La Tercera Guerra Mundial ya ha estallado y no lo sabes



Ilustración por Josetxu L. Piñeiro


El protocolo de seguridad obliga a dejar en una habitación contigua el móvil y un pendrive que uso de llavero. Están prohibidos todos los dispositivos electrónicos. Entramos en la sala de guerra de la empresa energética más importante de Israel, a las afueras de Haifa. Una gran pantalla muestra un mapamundi y centenares de luces que caen como cometas desde cualquier punto geográfico sobre un único objetivo: nosotros. El mapa recoge en tiempo real todos los incidentes informáticos (miles a la hora) que sufre esta compañía. Un cartel en la pared recuerda que esto no es un videojuego: Como la seguridad no duerme, nosotros no dormimos.

La mayoría de las agresiones electrónicas son prácticamente inocuas y repelidas sin problemas por escudos defensivos. Sin embargo, hay decenas que esconden un software significativamente peligroso (llamado malware), diseñado para dañar o infiltrarse en el sistema. Esta instalación, responsable del 70% del suministro eléctrico del país, es lo que cualquier Estado consideraría una infraestructura crítica. Su interrupción o destrucción derivaría en una situación de emergencia nacional. Israel Electric no desvela si ha soportado una situación límite. Si fuera así tampoco lo admitiría.

El mapa que brilla en la war room representa un conflicto que no se decide por tierra, mar, aire o en el espacio: los cuatro escenarios de la guerra de la segunda mitad del siglo XX. Sus trincheras están en internet. Bautizado como el quinto dominio por la revista The Economist, el campo de batalla de la III Guerra Mundial es un mundo artificial, creado por medios informáticos. Lo que parecía ficción se ha convertido en realidad: Trump, China, Israel, Irán, Europa... 2017 es el año en el que esta lucha digital de consecuencias impredecibles empieza a dejarse notar en el mundo analógico.La denominación de guerra mundial no es exagerada si atendemos a su definición enciclopédica: «Una contienda a gran escala que involucra a varias naciones de distintos continentes». Eso sí, la III Guerra Mundial -o I Ciberguerra Mundial, eso lo decidirán los historiadores- cuenta con unas características inéditas. Esta lucha es camuflada, carece de banderas, no ofrece imágenes ni sonidos y en ella impera la ley de silencio: la única información que sale a la luz proviene de empresas de ciberseguridad o de filtraciones como las protagonizadas por Snowden,Manning oWikiLeaks. El anuncio de la organización activista comandada porJulian Assange esta semana ha supuesto el último terremoto. A lo largo de los próximos días WikiLeaks difundirá documentación relacionada con los programas que utiliza la CIA para espiar desde cualquier dispositivo conectado a la Red. Se esperan sorpresas.


España, como todos los países, también combate. Según fuentes del Centro Criptológico Nacional, organismo adscrito al CNI, el 3% de los ataques informáticos del año pasado contra sistemas públicos y empresas de interés estratégico fueron de gravedad muy alta o crítica (máxima peligrosidad). Se estima que tres de cada cuatro son patrocinados por otros países. China y Rusia son los más beligerantes con España. Su principal objetivo: el robo de información.La ciberguerra global presenta una cronología confusa. No hay un detonante claro ni dos bandos identificados como en el mundo físico. Tampoco se ha asesinado a ningún archiduque austrohúngaro en Sarajevo ni un ejército ha invadido Polonia. Los precedentes históricos han dejado de servir de referencia. «De cierta forma, esto acaba con la noción de estado tradicional», explica a PAPEL un alto mando de Ciberdefensa de las Fuerzas Armadas de Israel. «De repente, las fronteras son irrelevantes, el Derecho Internacional no impera o tiene muchas interpretaciones... Sólo rige la ley de la jungla».Al contrario que en el fútbol, en el ciberespacio es mucho más difícil defender que atacar. Por eso, gobiernos y empresas han iniciado una carrera armamentística de programadores y herramientas informáticas. «Cuando repeles un ataque sabes que tu enemigo volverá mañana. Tú tienes que ganarle todos los días, mientras que a él le basta un mal día tuyo para vencer», explica el español Jose Selvi, investigador de Seguridad Senior de Kaspersky, multinacional rusa especializada en ciberseguridad. El problema es que cada vez hay más posiciones que defender: este año se alcanzarán los 8.400 millones de dispositivos conectados a internet, cifra que supera el número de habitantes del planeta. Demasiadas puertas para aquellos que quieren entrar sin llamar.Kaspersky es un gigante del sector y ejerce de forense en numerosos casos de guerra electrónica. Uno de ellos fue el Stuxnet: para muchos especialistas, la primera superarma virtual destinada a causar daño físico. Se trata de un gusano (programa diseñado para copiarse y propagarse por sí mismo) que en 2010 se introdujo en el programa nuclear iraní para sabotearlo.


