Nuevas doctrinas militares comienzan a imponerse desde las grandes potencias, las cuales pudieran utilizar las supuestas amenazas cibernéticas como pretexto para desatar guerras informáticas
«El presidente Barack Obama contará con la autoridad para ordenar un ataque cibernético de carácter preventivo en el caso de que Estados Unidos detecte una posible amenaza desde el extranjero».
El párrafo anterior, con algunas modificaciones de estilo pero no de contenido, resume una noticia difundida por innumerables agencias de prensa y medios de comunicación, la cual ha preocupado a muchas personas e incluso gobiernos.
Según revelaciones del diario norteamericano Financial Times, que han sido replicadas a lo largo de todo el planeta, la Casa Blanca estudia darle competencias a su máximo inquilino para iniciar una guerra… cibernética.
Así, Barack Obama, o cualquier otro presidente posterior, podría ordenar que se mandaran «tropas cibernéticas» contra cualquier potencial «enemigo», en un peligroso remake, esta vez modernizado, de aquella teoría de Bush de atacar a los supuestos adversarios de Estados Unidos en «cualquier oscuro rincón del planeta».
Solo que en vez de soldados, aviones, barcos o los modernísimos drones, esta vez el ataque podría llegar en forma de programas malignos o software espías, igual de dañinos en cuanto a causar víctimas, implicadas o colaterales, cibernéticas pero también reales.
El pretexto para la nueva escalada agresiva de la Casa Blanca, ahora en la red de redes, son supuestos ataques «terroristas» sufridos por diversos medios de prensa de Estados Unidos, y algunos intentos de penetrar infraestructuras vitales de ese país.
Según The New York Times, el actual mandatario ha trabajado durante los últimos meses en un modelo de legislación que pudiera aprobar estos y otros poderes especiales para entidades como el Departamento de Seguridad Interior y el propio Pentágono o Departamento de Defensa.
Así, el primero quedaría encargado de las respuestas a los ataques perpetrados dentro de las fronteras nacionales, y el segundo a responder los generados desde el exterior, aunque en el mundo virtual, tan interconectado, definir una cosa u otra a veces es casi imposible.
Para justificar estas medidas, ya en el pasado el secretario de Defensa, Leon Panetta, advirtió que «el próximo Pearl Harbor» podría consistir en un ataque cibernético que hiciera «descarrilar trenes de pasajeros o trenes cargados con elementos químicos letales» y que existen «casos en los que los intrusos han conseguido acceder a los sistemas de control» de diversas infraestructuras de Estados Unidos.
De aprobarse la nueva ley, cualquiera de estos actos sería considerado una declaración de guerra y, por ende, el Presidente no tendría que contar necesariamente con la aprobación del Congreso para lanzar un contraataque armado, mejor dicho, informático.
Se trata, a todas luces, de lo que quizá sea un curioso y extremadamente peligroso giro en la doctrina intervencionista norteamericana, mucho más peligroso que los desvaríos bélicos de W. Bush frente a las «amenazas terroristas» a las cuales había que responder.
No se puede olvidar que bajo este último supuesto, Bush ordenó la invasión de Afganistán y posteriormente desató la guerra contra Iraq, un país donde nunca se encontraron aquellas armas químicas fantasmas que supuestamente, eran el motivo de la agresión imperialista.
Ahora, con estas nuevas medidas, por ejemplo, cualquier intrusión en un servidor de alguna agencia federal norteamericana, de infraestructuras vitales y hasta de empresas poderosas, podría ser motivo para que las bombas virtuales viajaran por la red de redes hasta los servidores de un país ajeno.
Graves daños en la economía ajena, en sus sistemas informáticos y de control de servicios vitales, y hasta la muerte de personas por escapes de sustancias químicas, nucleares o fallos en la energía, entre otros desmanes, podrían ser causados desde la lejana comodidad de un teclado y un mouse, bajo el pretexto de repeler un supuesto ataque.
Incluso, el Presidente norteamericano podría ordenar un ataque real de tropas o bombardeos contra hipotéticos objetivos cibernéticos agresores; o lo que es peor, poner en práctica una autoagresión, como ya ha sucedido en más de una ocasión, con tal de tener la excusa perfecta para apoderarse, a través del mundo virtual, de un país o territorio que le interese.
Muchos creen que la idea de guerras en el ciberespacio pertenece a las películas de ciencia ficción, pero lo cierto es que han estado ocurriendo desde hace varios años, y con resultados muy preocupantes.
Aunque las acusaciones abundan a lo largo de la red de redes, lo cierto es que existen evidencias concretas de que esa supuesta amenaza terrorista a la cual se refiere Estados Unidos, ha sido practicada por ellos mismos con gran frecuencia.
Un ejemplo evidente de lo anterior fue el gusano Stuxnet, «el incidente de ciberguerra más impactante el día de hoy», según lo calificara un experto en seguridad informática, el cual estuvo destinado a destruir los sistemas de control de las centrales nucleares iraníes.
La ultrasecreta operación, develada por los medios de comunicación, fue descubierta en junio de 2010, aunque podría haberse comenzado a ejecutar al menos tres años antes.
Se trataba de un programa maligno que manipulaba los datos de los sensores conectados por el sistema Scada de control de las infraestructuras nucleares, y que hizo creer a los ingenieros que la central en sí estaba defectuosa, por lo cual anularon su funcionamiento.
Lo curioso es que el malware se propagó a través de memorias flash, ya que las computadoras de la central nuclear estaban desconectadas del exterior.
Sin embargo, la infección pronto saltó a la red de redes, donde llamó la atención de los medios de prensa que, investigando, comenzaron a apuntar sus dedos hacia Estados Unidos e Israel, dos potencias informáticas enemigas juradas de Irán y su proyecto de uso pacífico de la energía nuclear.
Aunque este fue el caso más escandaloso por las repercusiones mediáticas que tuvo, luego de Stuxnet han aparecido émulos similares, como Duqu, un gusano que roba datos de todos los equipos infectados, o Flame, muy parecido, pero que simulaba ser parte del sistema operativo Windows, por lo cual fue muy difícil de detectar.
El robo de información, la distorsión de esta o la destrucción directa de sistemas de control, ya sea inhabilitándolos o manipulando sus datos, son las novísimas armas de combate en la era digital.
Además, son mucho más baratas que la conformación y el envío hacia otro país de un ejército, pueden borrarse sus rastros con más facilidad, y muchos no las ven como un peligro real e inmediato pues, como decíamos anteriormente, las consideran algo de ciencia ficción, y no una realidad concreta del mundo actual.
No se trata ahora de comenzar a ver fantasmas o enemigos en cada golpe de teclado, de cepillar con hipoclorito las memorias flash o bloquear el acceso a Internet para evitar la entrada del «enemigo».
Basta con tomar las adecuadas medidas de seguridad informática y protegerse contra intrusos, a la vez de ganar en conciencia en el uso de las redes y la información que en ella se maneja, pues muchas veces puede que el objetivo no seamos directamente nosotros, sino que apenas nos convirtamos en una puerta de entrada para los atacantes.