Bienvenido al relanzamiento blog personal de Otto Guibovich Arteaga. www.ottoguibovich.com, te invitamos a leer los nuevos artículos del autor.

10 de octubre de 2013

La Ciberguerra que se nos viene


Vivimos en los umbrales de la Ciberguerra. Una guerra de nuevo molde: silenciosa, invisible, aun incomprendida, pero letal y que puede alcanzar una intensidad  comparable a las de destrucción masiva. Vivimos entre redes, bits y bytes que cambiaron y siguen cambiando nuestras vidas.

Alvin Toffler clasificó la evolución del género humano en tres eras: agraria, industrial y del conocimiento. La primera duró miles de años y el tránsito a una superior se produce con la revolución industrial, la misma que considera casi agotada 200 años después. Hoy vivimos la era del conocimiento.

 Según Toffler, cada era adquiere formas particulares de producir, comerciar, desplazarse y también de combatir. De palos de labranza, arcos y flechas, a vapores y cañones. De blindados, bombas nucleares y aviones invisibles, a “bombas cibernéticas". Los artefactos que el hombre produce en cada época para vivir, son los que utiliza para solucionar las ilógicas de sus intereses.

Tres décadas atrás cuando aparecieron las computadoras personales, los científicos se interesaron en ligarlas y “hacerlas conversar”; surgieron las redes y una silenciosa revolución se apropió de nuestra existencia al punto que hoy es imposible desconectarlas, pues nuestra vida está literalmente "on-line”.

Vendedores informales, empresarios, amas de casa, médicos, pacientes, obreros, militares, etc. demandan redes, desde un cajero automático, hasta bases de datos complejas. Vivimos de Internet, en teléfonos, computadoras, Ipad, relojes inteligentes, o cuanto artefacto haga posible trasmitir y recibir datos desde la nube en los confines, hasta donde se le demande. La información vuela, el conocimiento crece y con ello también los riesgos.

La Ciberguerra que ya le empezamos a vivir, no es cinética pues no emplea fuerza física, propia de la dialéctica armada convencional, sino que infiltra objetivos para  sustraer, manipular, o destruir información. O para sabotear o destruir sistemas de actividad automatizada (SCADA: supervisión, control y adquisición de datos). No conquista espacios físicos, pero ataques cibernéticos a centrales nucleares, hidroeléctricas o similares, pueden desencadenar efectos físicos devastadores.

Decisiones cruciales pueden adoptarse, alejados de la formalidad,  en “centros de operaciones” ubicados en una cabina, teléfono, Ipad, laptop, etc.,  al otro lado de la tierra o la vuelta de la esquina. En esta guerra los objetivos militares no son precisamente prioritarios en tanto la sociedad interactiva e interdependiente con servicios sociales críticos en manos del sector privado, convierte a sistemas como el financiero, telefónico, etc., en blancos de alto valor cuya neutralización, paralizaría un país.

También hay niveles de intensidad. Desde escaramuzas, espionaje, inteligencia, golpes de mano o incursiones, sabotajes, hasta operaciones cibernéticas complejas. Una operación notable se desarrolló con el “gusano” STUXNET que destruyó más de quinientas centrifugas enriquecedoras de uranio en la planta nuclear de Irán y retrasó sus planes atómicos. Se le atribuye a EEUU e Israel la autoría sin confirmación por cierto. Manning con wikileaks y Snowden con la NAS de EEUU, pueden dar testimonios iniciales de este proceso evolutivo.

Es paradójico, pero los países más desarrollados son los más sensibles a acciones cibernéticas en tanto dependen mucho del automatismo de sistemas. Hackers desde países subdesarrollados pueden penetrar sofisticados sistemas en países desarrollados. La asimetría en el desarrollo económico, no lo es en conocimiento informático y ello es una gran diferencia.

EEUU, Reino Unido, Rusia, China, Francia, Alemania, Brasil, Israel y otros, han creado en los últimos años, comandos cibernéticos que asumen las operaciones en este etéreo y novísimo frente, distinto a  los convencionales.

Pronto será válido preguntarse: ¿qué es determinante para romper el centro de gravedad y paralizar al adversario?, cruzar una frontera con tropas, helicópteros y aviones o la neutralización cibernética de sus sistemas informáticos de mando, redes financieras, eléctricas, nucleares, etc. Cuando la segunda sea la respuesta, las acciones cibernéticas cumplirán el rol moderno de preparación, de la antigua artillería.

En tiempos de chuponeo, hackeo, krackeo, o de troyanos, virus, gusanos, etc. De leyes cuestionadas o mal explicadas, es importante repensar la seguridad y defensa en un sentido ontológico, dejando de idealizar el pasado que cierra espacios a nuevos conceptos. Borrar viejos paradigmas siempre ha sido más difícil que introducir nuevos.

Se dice con mucha razón,  que los tiempos actuales son un desafío a la capacidad de aprender, pero también a "desaprender" aquello no útil, lo cual nos prepara para reaprender. Los cambios intensos generadores de incertidumbre exigen entender el contexto y empezar el futuro de una seguridad cada vez mas compleja que ahora si, abarca al conjunto de la sociedad y directamente.