El m¨¢s fuerte es el m¨¢s vulnerable
EE UU es v¨ªctima y, a la vez, el m¨¢s poderoso agresor en el 'cibertablero' mundial
El m¨¢s fuerte es el m¨¢s d¨¦bil.
El autor de ciencia ficci¨®n Arthur C. Clarke lo intuy¨® en su relato Superioridad, publicadoen plena guerra fr¨ªa. Un soldado prisionero explica por qu¨¦ su bando perdi¨®. ¡°Perdimos por una sola cosa: por la ciencia inferior de nuestros enemigos. Lo repito: por la ciencia inferior de los enemigos¡±.
Medio siglo despu¨¦s, otro Clarke, Richard, el primer responsable de ciberseguridad en una Administraci¨®n de Estados Unidos, buscaba objetivos para contribuir, con los inmensos medios de los que su pa¨ªs dispon¨ªa en Internet, a la campa?a militar para derrotar a los talibanes y ocupar Afganist¨¢n. No los encontr¨®.
La debilidad de Afganist¨¢n ¡ªla precariedad de las redes all¨ª¡ª dejaba pocos flancos para atacar. Y, al contrario, la fortaleza de Estados Unidos en este ¨¢mbito ¡ªla dependencia de las econom¨ªa y las infraestructura de Internet¡ª hace que este pa¨ªs sea vulnerable, seguramente m¨¢s que ning¨²n otro. Ninguno tiene tantos objetivos expuestos.
La lista de v¨ªctimas en 2014 es larga. Est¨¢n los casos m¨¢s conocidos: el del pirateo en noviembre de Sony, atribuido a Corea del Norte; el ataque, en verano, contra el banco JP Morgan, que comprometi¨® informaci¨®n de millones de clientes; u otros, anteriores, a las cadenas de comercios Target y Home Depot.
Un elemento en com¨²n destaca en las informaciones que semana a semana se suceden sobre los ciberataques: la mayor¨ªa apuntan a empresas privadas. La guerra m¨¢s visible es comercial. La militar es menos aparente. El ciber-Pearl Harbor que Leon Panetta, entonces secretario de Defensa, pronostic¨® en 2012 no se ha materializado.
El escenario al que Panetta se refer¨ªa lo hab¨ªa descrito dos a?os antes el citado Richard Clarke en Cyber War, uno los primeros libros superventas en alertar sobre la amenaza de la ciberguerra. Clarke no era cualquiera. Poco antes del 11-S, cuando ejerc¨ªa de zar antiterrorista en la Administraci¨®n Bush, avis¨® de la inminencia de un atentado. Nadie le hizo caso.
En Cyber War Clarke se imaginaba un ciberataque contra Estados Unidos que, en 15 minutos, ser¨ªa peor que una bomba nuclear. En este escenario imaginario, las redes el¨¦ctricas e Internet se paralizan, los trenes descarrilan, los aviones ¡°literalmente caen del cielo como resultado de colisiones en el aire por todo el pa¨ªs¡±, y la aver¨ªa de los sat¨¦lites deja incomunicadas a las unidades de las fuerzas armadas.
La proliferaci¨®n de escenarios apocal¨ªpticos ¡ªy no en boca de figuras marginales sino de responsables pol¨ªticos de alto nivel¡ª abri¨® el debate sobre lo que algunos cr¨ªticos han llamado la inflaci¨®n de la amenaza. Seg¨²n este argumento, la amenaza de la ciberguerra deb¨ªa sustituir en el imaginario norteamericano a la amenaza terrorista que a su vez habr¨ªa sustituido a la amenaza sovi¨¦tica. Todas era bien reales, pero susceptibles de ser manipuladas.
De la misma manera que, durante la guerra fr¨ªa, emergi¨® lo que el presidente Dwight Eisenhower denunci¨® en 1961 como ¡°un complejo militar industrial¡± con una influencia ¡°injustificada¡± en la sociedad norteamericana, ahora emerge un complejo ciberindustrial. El espionaje de la NSA es un ejemplo. Pero tambi¨¦n la proliferaci¨®n en el ¨¢rea de Washington de empresas de ciberseguridad, algunas de ellas, fabricantes tradicionales de armamento que han ampliado el negocio.
