una empresa o una administración: cuentas bancarias, archivos, resultados financieros, en fin, un montón de datos que podremos manipular a nuestro antojo con objetivos distintos. El problema reside precisamente en eso: todos usamos Internet, le confiamos a la red nuestros datos personales y bancarios. Las redes numéricas contienen un suma impresionante de informaciones y ello fragiliza a los usuarios, sin excepción. Los militares pueden ver manipulados los sistemas informáticos que usan para coordinar los dispositivos de tiro y los bancos se exponen a todo tipo de manipulaciones. La particularidad de la ciberguerra es la utilización de esa tecnología con fines ofensivos.
-Ello conduce a una reformulación de las estrategias. Toda guerra en el terreno está precedida o acompañada por una guerra en la red.
-Efectivamente, es un elemento de fragilización suplementaria. Ya hay ejemplos concretos de esa práctica. Uno de los más notorios es lo que ocurrió con Estonia, uno de los Estados más numerizados del mundo. En
2007, las tensiones entre la comunidad rusófona, que representa el 30% de la población, condujeron a una ciberguerra. El gobierno de Estonia decidió desplazar a los suburbios una estatua en homenaje al Ejército
Rojo. Inmediatamente después, los portales de Internet del gobierno, de los bancos y de la prensa fueron atacados masivamente. La fuerza de esos ciberataques radica en que el asaltante se lleva una victoria
completa: desestabiliza su blanco sin pagar las consecuencias. El otro ejemplo se dio en 2008, durante la guerra en Georgia. El asaltante, presumiblemente Rusia, porque el conflicto con Georgia se plasmó en
torno de Osetia del Sur, atacó los centros de comando de la Fuerza Aérea de Georgia y con ello impidió que los aviones militares pudieran volar. El ciberataque dejó en la pista a los 18 aviones de combate de
Georgia. El cambio es gigantesco: antes, en una guerra convencional, si los aviones hubiesen podido despegar habrían sido derivados en vuelo. Ahora bastó con impedir que salieran de la pista. El mensaje es muy fuerte. Nuestro enemigo nos dice: "Soy capaz de impedirte combatir". El impacto estratégico y moral es muy profundo porque se fuerza al adversario a que ni siquiera pueda combatir.
-Ese ejemplo abre hacia otros. Como todo está en la red, puede ser desactivada.
-Así es. Ya vimos otro ejemplo en los Estados Unidos con una central nuclear que fue controlada a distancia por un pirata. Lo mismo se puede hacer con las represas hidroeléctricas o con los sistemas de regulación de los semáforos. Alguien podría cometer un atentado clásico y, al bloquear luego el sistema de semáforos, con ello dejaría fuera de juego el plan de evacuación de las víctimas. Es una forma de decir: "su casa es mi casa". Y hay más ejemplos de ese tipo. En los Estados Unidos un muchacho tomó el control de los sistemas de
climatización para hacer un chantaje. Si no le pagaban, amenazaba con cambiar la temperatura en los quirófanos. ¡Imagínese los muertos que eso puede provocar! La omnipresencia de los sistemas de información en todas las organizaciones es un riesgo. La cultura tecnológica no debe abordarse a la ligera o simplemente de forma teórica. Sus incidencias son importantes y concretas en la manera en que hacemos la guerra o gestionamos la economía. A fuerza de desmaterializar nos hemos fragilizado.
-La ciberguerra cambiaría entonces la misma definición de conflicto. El poder de sembrar el caos deja de ser proporcional a la potencia de uno u otro adversario.
-Efectivamente. Es por esa razón que se habla de conflicto asimétrico. Antes, un Estado atacaba a otro Estado, mientras que ahora un individuo solo es capaz de llevar a cabo un ataque contra algo mayor que él. Y no es todo. Una empresa puede igualmente atacar a un Estado y este, a su vez, tiene la posibilidad de dirigir sus ataques contra un banco. Estamos en la desproporción, en la valorización del judo, donde el más pequeño puede atacar al más grande. El orden de la guerra fue trastornado. Internet es el único modelo que no nació con una cultura de servicio público. La gran dificultad radica en que los Estados tienen que tener la capacidad de tratar con las empresas del campo tecnológico para lograr que se integren al concepto de soberanía nacional. Los Estados dejaron de tener el monopolio de la seguridad y del ejercicio de la potencia.
-¿Qué ocurre con un Estado pequeño y mal preparado como el de la Argentina? Frente a Gran Bretaña, una nueva guerra de las Malvinas se jugaría en la red, donde el poderío británico es mayor.
-Todo depende del grado de numerización del país. La dependencia numérica es clave, así como la capacidad de tener actores nacionales.
Pero la potencia es un dato relativo. Los ataques más recientes demuestran que la imaginación y el conocimiento del sistema son más decisivos que el presupuesto. Un país pequeño no está menos favorecido que uno más grande porque lo que está en juego es la materia gris. La dificultad de los Estados se sitúa en ese nivel, es decir, en su capacidad de atraer la materia gris antes de que migre al sector privado. La ciberguerra pone en tela de juicio los fundamentos mismos de la forma de hacer la guerra. La ciberguerra obtiene resultados importantes a bajo costo. Es más barato movilizar 10 mil computadoras que 10 mil soldados. La tecnología de las redes reequilibra la geopolítica.
0 comentarios:
Publicar un comentario