CIBERGUERRAS EN EL SIGLO XXI
Ataques invisibles
› Por Federico Kukso
En el siglo VI a.C., un general chino llamado Sun Tzu –del que se sabe poco y nada– volcó todos sus conocimientos bélicos en unas tiras de bambú que devendrían en tratado: El arte de la guerra. El guerrero sin experiencia –deseoso de introducirse en la profesión sanguinaria y poco higiénica de cortar maquinalmente cabezas con machetes– podía encontrar en él los secretos estratégicos guardados con más saña por los altos funcionarios encargados de dictar los caminos de la destrucción. No por nada es uno de los libros de cabecera de tiranos y corsarios de la libertad, y con los siglos se volvió –junto a la Biblia y el Corán– en uno de los best-sellers más perennes de la historia letrada de la humanidad.
Sus argumentos son axiomáticos y caen con un ritmo telegráfico casi hipnótico: “Conozca al enemigo y conózcase a usted mismo. El arte de la guerra se basa en el engaño. Por lo tanto, cuando es capaz de atacar, ha de aparentar incapacidad. Si está cerca del enemigo, ha de hacerle creer que está lejos; si está lejos, aparentar que se está cerca. Poner cebos para atraer al enemigo. Golpear al enemigo cuando está desordenado. Si tu oponente tiene un temperamento colérico, intenta irritarle. Ataca al enemigo cuando no está preparado, y aparece cuando no te espera (...). Un líder hábil es el que logra derrotar las tropas del enemigo sin luchar, el que captura ciudades sin sitiarlas. Estas son las claves de la victoria para el estratega”. Y aunque las frases reluzcan el brillo ciego del sentido común, son tan actuales como los sinsentidos de los libros light de Dan Brown y del último grito del mercado editorial. La obra magna de Tzu fue reinterpretada de las mil maneras posibles, y en cada una de sus relecturas ganó una nueva deformación (si no, véase su aplicación en las estrategias de marketing para vender lo invendible). Y la moda no para: el mafioso número uno de la ficción actual, Tony Soprano, lo cita sin hartarse y hoy El arte de la guerra es la biblia de lo que vino a llamarse la “ciberguerra” en la nueva era de la información.
Con la apertura pública de Internet y la World Wide Web a mediados de los ‘90, el mundo sufrió una fractura. O más bien se le sumó un territorio parásito y desustanciado, sin puestos fronterizos, sin visas ni pasaportes, sin noches y sin días: había nacido el continente de lo virtual. Los acontecimientos se sucedían (y suceden) en paralelo como si no se rozaran o fueran completamente independientes. Mientras que en uno llueven bombas las 24 horas seguidas sobre los jardines de la invención de Occidente y las olas gigantes devoran ciudades asiáticas con nombres exóticos, en el otro, ceros y unos se recombinan en una danza perpetua para volverse sitios web e imágenes efímeras. Pero, poco a poco, la brecha se acorta y el supuesto rol reflejo de la web (esto es, la tarea de mostrar lo que pasa en el mundo físico) se alterna con el papel de la acción: si a la guerra del Golfo, que abrió los ‘90 con la operación “Tormenta del Desierto”, se la etiquetó como la “guerra de la televisión” –con pantallas rebosantes de tiros, parecidas a las de videojuegos, y sin muestras de sangre– y coronó el poder de penetración ideológica de la CNN, la invasión a Afganistán e Irak bien se la podría conocer de ahora en más como la “guerra de Internet”. Y no tanto por lo que se dijo de ella en la red.
Es que desde el 11-S (una fecha que ya no requiere aclaración alguna), en los sótanos del Pentágono y las oficinas sin número de la CIA comenzaron a pergeñarse nuevas y más efectivas formas de destrucción a distancia con elobjetivo de interferir o destruir los sistemas de información del enemigo ocasional (países o corporaciones) sin la necesidad de movilizar a través de miles de kilómetros tropas ni armamentos de más. Las bombas en esta ocasión son los virus informáticos (y sus difusores, los “cibersoldados”) que arrecian en batallas virtuales con bajas del todo reales.
A diferencia de los ataques ya usuales de los hackers, en la ciberguerra las incursiones no son aisladas sino estratégicamente planeadas en conjunto y dirigidas a desactivar servicios de luz, teléfono, radares y baterías antiaéreas, congelando así al enemigo antes de arrasar con misiles (que caen más de lo usual sobre hospitales y casas; el llamado “daño colateral”) y demás artillería pesada. Son ataques paralelos cuyas bases más resguardadas son los trece principales servidores mundiales que controlan Internet por completo. Y una de sus armas estrella es un programa de computadora llamado “Carnivor”, capaz de hallar como una aguja en un pajar (en este caso, un pajar de links) correos electrónicos y conversaciones en los que desfilen palabras como “bomba”, “Osama” y “Jihad” (guerra santa).
Lo curioso es que todo esto es legal. De hecho, el gobierno estadounidense sistematizó los ataques informáticos a través de la “Directiva Presidencial Nº 16 de Seguridad Nacional”, firmada por el ahora reelecto presidente George W. Bush, que consiste en un protocolo de acción similar al que estipula cómo y cuándo utilizar armas nucleares.
Pero allí donde está su fuerte (el avance tecnológico estadounidense), también descansa su talón de Aquiles. Con casi el 40 por ciento de computadoras en el mundo, Estados Unidos es un país hiperdependiente de la redes informáticas (defensa, energía, telecomunicaciones, finanzas). Y un no muy costoso contraataque del mismo estilo podría terminar paralizándolo y abrir las puertas a un nuevo 11-S, equilibrando la balanza bélica. Por ejemplo, el año pasado, el virus SQL Slammer infectó en sólo diez minutos el 90 por ciento de sus servidores. Además, el sistema favorito del ejército norteamericano y la OTAN es justamente Windows, un software no sólo inestable sino con varios “agujeros” por donde los hackers (o cibersoldados) podrían colarse. ¿Un nuevo “Pearl Harbor electrónico” en ciernes? No es que aún no haya ocurrido: en los ‘80, hackers alemanes le vendieron información a la KGB robada de computadoras ubicadas en Washington; en marzo de 1997, un croata de 15 años (que luego de arrestado declaró ser “un asceta cool” –signifique lo que signifique–) penetró la red de la Fuerza Aérea estadounidense en Guam; durante la guerra del Golfo, hackers holandeses robaron información sobre los movimientos de las tropas estadounidenses del Departamento de Defensa y se la quisieron vender a los iraquíes, quienes la rechazaron pensando que era un truco norteamericano; y la lista sigue. En el año 2000 hubo 25 mil intentos para entrar en los sistemas militares, de los que 245 fueron exitosos. Y hoy se elevan a 80 ataques por día.
Sin pólvora pero con virus, el panorama de irracionalidad destructiva sigue siendo igual.