Seguridad informática y ciberdelincuencia: cuál es el límite?

Mediante un programa secreto llamado Juegos Olímpicos, que se remonta a los últimos años del Gobierno de George W. Bush, Estados Unidos ha organizado repetidamente ataques con las armas cibernéticas más sofisticadas que se hayan desarrollado nunca e invadido los controladores informáticos que hacen funcionar las centrifugadoras nucleares iraníes, haciéndolas girar a gran velocidad para descontrolarlas.

 

Estados Unidos y su socio en los ataques, Israel, emplearon las armas como alternativa a un bombardeo desde el aire. Pero Washington se niega a hablar de su nuevo arsenal cibernético. En realidad, nunca ha habido un verdadero debate sobre cuándo y cómo usar estas armas.

 

Barack Obama ha planteado muchos de estos temas en la sacrosanta Sala de Crisis de la Casa Blanca, según los participantes en las reuniones, al tiempo que instaba a sus ayudantes a que se aseguraran de que los ataques tuviesen un objetivo estrechamente limitado para que no provocasen daños en hospitales o centrales eléctricas iraníes y se dirigieran solo a las infraestructuras nucleares del país. “Estaba sumamente centrado en evitar daños colaterales”, asegura uno de los funcionarios, que compara los argumentos sobre el uso de la guerra cibernética con los debates sobre cuándo y cómo usar los aviones no tripulados Predator.

 

¿Quiere Estados Unidos legitimar el uso de armas cibernéticas como instrumento encubierto? ¿O se debería reservar para casos extremos? ¿Llegará el día en que sean necesarios tratados que prohíban su uso?

 

Las armas cibernéticas, por supuesto, no tienen la precisión de un avión tripulado ni el poder destructivo inmediato y horroroso de una bomba nuclear. La mayoría de las veces, la guerra cibernética, en la que unos ordenadores atacan a otros, parece fría e inocua. Y es así con frecuencia.

 

Se cree que los chinos atacan los sistemas informáticos estadounidenses a diario, pero lo hacen principalmente para conseguir los secretos de las empresas y del Pentágono. Estados Unidos hace a menudo lo mismo: Irán informó de que a finales de mayo había sufrido un ataque cibernético denominado Flame, que aparentemente recogía datos de ordenadores portátiles seleccionados, presumiblemente de dirigentes y científicos iraníes.

 

Pero lo último en la guerra cibernética es la invasión de sistemas informáticos para manipular la maquinaria que mantiene a un país en funcionamiento, que es exactamente lo que Estados Unidos hizo con las centrifugadoras iraníes. “Alguien ha cruzado el Rubicón”, decía el general Michael V. Hayden, ex director de la CIA, al describir el éxito de los ataques cibernéticos contra Irán. Hayden se guarda de mencionar el papel que desempeñó Estados Unidos, pero añade: “Ahora tenemos una legión al otro lado del río. No quiero decir que tiene el mismo efecto, pero al menos en un sentido es como en agosto de 1945”, el mes en el que el mundo vio por primera vez el potencial de una nueva arma, lanzada sobre Hiroshima y Nagasaki. Naturalmente, era una exageración deliberada: Estados Unidos bloqueó unas 100 centrifugadoras en Natanz, no arrasó el lugar.

 

El secretario de Defensa, Leon E. Panetta, uno de los actores fundamentales en los ataques contra Irán, advertía el año pasado de que el “próximo Pearl Harbor al que nos enfrentemos podría muy bien ser un ataque cibernético que inutilice nuestros sistemas energéticos, nuestra red eléctrica, nuestros sistemas de seguridad o nuestros mecanismos financieros”.

 

La Casa Blanca invitó en marzo a todos los miembros del Senado a una simulación secreta para probar lo que podría ocurrir si un pirata informático especializado —o un Estado enemigo— provocase un apagón en Nueva York. En la simulación, un trabajador de una compañía eléctrica hizo clic sobre lo que pensaba que era un correo electrónico de un amigo; ese ataque de “suplantación de identidad dirigida” inició una avalancha de desastres. La ciudad quedó sumida en la oscuridad. A continuación, se desató el caos y se produjeron muertes.

 

El Gobierno llevó a cabo esta demostración para presionar al Congreso con el fin de que apruebe un proyecto de ley que permita un cierto grado de control federal sobre la protección de las redes informáticas que hacen funcionar las infraestructuras estadounidenses más vulnerables. Y también puso de manifiesto que los delitos cibernéticos han dejado obsoletos los clásicos elementos disuasorios, que datan de la época de la Guerra Fría y de la destrucción mutua asegurada. Ese concepto era simple: si tú arrasas Nueva York, yo destruyo Moscú.

 

Pero los ataques cibernéticos no son tan sencillos. Normalmente no se sabe de dónde provienen. Eso hace que la disuasión sea extremadamente difícil. Es más, un buen elemento disuasorio “tiene que ser creíble”, señala Joseph S. Nye, un estratega de la Universidad de Harvard que ha escrito el análisis más profundo hasta la fecha sobre las lecciones de la época atómica que son válidas para la guerra cibernética. “Si China ataca los sistemas informáticos del Gobierno estadounidense, es probable que no podamos apagar las luces de Pekín”. Nye pide la aplicación de “un alto costo” para el atacante, quizás publicando su nombre y sometiéndolo al escarnio público.

 

Puede que la disuasión también dependa de la manera en que Estados Unidos use sus armas cibernéticas en el futuro. ¿Será más parecida al avión no tripulado Predator? Eso sería un claro aviso de que EE UU está preparado y está dispuesto a actuar. Pero también invita a los ataques de represalia con las mismas armas.

 

De hecho, un país anunció recientemente que estaba creando un nuevo “cuerpo cibernético” de élite como parte de su Ejército. El anuncio provenía de Teherán.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top