Por Federico Kukso / La Nación
En enero de 2010, una nueva bomba atómica detonó en el mundo y pocos se
dieron cuenta. Tal vez porque apenas estalló no dibujó en el horizonte de Natanz, centro de Irán, los contornos de la pesadilla de la razón moderna -el hongo nuclear- o porque en realidad se trataba de un explosivo distinto, nunca visto: una bomba atómica digital, es decir, un arma silenciosa pero igual de letal. Unos meses antes, en junio de 2009, alguien había escabullido en las redes informáticas del programa nuclear iraní uno de los virus más sofisticados jamás diseñados. Tenía un solo objetivo: desestabilizarlo por dentro al dañar las centrifugadoras encargadas del enriquecimiento de uranio y así hacer trizas los sueños del presidente Mahmoud Ahmadinejad de desarrollar un arsenal con el cual doblegar a Israel y al resto del mundo.
“Fue la bomba de Hiroshima de la ciberguerra”, escribió el periodista Michael Gross al referirse a Stuxnet, bautizado así por los ingenieros de la compañía de seguridad informática bielorrusa Virus-BlokAda que descubrieron los rastros de esta pieza de software de 500 kb en su raíd destructivo por alrededor de seis mil computadoras iraníes. Poco tiempo después se supo la procedencia de este gusano informático: era apenas un alfil de una operación conjunta y de desestabilización más ambiciosa orquestada entre Estados Unidos y la Unidad 8200 del Mossad. Su nombre secreto era “Nitro Zeus”.
Si bien alrededor de doce millones de virus y archivos maliciosos son capturados cada año, nunca nadie había visto algo parecido a Stuxnet. “Fue la primera ciberarma que cruzó los límites entre el reino cibernético y el reino físico -describe el director Alex Gibney, responsable del reciente e inquietante documental Zero Days-. Irán ni siquiera había contemplado la posibilidad. Al principio, sus ingenieros pensaron que habían metido la pata.”
A la larga lista de recursos y armamento con los que un Estado podía imponer su voluntad de control sobre otro -tanques, aviones, submarinos, espías, agentes dobles, drones- se le sumaba un nuevo componente: un cibermisil, como describió el alemán Ralph Langner, el especialista en seguridad informática que ayudó a descifrar esta ojiva digital que venía a suplantar a los heraldos de la era atómica -la bomba- y la conquista del espacio -el cohete- como símbolos de época y movilizadores de la imaginación mundial.
Con una diferencia: desde hace un tiempo el miedo perpetuo a la autoaniquilación humana ya no reorienta la mirada automáticamente hacia el cielo, como en los años 50. De ahora en más las bombas no caerán sólo desde arriba. Por primera vez en la historia un solo individuo -descarriado o entrenado o las dos cosas al mismo tiempo- tiene las herramientas para atacar a una nación entera. Y desplomarla desde dentro.
Una contienda distinta había dado inicio. Las guerras del mañana son las guerras de hoy: sin declaraciones formales y de enemigos sin rostro. Secretas, silenciosas y eternas. De bajo costo y alta efectividad. Y en las que para destruir e incluso matar solo basta hacer doble clic o dejar caer un dedo sobre la tecla Enter.
Un espacio vulnerable
La modernidad se aprecia cuando es interrumpida. Un apagón nos recuerda cuán vital resulta la electricidad en nuestras vidas. Un corte o ausencia de conexión a Internet nos obliga a realizar aquello a lo que ya no estamos acostumbrados: mirar a los ojos y hablar con otros seres humanos. En ambos casos, nos hundimos en la desesperación mientras retrocedemos casilleros en el juego de la vida moderna. La disrupción desvela: vuelve visibles las redes y demás infraestructuras que de tanto usar damos por sentadas, naturales, eternas. Como la gravedad o el aire.
El apagón digital de más de una docena de sitios -entre ellos The New York Times, Twitter, Tumblr, Spotify, PayPal- hace unas semanas, consecuencia de un ataque contra la compañía estadounidense Dyn, uno de los principales proveedores de sistemas DNS (nombres de dominio), expuso algo que los ingenieros y arquitectos de la información saben hace tiempo: lejos de ser una nube, una autopista de la información o el no lugar donde la publicidad nos indica que hallaremos la felicidad anhelada, la Red es una espacio frágil, vulnerable. Y oscuro. Internet es un territorio de conflicto, la arena de volatilidad geopolítica actual. “La mayor construcción tecnológica de nuestra especie -escribe el periodista Andrew Blum en Tubos: en busca de la geografía física de Internet- vive y colea en todas las pantallas que nos rodean, tan ruidosa y vital como cualquier ciudad. Sin embargo, físicamente hablando, está totalmente descarnada, es una extensión amorfa.”
