7 de febrero
El
presidente Obama no dedicó mucho tiempo a la política internacional en su
segundo discurso inaugural. Pero hizo una referencia que fue muy del gusto de
los comentaristas progresistas. Afirmó que la seguridad y la paz "no
requieren de una guerra perpetua". Sin duda, se estaba refiriendo a su
compromiso de liquidar la participación norteamericana en la guerra de
Afganistán, pero algunos quisieron ver también la apuesta por la consolidación
de diálogo y la colaboración ante los conflictos mundiales.
Quizás.
Pero, conviene aclararlo, Obama no es un pacifista, en el sentido coloquial del
término. Es decir, no repudia intelectualmente el uso de la fuerza. Ha tratado
de reducir la inercia burocrática y la voracidad del Pentágono y sus contratistas
en todos los órdenes. Pero se ha demostrado un convencido de la potencia
militar. Eso sí, la más adaptada y adaptable a las necesidades actuales.
Puede
decirse que la estrategia militar de Obama descansa sobre tres elementos más o
menos visibles o identificables para la ciudadanía: las fuerzas especiales, los
drones (aviones pilotados a distancia y de difícil detección) y, ahora, el 'ciberarmamento'.
No tenemos espacio aquí para detenernos en todos, así que este comentario se lo
dedicamos al último de ellos.
UN
COMBATE BIFRONTAL
Estos
últimos días, el diario NEW YORK TIMES ha publicado que, "tras una revisión legal
secreta", el Presidente de Estados Unidos dispone de "amplios poderes
para ordenar un ataque preventivo", en caso de que se detecte una
"evidencia creíble" de un "serio ataque digital
exterior". En unas semanas estarán
preparados los procedimientos militares de defensa y represalia. De forma
complementaria, se establecerá cómo deberán actuar las agencias de inteligencia
para rastrear las amenazas de 'ciberataques' contra Estados Unidos.En
realidad, estas últimas medidas son un paso más en una estrategia ya en marcha
destinada a hacer de la "ciberseguridad" un pilar más de la defensa
nacional. Otros países, incluido España, están siguiendo los mismos pasos.
Durante
algún tiempo, la 'ciberseguridad' había sido competencia de los aparatos
de inteligencia, pero hace unos años que se encomendó al Departamento de
Defensa compartir esta tarea, según el modelo de responsabilidad conjunta que
se ha aplicado en la denominada "lucha contra el terrorismo". Los
militares actuarán en zonas declaradas de guerra o en caso de gran amenaza (un
'11 de septiembre digital') y la
inteligencia en lugares donde se practican operaciones secretas o clandestinas.
El Pentágono dispone ya de un 'cibercomando', que ha pasado de 900
efectivos a cuatro mil durante el mandato de Obama. En el último año, los
fondos dedicados a este concepto se elevaron a 3.600 millones de dólares.
La
razón de este cambio de estrategia fue el incremento de los ataques
cibernéticos contra compañías e infraestructuras críticas norteamericanas. En
octubre del año pasado el todavía Secretario de Defensa, Leon Panetta habló de
un 'Pearl Harbour' digital "que ocasionaría destrucción física y
pérdida de vidas, un ataque que paralizaría y conmocionaría a la nación y
crearía un nueva y profunda sensación de vulnerabilidad".
No
estamos hablando del futuro, sino de acomodación legal y funcional del
presente. Estados Unidos ya está practicando esta forma de guerra silenciosa.
Aunque no se ha admitido oficialmente, por razones obvias, Irán fue objeto de 'ciberataques'
combinados de Estados Unidos e Israel. Se inocularon dos 'gusanos' informáticos
(Stunex y Flame) en las computadoras que gobernaban sus instalaciones
nucleares, con el objetivo de obstaculizar y retrasar el proceso de
enriquecimiento de uranio. Este caso
no sería un acto de defensa, al menos en sentido estricto, sino un "ataque
preventivo", concepto muy polémico y con aristas legales sin limar antes y
durante la guerra contra el terrorismo.
Esta
operación -conocida en el argot militar con el impropio nombre de "Juegos
Olímpicos"- reavivó el debate ya existente sobre el alcance de la guerra
cibernética, sus consecuencias sobre las estrategias de seguridad y las
consecuencias sobre las relaciones internacionales.
¿RIESGO
DE COLAPSO O TIGRES DE PAPEL?
Hace ya
dos décadas, los investigadores John Arquilla y David Ronfeldt vaticinaron esta
nueva forma de conflicto militar con otros medios y su rápida propagación.
Entonces definieron la 'ciberguerra' como la "manera de lograr una ventaja
significativa en combate mediante el ataque encubierto de las infraestructuras
del enemigo sin necesidad de derrotar a sus fuerzas militares convencionales".
Hay
algunos ejemplos más o menos conocidos -aparte del de Irán- sobre la guerra
informática. Quizás el más importante ocurrió durante la guerra de Georgia, en
2008, cuando las fuerzas rusas desactivaron los sistemas de mando, control y
comunicaciones de Tblissi. También se destaca, en otro tipo de conflicto,
protagonizado no por Estados, sino por grupos civiles más o menos organizados,
el ataque sufrido por Estonia, supuestamente procedentes de sectores rusoparlantes
que habitan en el país. Posteriormente, se han registrado un número crecientes
de ataques e intentos abortados, algunos de consideración como el sufrido por
la compañía petrolera saudí ARAMCO, que infectó 30.000 ordenadores.
Según
algunas evaluaciones, se ha alcanzado cierto nivel de alarma en gobiernos,
empresas y organismos de seguridad. Hasta el punto de que otros investigadores
han llamado la atención sobre el peligro de "histeria" acerca de
estas 'ciberamenazas'. Hace un par de meses, Brandon Valeriano (de la
Universidad de Glasgow) y Ryan Maness (de Chicago) publicaron un artículo en
FOREIGN POLICY, titulado "La niebla de la Ciberguerra", en el que
aseguran que "la mayoría de los 'ciberataques' a escala mundial son
de carácter menor". Los autores hacen un repaso de los incidentes registrados
y llegan a la documentada conclusión de que los daños han sido siempre -o casi
siempre- escasos y subsanables, incluso entre países rivales o en situación de
conflicto abierto o encubierto. Consideran que el riesgo de agresión terrorista
en estos y en otros casos es 600 veces mayor que el 'ciberataque'. Sin embargo, Valeriano y Maness previenen de
un riesgo opuesto: el de la sobreactuación ante una amenaza de daño informático
en sistemas e infraestructuras. Por no hablar del gasto -civil o militar- que
todo ello comporta.
De
momento, Obama se dispone a dotarse, en su calidad de Comandante en Jefe, de
atribuciones que le permitan actuar de forma rápida y eficaz ante amenazas
graves. Algunas informaciones indican que la administración prepara un protocolo
de colaboración con grandes corporaciones para compartir información y
protocolos de actuación. Un nuevo
frente, y nuevas doctrinas, se perfilan en el horizonte de la seguridad
internacional.
No hay comentarios:
Publicar un comentario