La era de la guerra cibern¨¦tica
?Llegar¨¢ el d¨ªa en que sean necesarios tratados que proh¨ªban el uso de las armas inform¨¢ticas?
Mediante un programa secreto llamado Juegos Ol¨ªmpicos, que se remonta a los ¨²ltimos a?os del Gobierno de George W. Bush, Estados Unidos ha organizado repetidamente ataques con las armas cibern¨¦ticas m¨¢s sofisticadas que se hayan desarrollado nunca e invadido los controladores inform¨¢ticos que hacen funcionar las centrifugadoras nucleares iran¨ªes, haci¨¦ndolas girar a gran velocidad para descontrolarlas.
Estados Unidos y su socio en los ataques, Israel, emplearon las armas como alternativa a un bombardeo desde el aire. Pero Washington se niega a hablar de su nuevo arsenal cibern¨¦tico. En realidad, nunca ha habido un verdadero debate sobre cu¨¢ndo y c¨®mo usar estas armas.
Barack Obama ha planteado muchos de estos temas en la sacrosanta Sala de Crisis de la Casa Blanca, seg¨²n los participantes en las reuniones, al tiempo que instaba a sus ayudantes a que se aseguraran de que los ataques tuviesen un objetivo estrechamente limitado para que no provocasen da?os en hospitales o centrales el¨¦ctricas iran¨ªes y se dirigieran solo a las infraestructuras nucleares del pa¨ªs. ¡°Estaba sumamente centrado en evitar da?os colaterales¡±, asegura uno de los funcionarios, que compara los argumentos sobre el uso de la guerra cibern¨¦tica con los debates sobre cu¨¢ndo y c¨®mo usar los aviones no tripulados Predator.
?Quiere Estados Unidos legitimar el uso de armas cibern¨¦ticas como instrumento encubierto? ?O se deber¨ªa reservar para casos extremos? ?Llegar¨¢ el d¨ªa en que sean necesarios tratados que proh¨ªban su uso?
Las armas cibern¨¦ticas, por supuesto, no tienen la precisi¨®n de un avi¨®n tripulado ni el poder destructivo inmediato y horroroso de una bomba nuclear. La mayor¨ªa de las veces, la guerra cibern¨¦tica, en la que unos ordenadores atacan a otros, parece fr¨ªa e inocua. Y es as¨ª con frecuencia.
Se cree que los chinos atacan los sistemas inform¨¢ticos estadounidenses a diario, pero lo hacen principalmente para conseguir los secretos de las empresas y del Pent¨¢gono. Estados Unidos hace a menudo lo mismo: Ir¨¢n inform¨® de que a finales de mayo hab¨ªa sufrido un ataque cibern¨¦tico denominado Flame, que aparentemente recog¨ªa datos de ordenadores port¨¢tiles seleccionados, presumiblemente de dirigentes y cient¨ªficos iran¨ªes.
Pero lo ¨²ltimo en la guerra cibern¨¦tica es la invasi¨®n de sistemas inform¨¢ticos para manipular la maquinaria que mantiene a un pa¨ªs en funcionamiento, que es exactamente lo que Estados Unidos hizo con las centrifugadoras iran¨ªes. ¡°Alguien ha cruzado el Rubic¨®n¡±, dec¨ªa el general Michael V. Hayden, exdirector de la CIA, al describir el ¨¦xito de los ataques cibern¨¦ticos contra Ir¨¢n. Hayden se guarda de mencionar el papel que desempe?¨® Estados Unidos, pero a?ade: ¡°Ahora tenemos una legi¨®n al otro lado del r¨ªo. No quiero decir que tiene el mismo efecto, pero al menos en un sentido es como en agosto de 1945¡±, el mes en el que el mundo vio por primera vez el potencial de una nueva arma, lanzada sobre Hiroshima y Nagasaki. Naturalmente, era una exageraci¨®n deliberada: Estados Unidos bloque¨® unas 100 centrifugadoras en Natanz, no arras¨® el lugar.
El secretario de Defensa, Leon E. Panetta, uno de los actores fundamentales en los ataques contra Ir¨¢n, advert¨ªa el a?o pasado de que el ¡°pr¨®ximo Pearl Harbor al que nos enfrentemos podr¨ªa muy bien ser un ataque cibern¨¦tico que inutilice nuestros sistemas energ¨¦ticos, nuestra red el¨¦ctrica, nuestros sistemas de seguridad o nuestros mecanismos financieros¡±.
La Casa Blanca invit¨® en marzo a todos los miembros del Senado a una simulaci¨®n secreta para probar lo que podr¨ªa ocurrir si un pirata inform¨¢tico especializado ¡ªo un Estado enemigo¡ª provocase un apag¨®n en Nueva York. En la simulaci¨®n, un trabajador de una compa?¨ªa el¨¦ctrica hizo clic sobre lo que pensaba que era un correo electr¨®nico de un amigo; ese ataque de ¡°suplantaci¨®n de identidad dirigida¡± inici¨® una avalancha de desastres. La ciudad qued¨® sumida en la oscuridad. A continuaci¨®n, se desat¨® el caos y se produjeron muertes.
El Gobierno llev¨® a cabo esta demostraci¨®n para presionar al Congreso con el fin de que apruebe un proyecto de ley que permita un cierto grado de control federal sobre la protecci¨®n de las redes inform¨¢ticas que hacen funcionar las infraestructuras estadounidenses m¨¢s vulnerables. Y tambi¨¦n puso de manifiesto que los delitos cibern¨¦ticos han dejado obsoletos los cl¨¢sicos elementos disuasorios, que datan de la ¨¦poca de la Guerra Fr¨ªa y de la destrucci¨®n mutua asegurada. Ese concepto era simple: si t¨² arrasas Nueva York, yo destruyo Mosc¨².
Pero los ataques cibern¨¦ticos no son tan sencillos. Normalmente no se sabe de d¨®nde provienen. Eso hace que la disuasi¨®n sea extremadamente dif¨ªcil. Es m¨¢s, un buen elemento disuasorio ¡°tiene que ser cre¨ªble¡±, se?ala Joseph S. Nye, un estratega de la Universidad de Harvard que ha escrito el an¨¢lisis m¨¢s profundo hasta la fecha sobre las lecciones de la ¨¦poca at¨®mica que son v¨¢lidas para la guerra cibern¨¦tica. ¡°Si China ataca los sistemas inform¨¢ticos del Gobierno estadounidense, es probable que no podamos apagar las luces de Pek¨ªn¡±. Nye pide la aplicaci¨®n de ¡°un alto coste¡± para el atacante, quiz¨¢s publicando su nombre y someti¨¦ndolo al escarnio p¨²blico.
Puede que la disuasi¨®n tambi¨¦n dependa de la manera en que Estados Unidos use sus armas cibern¨¦ticas en el futuro. ?Ser¨¢ m¨¢s parecida al avi¨®n no tripulado Predator? Eso ser¨ªa un claro aviso de que EE UU est¨¢ preparado y est¨¢ dispuesto a actuar. Pero tambi¨¦n invita a los ataques de represalia con las mismas armas.
De hecho, un pa¨ªs anunci¨® recientemente que estaba creando un nuevo ¡°cuerpo cibern¨¦tico¡± de ¨¦lite como parte de su Ej¨¦rcito. El anuncio proven¨ªa de Teher¨¢n.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.