La expansión de Internet se produjo como una estampida. Ingresó en nuestras ciudades, hogares, bolsillos y trastornó nuestros deseos, sueños y expectativas. Una de las víctimas de esta procesión fue una frontera. La vida online y la vida offline dejaron de ser universos paralelos y separados a los que se podía ingresar a voluntad con sólo golpear una puerta. Mutaron en un continuum. El ciberespacio se fusionó con el espacio.
Antes de que la llamada “Internet de las cosas” se impusiera como eslogan, como horizonte tecnológico o mandato de la hiperconectividad de todos los objetos que nos rodean -de zapatillas a heladeras, inodoros, marcapasos, automóviles-, la vida ya se había vuelto digital. Aviones, centrales nucleares, represas, hospitales, plantas de tratamiento de agua, urnas de votación y redes de transporte funcionan y son controladas a partir de sistemas informáticos de una manera u otra enlazados a Internet.
Las consecuencias de esta alergia a la desconexión y a la autonomía ya se aprecian. El 23 de diciembre de 2015, por ejemplo, un virus conocido como BlackEnergy se infiltró en la red nacional de energía eléctrica de Ucrania y dejó a más de 700.000 hogares a oscuras. En Kiev sospechan que los autores de la infección fueron ciberespías de un grupo ruso bautizado por especialistas informáticos como Sandworm -ya que en sus líneas de código incluyen referencias a la saga Dune de Frank Herbert-, supuestamente apoyados por el gobierno de Vladimir Putin, y que con anterioridad ya habían arremetido contra la OTAN.
Ataques silenciosos y físicamente disruptivos de este tipo se volvieron en los últimos cinco años tan comunes que cada gobierno se vio obligado a la formación de una nueva línea de defensa. Los ciberejércitos crecieron impulsados por la necesidad de ya no solo proteger fronteras y espacios físicos, sino también territorios e infraestructuras digitales.
En 2009, por ejemplo, Estados Unidos presentó su cibercomando. Con unos 6000 empleados, el U.S. Cyber Command se encuentra en Fort Meade, Maryland, y tiene como misión evitar a toda costa un Pearl Harbor cibernético. “Por cada posible ciberataque hay un equipo de ciberguerreros. Unite a la primera línea de defensa”, recluta desde su sitio oficial http://arcyber.army.mil.
La amenaza fantasma -deslocalizada y en las sombras- que se cierne sobre esta potencia es tal que desde 2013 las agencias de seguridad norteamericanas elevaron los ciberataques por sobre el terrorismo como primer riesgo para la nación. “Se trata de uno de los desafíos económicos y de seguridad nacional más graves que enfrentamos”, dijo Barack Obama quien, como revelan los documentos secretos filtrados por Edward Snowden, autorizó un aumento del presupuesto del U.S. Cybercom para operaciones de ataque.
Como se ve en diversos mapas virtuales (en especial el adictivo map.norsecorp.com), los cibermisiles que golpean contra las defensas estadounidenses provienen en su mayoría de Corea del Norte y de China. En especial de la llamada Unidad 61398, un grupo secreto dentro del Ejército de Liberación Popular chino que tendría su sede en el distrito Pudong de Shanghái, refugio económico y bancario del gigante asiático, y que estaría detrás de una sostenida campaña de ciberespionaje comercial a las empresas estadounidenses.
Como se ve en diversos mapas virtuales (en especial el adictivo map.norsecorp.com), los cibermisiles que golpean contra las defensas estadounidenses provienen en su mayoría de Corea del Norte y de China. En especial de la llamada Unidad 61398, un grupo secreto dentro del Ejército de Liberación Popular chino que tendría su sede en el distrito Pudong de Shanghái, refugio económico y bancario del gigante asiático, y que estaría detrás de una sostenida campaña de ciberespionaje comercial a las empresas estadounidenses.
Según el informe The Cyber Index: International Security Trends and Realities, de Naciones Unidas, las piezas del nuevo tablero TEG de a poco se van ordenando: veintinueve países ya cuentan con una o varias unidades cibermilitares tanto para la defensa como para el ataque.
