LA GUERRA DE LOS GUSANOS



 7 de febrero

El presidente Obama no dedicó mucho tiempo a la política internacional en su segundo discurso inaugural. Pero hizo una referencia que fue muy del gusto de los comentaristas progresistas. Afirmó que la seguridad y la paz "no requieren de una guerra perpetua". Sin duda, se estaba refiriendo a su compromiso de liquidar la participación norteamericana en la guerra de Afganistán, pero algunos quisieron ver también la apuesta por la consolidación de diálogo y la colaboración ante los conflictos mundiales.
                 
Quizás. Pero, conviene aclararlo, Obama no es un pacifista, en el sentido coloquial del término. Es decir, no repudia intelectualmente el uso de la fuerza. Ha tratado de reducir la inercia burocrática y la voracidad del Pentágono y sus contratistas en todos los órdenes. Pero se ha demostrado un convencido de la potencia militar. Eso sí, la más adaptada y adaptable a las necesidades actuales.
                 
Puede decirse que la estrategia militar de Obama descansa sobre tres elementos más o menos visibles o identificables para la ciudadanía: las fuerzas especiales, los drones (aviones pilotados a distancia y de difícil detección) y, ahora, el 'ciberarmamento'. No tenemos espacio aquí para detenernos en todos, así que este comentario se lo dedicamos al último de ellos.
                 
UN COMBATE BIFRONTAL
                 
Estos últimos días, el diario NEW YORK TIMES ha publicado  que, "tras una revisión legal secreta", el Presidente de Estados Unidos dispone de "amplios poderes para ordenar un ataque preventivo", en caso de que se detecte una "evidencia creíble" de un "serio ataque digital exterior".  En unas semanas estarán preparados los procedimientos militares de defensa y represalia. De forma complementaria, se establecerá cómo deberán actuar las agencias de inteligencia para rastrear las amenazas de 'ciberataques' contra Estados Unidos.En realidad, estas últimas medidas son un paso más en una estrategia ya en marcha destinada a hacer de la "ciberseguridad" un pilar más de la defensa nacional. Otros países, incluido España, están siguiendo los mismos pasos.
                 
Durante algún tiempo, la 'ciberseguridad' había sido competencia de los aparatos de inteligencia, pero hace unos años que se encomendó al Departamento de Defensa compartir esta tarea, según el modelo de responsabilidad conjunta que se ha aplicado en la denominada "lucha contra el terrorismo". Los militares actuarán en zonas declaradas de guerra o en caso de gran amenaza (un '11 de septiembre digital')  y la inteligencia en lugares donde se practican operaciones secretas o clandestinas. El Pentágono dispone ya de un 'cibercomando', que ha pasado de 900 efectivos a cuatro mil durante el mandato de Obama. En el último año, los fondos dedicados a este concepto se elevaron a 3.600 millones de dólares.
                
 La razón de este cambio de estrategia fue el incremento de los ataques cibernéticos contra compañías e infraestructuras críticas norteamericanas. En octubre del año pasado el todavía Secretario de Defensa, Leon Panetta habló de un 'Pearl Harbour' digital "que ocasionaría destrucción física y pérdida de vidas, un ataque que paralizaría y conmocionaría a la nación y crearía un nueva y profunda sensación de vulnerabilidad".
                 
No estamos hablando del futuro, sino de acomodación legal y funcional del presente. Estados Unidos ya está practicando esta forma de guerra silenciosa. Aunque no se ha admitido oficialmente, por razones obvias, Irán fue objeto de 'ciberataques' combinados de Estados Unidos e Israel. Se inocularon dos 'gusanos' informáticos (Stunex y Flame) en las computadoras que gobernaban sus instalaciones nucleares, con el objetivo de obstaculizar y retrasar el proceso de enriquecimiento de uranio.       Este caso no sería un acto de defensa, al menos en sentido estricto, sino un "ataque preventivo", concepto muy polémico y con aristas legales sin limar antes y durante la guerra contra el terrorismo.
                 
Esta operación -conocida en el argot militar con el impropio nombre de "Juegos Olímpicos"- reavivó el debate ya existente sobre el alcance de la guerra cibernética, sus consecuencias sobre las estrategias de seguridad y las consecuencias sobre las relaciones internacionales.
                 
¿RIESGO DE COLAPSO O TIGRES DE PAPEL?
                
 Hace ya dos décadas, los investigadores John Arquilla y David Ronfeldt vaticinaron esta nueva forma de conflicto militar con otros medios y su rápida propagación. Entonces definieron la 'ciberguerra' como la "manera de lograr una ventaja significativa en combate mediante el ataque encubierto de las infraestructuras del enemigo sin necesidad de derrotar a sus fuerzas militares convencionales".
                 
Hay algunos ejemplos más o menos conocidos -aparte del de Irán- sobre la guerra informática. Quizás el más importante ocurrió durante la guerra de Georgia, en 2008, cuando las fuerzas rusas desactivaron los sistemas de mando, control y comunicaciones de Tblissi. También se destaca, en otro tipo de conflicto, protagonizado no por Estados, sino por grupos civiles más o menos organizados, el ataque sufrido por Estonia, supuestamente procedentes de sectores rusoparlantes que habitan en el país. Posteriormente, se han registrado un número crecientes de ataques e intentos abortados, algunos de consideración como el sufrido por la compañía petrolera saudí ARAMCO, que infectó 30.000 ordenadores.
                 
Según algunas evaluaciones, se ha alcanzado cierto nivel de alarma en gobiernos, empresas y organismos de seguridad. Hasta el punto de que otros investigadores han llamado la atención sobre el peligro de "histeria" acerca de estas 'ciberamenazas'. Hace un par de meses, Brandon Valeriano (de la Universidad de Glasgow) y Ryan Maness (de Chicago) publicaron un artículo en FOREIGN POLICY, titulado "La niebla de la Ciberguerra", en el que aseguran que "la mayoría de los 'ciberataques' a escala mundial son de carácter menor". Los autores hacen un repaso de los incidentes registrados y llegan a la documentada conclusión de que los daños han sido siempre -o casi siempre- escasos y subsanables, incluso entre países rivales o en situación de conflicto abierto o encubierto. Consideran que el riesgo de agresión terrorista en estos y en otros casos es 600 veces mayor que el 'ciberataque'.  Sin embargo, Valeriano y Maness previenen de un riesgo opuesto: el de la sobreactuación ante una amenaza de daño informático en sistemas e infraestructuras. Por no hablar del gasto -civil o militar- que todo ello comporta.
                 
De momento, Obama se dispone a dotarse, en su calidad de Comandante en Jefe, de atribuciones que le permitan actuar de forma rápida y eficaz ante amenazas graves. Algunas informaciones indican que la administración prepara un protocolo de colaboración con grandes corporaciones para compartir información y protocolos de actuación.  Un nuevo frente, y nuevas doctrinas, se perfilan en el horizonte de la seguridad internacional.