¡°Aunque el riesgo de un ciberataque que nos debilite es real, la percepci¨®n de este riesgo es mucho mayor de lo que es este riesgo en s¨ª. Nadie ha muerto jam¨¢s por un ciberataque¡±, escribi¨® en 2013, en un art¨ªculo en la revista Foreign Affairs, Martin Libicki, especialista de la Rand Corporation, el laboratorio de ideas cercano al Pent¨¢gono. ¡°De hecho, un gran ciberataque del tipo que los altos funcionarios de inteligencia temen no ha ocurrido en los 21 a?os desde que Internet se volvi¨® accesible al p¨²blico¡±.
Jaime Blasco, director de los laboratorios de seguridad Alien Vault en Silicon Valley, niega que el sector privado fomente los escenarios m¨¢s apocal¨ªpticos par hacer negocio. ¡°Esto es como cuando aparecieron las primeras empresas antivirus y la gente dec¨ªa que creaban los virus para vender antivirus¡±, dice. ¡°No necesitamos meter miedo a la gente cuando la realidad es mucho peor de lo que la gente sabe¡±.
Blasco cita el problema de los datos privados de los ciudadanos. ¡°Seguramente¡±, dice, ¡°nos sorprender¨ªamos de la cantidad de sitios donde podr¨ªamos encontrar nuestros datos personales. Y no datos personales como tales, sino n¨²meros de tarjeta de cr¨¦dito, de cuentas bancarias. Seguramente tu n¨²mero de cuenta y de tarjeta de cr¨¦dito est¨¦ como m¨ªnimo en alguna base de datos de la que t¨² no tienes conocimiento y, pueden ser usados con fines maliciosos¡±.
Otra cosa distinta, seg¨²n Blasco, es la posibilidad de una ciberguerra en un sentido estricto. Es decir, no un ataque contra intereses comerciales de una empresa o el hurto de informaci¨®n valiosa sino un enfrentamiento entre pa¨ªses por medio de Internet, al estilo del ciber-Pearl Harbor del que alertaba el secretario Panetta.
¡°La ciberguerra complementa la guerra tradicional¡±, contin¨²a Blasco. ¡°Si en alg¨²n momento ocurre, ser¨¢ porque hay un conflicto armado y se utilizar¨¢n todos los m¨¦todos. Antes ten¨ªamos mar, tierra, aire, y ahora tenemos mar, tierra, aire y c¨ªber. No es que vaya a pasar: ya ha pasado. Estados Unido en Afganist¨¢n, o Estados Unidos en Siria, ha usado c¨ªber junto a los ataques tradicionales¡±.
La ciberguerra complementa la guerra tradicional y al mismo tiempo refleja sus usos y costumbres. Tambi¨¦n en la ciberguerra hay soldados y esp¨ªas: empleados de las fuerzas armadas y los servicios de inteligencia --muchos de ellos reclutados en universidades pero tambi¨¦n en el submundo de los hackers convictos, explica Blasco-- dedicados a ejecutar misiones contra intereses de otros pa¨ªses.
Como en la guerra tradicional, en la ciberguerra circulan mercenarios, lo que en ingl¨¦s llaman hackers for hire, piratas de alquiler. Y a esta guerra acuden voluntarios, milicianos que creen en la causa: los llamados patriotas. Blasco pone un ejemplo. ¡°Si Ucrania entra en guerra con Rusia, hay hackers en Rusia que son patri¨®ticos e intentar¨¢n hackear redes de defensa en Ucrania para dar esa informaci¨®n a su gobierno¡±, dice. ¡°No lo hacen por motivos financieros¡±.
En esta guerra, ning¨²n pa¨ªs dispone de las capacidades ofensivas de Estados Unidos. Y es probable que ning¨²n ciberataque haya sido tan efectivo como los que hace unos a?os golpearon los sistemas de enriquecimiento de uranio de Ir¨¢n. Seg¨²n datos de Symantec, citados por Micah Zenko del Council on Foreign Relations, en 2013 un 17% de la actividad maliciosa procedi¨® de Estados Unidos y un 9% de China. Otros r¨¢nquings sit¨²an a Rusia como n¨²mero dos. Al ser la primera potencia econ¨®mica, EE UU es vulnerable: nadie ofrece tantos objetivos. Pero tambi¨¦n es una potencia militar y tecnol¨®gica: nadie posee una capacidad de agresi¨®n tan formidable.
EE UU es d¨¦bil porque es el m¨¢s fuerte.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.