Las autopsias informáticas tienen algo del Cluedo, el popular juego de mesa. Hay que averiguar quién es el asesino, qué arma usó y dónde se perpetró el crimen. Ya saben, la señorita Amapola disparó la pistola en el comedor. En internet siempre se deja un rastro que hay que saber seguir. La atribución de un ataque es siempre compleja, incluso localizar la IP del ordenador que lo originó no siempre es suficiente. Mucha de esa culpa la tiene el frecuente empleo de hackers mercenarios (patrocinados por Estados, pero que actúan sin bandera), una táctica que difumina al enemigo real y limita sus riesgos. A menudo basta con echar un vistazo a un mapa y ver la lista de rivales comerciales o militares para averiguar quién es tu señorita Amapola.Y (desafortunadamente) todos los países tienen su señorita Amapola.Stuxnet es descrito por la compañía Kaspersky con una prosa tenebrosa, digna de un cuento gótico: «Es un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial». Su sofisticación dejó claro que su diseño escondía un poder tecnológico al alcance de muy pocos. El New York Timesatribuyó su autoría a Israel con la colaboración de EEUU. Cuando preguntamos sobre el Stuxnet a un representante de la Oficina del Primer Ministro de Israel, su respuesta fue evasiva: «No sé qué es eso». La negación es otra arma defensiva en la jungla digital, donde no se llevan las declaraciones de guerra a la vieja usanza. No es una cuestión de modales. Las sociedades, especialmente en Europa, están muy lejos de la efervescencia patriótica que marcaron muchas guerras del pasado y un anuncio así provocaría pánico entre la gente, además de una fuerte contestación. Aunque sobre todo hay un motivo estratégico: «Si otro país destruye tus infraestructuras críticas y provoca muertes con un ciberataque, podría darse una respuesta militar convencional. Por eso nunca nadie lo reconoce», confirma un general de una superpotencia militar. El contraataque de toda la vida, a sangre y fuego, está justificado en un documento de la OTAN conocido como el Manual de Tallin, que recoge una serie de reglas dedicadas a la ciberguerra. Una de las más polémicas es la que legitima matar a hackers enemigos, aunque estos sean civiles, si han provocado daños graves.


Esto demuestra la importancia estratégica del ciberguerrero en los conflictos del siglo XXI. En muchas circunstancias es mucho más útil que una división acorazada... y más barato. Cuando Estados Unidos lanzó en la II Guerra Mundial dos bombas atómicas sobre Japón, no sólo cumplió con su objetivo militar de forzar la rendición sino que disuadió a cualquier rival de discutirle su liderazgo. Tuvo el monopolio nuclear hasta que los soviéticos fabricaron su bomba en 1949.En el ciberespacio esto no funciona así. Un programa como Stuxnet es como una abeja: una vez clavado su aguijón, muere. Estas armas inician su fin tecnológico cuando son ejecutadas en misiones, porque pueden ser descubiertas y analizadas por el resto de contendientes de la ciberguerra. Cuando esto sucede, se produce un salto en innovación y pronto los demás son capaces de desarrollar más formas de malware. Así se alimenta la carrera (ciber)armamentística. Todo está conectado. Rodeados de amenazas, con criminales que quieren robar nuestro dinero y enemigos que anhelan nuestros secretos, resulta complicado analizar el sosiego de nuestro día a día virtual. Es muy sencillo: en la ciberguerra no hay muertos, aunque la población civil empieza a sufrir muchas penalidades. Y las amenazas no dejan de crecer.



Leer más: http://www.elmundo.es/papel/historias/2017/03/12/58c151f522601dab398b45dc.html
Share on Google Plus

About El Diestro

El Diestro es el primer medio de comunicación editado por la sociedad civil. Somos el referente de la derecha política española.

0 comentarios :

Publicar un comentario