Aunque estamos en pleno siglo XXI y las nuevas tecnologías de la comunicación y la información (TIC) forman parte del día a día para miles de millones de personas, pocos están familiarizados con la dimensión bélica que viene aparejada a esta revolución tecnológica y su espacio de guerra digital.
De hecho, cuando se habla de ataques cibernéticos o de agresiones de pulso electromagnético, muchos tienden a desestimar el tema. Inmediatamente, cualquier interlocutor desprevenido puede pensar -en el mejor de los casos- que le hablan de ciencia ficción, o que el denunciante padece de ideas delirantes (todo un conspiranoico, pues).
Este desconocimiento generalizado, seguramente está asociado con al menos 3 de las 10 estrategias de manipulación mediática, ampliamente comentadas por el intelectual y filósofo norteamericano, Noam Chomsky. En primer lugar, figura la distracción, los grandes emporios mediáticos y también quienes controlan tras bastidores las redes sociales mantienen a la gran masa bien alejada de los temas trascendentes.
En efecto, el grueso de la población se refugia en medios y redes sociales y se entrega gustosa en los brazos de la banalidad. Algo que los romanos sabían bien desde hace 21 siglos, cuando acuñaron aquella odiosa frase de «pan y circo» para el pueblo. Luego desde la narrativa de los centros de poder, se tiende a tratar a las personas como sujetos de poca edad. Para ello se simplifican en exceso los mensajes, apelando a las emociones y no a la razón.
Si sumamos que, en general, la gran mayoría está además increíblemente mal informada, nadie puede asombrarse de que tenga tanta calada la táctica de la inversión, o de presentar el mundo al revés, como advertía el escritor uruguayo, Eduardo Galeano. Con este artilugio discursivo, el victimario siempre aparece como víctima y viceversa. Este sería uno de los antecedentes más obvios de los ahora tan populares fake news.
El quinto dominio de la guerra
Pero la verdad, es que el mundo de las nuevas tecnologías no son solo selfies, videos, influencers, contenidos virales y seguidores. En el predio de los bits se libra también una guerra a través espacios virtuales, con capacidad de afectar el mundo real.
Quien lo ponga en duda debe saber que, al menos desde el año 2010, el denominado ciberespacio es considerado formalmente por los Estados Unidos como el quinto dominio de la guerra. Los otros 4 serían: agua, aire, tierra y el espacio.
Por ello durante la administración del expresidente Barack Obama, en mayo de ese año 2010, el Pentágono creó su nuevo Comando Cibernético (USCybercom). Entre los principios rectores de este organismo de guerra militar figuran, entre otros, lineamientos de este tenor:
1- Se concibe al ciberespacio «como un territorio de dominio igual que la tierra, mar y aire en lo relativo a la guerra«.
2- Cualquier posición defensiva debe ir <<más allá>> del mero mantenimiento del ciberespacio <<limpio de enemigos>> para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata.
Como puede verse una visión con un amplio protagonismo del enfoque militar estadounidense, y que guarda perfecta coherencia con hechos anteriores. Hay que recordar que, en el origen mismo de la propia Internet, los militares jugaron un papel clave con el denominado proyecto Arpanet. Es decir, una red de computadoras creada por encargo del Departamento de Defensa estadounidense, por allá por los años 60 del pasado siglo XX.
Pero, además, muy al contrario de lo que pudiera pensarse, Estados Unidos ha mantenido un férreo control de los grandes nodos por donde viaja toda la información en la nueva superautopista digital, así como de los dominios para páginas web. En el primer caso, resulta ilustrativo mencionar que para que un email llegue a Europa desde América Latina, debe pasar obligatoriamente por el nodo de Miami.
Controles e intereses
Como explica el periodista estadounidense, Andrew Blum, actualmente, los mayores nodos de interconexión del mundo se ubican en tan sólo cuatro países. Esto es: Estados Unidos (Nueva York y Virginia), Alemania (Frankfurt), Holanda (Amsterdam) y Reino Unido (Londres). Es desde estos centros neurálgicos donde el resto del mundo se conecta a la Internet.