La caja virtual de Pandora
La palabra “hacker” apareció siglos antes del nacimiento de las computadoras. Deriva de un verbo que comenzó a circular en inglés entre los años 1150 y 1200 para designar la acción de “cortar con fuertes golpes de manera irregular o al azar”. Desde entonces, no deja de evolucionar y ganar nuevos significados. Ya sea por ignorancia, deformaciones periodísticas o necesidad de la ficción, a los verdaderos héroes de la revolución informática, a los curiosos incansables, a los criptoanarquistas, cypherpunks, “hacktivistas” y a las figuras romantizadas -los paranoides y antisociales Elliot en Mr. Robot o Lisbeth Salander de la saga Millenium- los han degradado de ángeles a demonios digitales. En el relato tecnoesotérico, el hacker es rostro del peor mal: el invisible, indetectable, el omnipresente.
Para el psicólogo Max Kilger, del International Cyber Center de la Universidad George Mason, el hacker adolescente y solitario se diversificó en piratas informáticos que a su vez mutaron en cibercriminales y comandos de ciberterroristas, personajes que dominarán las agendas políticas y económicas del futuro próximo con sus ataques cada vez más numerosos, sofisticados y dañinos.
“Esta cibercontienda no tiene como fin exclusivo el espionaje, el robo de dinero o la obtención de secretos militares sino afectar el discurso político de individuos o corporaciones”, dice el ganador del Pulitzer Fred Kaplan, autor de Dark Territory: The Secret History of Cyber War.
La confusión radica en que estos golpes no sólo son impredecibles. Su autoría, además, suele ser difusa. Como en los enfrentamientos bélicos tradicionales, en la ciberguerra también operan mercenarios -los llamados hackers for hire-, lobos solitarios y aburridos, ciberpatriotas, cibermilicias que golpean a distribuidoras y productoras de cine cuando una película no les cae bien, grupos que revelan datos médicos confidenciales de atletas olímpicos o facciones nacionalistas enojadas como las que sacaron del mapa a Estonia en la primavera de 2007 en el ataque más espectacular contra instituciones estatales hasta entonces. La mudanza de un monumento en agradecimiento a los soviéticos que liberaron a Estonia de los nazis enfureció a un grupo de hackers rusos, quienes no tuvieron mejor idea que responder con bombas digitales: desconectaron al Parlamento, varios ministerios, bancos, partidos políticos y diarios. Un año después la OTAN decidió emplazar en la capital de este país báltico el Centro de Excelencia para la ciberdefensa. Su manual de operaciones, el Manual Tallin, legitima el asesinato de hackers.
Pasiones humanas
Así como Internet no es un dispositivo de “última generación” sino, como indica el sociólogo Christian Ferrer, una idea que viene desplegándose lenta pero imperiosamente desde hace siglos, las tecnologías que nos llevan a una factible Primera Ciberguerra Mundial tampoco son revolucionarias. Durante la Guerra Civil norteamericana también abundaron quienes “hackeaban” el sistema telegráfico y difundían mensajes falsos. En 1903, el mago inglés John Nevil Maskelyne llegó a avergonzar a Guglielmo Marconi en la Royal Institution de Londres al “hackear” la demostración de su novedoso telégrafo inalámbrico.
Lejos de ser infalibles, como insisten los tecnofílicos, las tecnologías amplifican las pasiones humanas. Todas. Y, así como comunican al mundo y permiten la colaboración a distancia, también ofrecen más y nuevas vías para la promoción del caos y la desestabilización. En julio pasado un tal Guccifer 2.0 se adjudicó el robo de correos electrónicos del Partido Demócrata de Estados Unidos. Y hoy todas las agencias de seguridad están en alerta: la inminente elección presidencial del martes próximo podría llegar a ser la primera votación hackeada por una potencia extranjera de la historia.
Lejos de ser infalibles, como insisten los tecnofílicos, las tecnologías amplifican las pasiones humanas. Todas. Y, así como comunican al mundo y permiten la colaboración a distancia, también ofrecen más y nuevas vías para la promoción del caos y la desestabilización. En julio pasado un tal Guccifer 2.0 se adjudicó el robo de correos electrónicos del Partido Demócrata de Estados Unidos. Y hoy todas las agencias de seguridad están en alerta: la inminente elección presidencial del martes próximo podría llegar a ser la primera votación hackeada por una potencia extranjera de la historia.
En el proceso, antiguos miedos, como si fueran aplicaciones del celular, se actualizan automáticamente. Como cuando en junio de 1983, Ronald Reagan vio la película War Games (Juegos de guerra), en la que un adolescente hackeaba la supercomputadora del Mando Norteamericano de Defensa Aeroespacial y precipitaba una Tercera Guerra Mundial. “¿Algo así podría ocurrir de verdad?”, le preguntó al jefe del Estado Mayor Conjunto. El militar tardó una semana en regresar con una respuesta: “Presidente -dijo-, el problema es mucho más grave de lo que usted cree.”
Fuentes:
No hay comentarios.:
Publicar un comentario