Estrategias nuevas para nuevas guerras
La ciberguerra gusta y disgusta a partes iguales a los militares, como todas las cosas que no se ven y que no se controlan. Ya no es cuesti¨®n de contar qui¨¦n tiene m¨¢s misiles o m¨¢s soldados. Los militares, aunque ven el potencial de la ciberguerra, saben que en este escenario no sirven sus estrategias de siempre. El anonimato cibern¨¦tico difumina al enemigo y la complejidad de las redes hace imposible controlar el alcance y el lugar de una acci¨®n ofensiva.
Se ha visto en los ciberbombardeos contra Estonia, contra Georgia y, en julio de 2009, contra Corea del Sur y Estados Unidos: los ataques no ven¨ªan de un solo sitio sino de decenas, incluidos los pa¨ªses v¨ªctimas. Eran ordenadores personales secuestrados mediante virus que hac¨ªan de pantalla, escondiendo la verdadera identidad del enemigo.
Si los pa¨ªses v¨ªctimas hubiesen querido defenderse a la vieja usanza, deber¨ªan haber atacado a estos ordenadores, que en realidad eran v¨ªctimas como ellos. Es m¨¢s, al estar muchos en pa¨ªses amigos o en el propio pa¨ªs atacado, ¨¦ste tendr¨ªa que haberse disparado a s¨ª mismo. Es decir, una ciberversi¨®n de bajas por "fuego amigo". ?Qu¨¦ militar pondr¨ªa en pr¨¢ctica tal sinsentido?
Martin Libicki, cient¨ªfico de la RAND Corporation, explicaba en una reciente entrevista en GovInfoSecurity.com otros problemas que conlleva la ciberguerra: "El principal prop¨®sito de luchar es desarmar al otro bando, pero esto no sirve en el ciberespacio porque es muy dif¨ªcil desarmar a otra naci¨®n de su capacidad de usar a hackers, ni tampoco puedes desarmar a esos hackers".
Adem¨¢s, la ciberguerra no ha sido suficientemente probada, lo que significa que "a veces funciona y a veces no". Este riesgo de prueba-error es especialmente importante cuando se usa ofensivamente. ?Qu¨¦ pasar¨¢ si, al atacar sistemas de Ir¨¢n, por la complejidad de las redes, te acabas cargando sistemas inform¨¢ticos de empresas extranjeras?
El peligro de descontrol se hace mayor en la llamada "ciberguerra estrat¨¦gica", destinada a inutilizar los suministros de energ¨ªa, financieros y de telecomunicaciones de un pa¨ªs. Aqu¨ª, explica el cient¨ªfico Libicki, "hay que ir con mucha precauci¨®n; debido a las incertidumbres del ciberespacio nunca sabr¨¢s exactamente qu¨¦ has hecho y ser¨¢ muy dif¨ªcil predecir los da?os colaterales".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.