Estados Unidos mantiene también un marcado control sobre la ICANN, organismo que se encarga de la administración de los dominios de internet. Aunque ya no es operada directamente por el coloso del Norte, es EE.UU. el único país con una plaza fija en la institución y sigue al frente del Comité Asesor Gubernamental.
El reconocido sociólogo e investigador, Herbert Schiller, dedicó buena parte de su prolija carrera académica a denunciar la injerencia de EE.UU., con una amañada política del «free flow of information«. Según Shiller sólo se trató de un hábil eufemismo para impedir precisamente la libre circulación de informaciones y opiniones contrarias al interés estratégico de EE.UU., por los nuevos medios digitales.
Un afán de control que se ha incrementado, sobre todo a partir de una nueva arquitectura informática de computación en la nube o cloud computing, que ha tenido un enorme impacto social, pero también en el terreno de la ciberseguridad.
Apunta el catedrático, Luis Joyanes Aguilar, 4 elementos básicos de esta nueva revolución: 1) la web en tiempo real (Búsqueda de información en redes sociales); 2) la geolocalización (gracias a los sistemas GPS); 3) la realidad aumentada (mezcla de realidad y virtualidad); y 4) el internet de las cosas (incremento acelerado del número de dispositivos con capacidad de conectarse a la red).
Lo bueno y lo malo
Y como dice el refrán el que hace lo bueno puede hacer también lo malo. De acuerdo con declaraciones del exagente de la Agencia de Seguridad Nacional norteamericana, Edward Snowden, fueron los propios Estados Unidos los creadores del temido virus Stuxnet.
Como explica Joyanes Aguilar: “Este tipo de troyanos no van destinados a la infección masiva de ordenadores domésticos, sino que está pensado para atacar a infraestructuras críticas o incluso sabotajes industriales, donde puede aumentar o disminuir el caudal de un oleoducto o dañar a una central nuclear. Dado que va dirigido contra infraestructuras críticas que no utilizan Internet, se supone que el troyano se introdujo en los ordenadores a través de lápices de memoria tipo USB y luego se multiplica a sí mismo, pasando de un ordenador a otro, instala programas troyanos de espionaje para recoger información y puede dañar tanto sitios web como sistemas operativos”.
Gusano destructivo
Este “gusano informático” ya fue “probado» en Irán en 2010. Mediante un ciberataque que se registró en la planta nuclear de Natanz, el virus tomó control de mil máquinas y les ordenó autodestruirse. El fenómeno se repetiría tan sólo 5 meses después en la nación persa, pero los técnicos iraníes lograron detectar y neutralizar el malware.
El Stuxnet es solo una amplia gama de opciones informáticas maliciosas que incluye también, entre otros, al virus Zeus. Un repertorio que se agranda con la posibilidad cierta de realizar ataques de pulso electromagnético desde la seguridad de grandes distancias.
Como precisa el portal Ecured, “un ataque de pulso electromagnético es un procedimiento de ataque militar generado con un arma capaz de liberar enormes cantidades de energía electromagnética que se expande por los aires a enormes distancias destruyendo de forma total o parcial equipamientos eléctricos y electrónicos dentro de su radio de acción. Tal efecto es causado también por las detonaciones nucleares”.
A la luz de estas informaciones resulta obvio que el saboteo cibernético y los ataques de pulso electromagnético representan el nuevo formato de la guerra en este nuevo siglo XXI. El que haga chanza del expediente de ciberterrorismo cometido contra Venezuela el 7 de marzo de 2019 con un criminal mega-apagón de varios días, obedece a sólo dos posibles causas: la ignorancia supina o la deliberada mala intención. En una próxima entrega analizaremos en detalle cómo se dieron los hechos de este ataque brutal al Sistema Eléctrico Nacional.