Después de la tierra, el aire, el mar y el espacio, la guerra ha entrado en un nuevo ámbito: el ciberespacio. Barack Obama ha declarado que la infraestructura digital de EE UU es un “activo estratégico prioritario” y ha nombrado a Howard Schmidt, ex jefe de seguridad de Microsoft, como el nuevo zar de “ciberseguridad” del país.
El pasado mayo, el Pentágono estableció su nuevo Cibercomando (Cybercom), que dirigirá el general Keith Alexander, director de la National Security Agency. Su misión será conducir operaciones de “amplio espectro” para defender las redes informáticas militares de EE UU y atacar los sistemas de otros países. Las normas y procedimientos que utilizará son secretos.
En su reciente cumbre en Lisboa, la OTAN destacó la importancia de la ciberseguridad en su nuevo concepto estratégico. Un ejemplo es ilustrativo de lo que está en juego. En septiembre de 2007, Israel “cegó” las instalaciones antiaeréas sirias mediante un ataque informático que permitió a su fuerza aérea bombardear una planta nuclear secreta en el norte del país. Los radares sirios fueron hackeados y reprogramados para que en sus pantallas no apareciera ningún movimiento aéreo sospechoso.
Otros posibles ataques podrían provocar derrames de petróleo, descarrilar trenes, hacer estrellar aviones, explosionar centrales nucleares o sustraer depósitos bancarios de forma masiva. Los ataques a webs de bancos y del gobierno de Corea del Sur mediante una botnet de 166.000 ordenadores secuestrados en 74 países, que en 2009 bloquearon las redes ópticas del país, y el sabotaje hace unos meses del programa nuclear iraní por el virus informático Stuxnet, son otros episodios que anticipan esas nuevas amenazas.
Las infraestructuras informáticas permiten realizar todo tipo de tareas militares, desde el apoyo logístico al mando y control de fuerzas sobre el terreno, el suministro de inteligencia en tiempo real y operaciones remotas.
Las ciberguerras son fundamentalmente asimétricas. Los países no necesitan fabricar portaaviones o bombarderos supersónicos para amenazar los dispositivos de seguridad enemigos. Una docena de programadores y técnicos informáticos pueden encontrar puntos vulnerables para robar planes operativos, cegar satélites o impedir a un bombardero o un misil alcanzar sus objetivos. La ciberguerra es una especie de blitzkrieg en la que la rapidez y la agilidad son los factores primordiales.
Pero las respuestas a los cada vez más frecuentes, sofisticados y agresivos ciberataques plantean más preguntas que respuestas. Además de la dificultad para definirlos –y por ahora no existe consenso al respecto– se encuentran las dificultades para determinar su origen y motivaciones y los modos de represalia legítimos y adecuados. ¿Debería ser calificado, por ejemplo, como un casus belli la actividad de un hacker privado? ¿En función de su nacionalidad, la represalia debería realizarse contra el Estado en cuestión? En la misma línea: ¿resulta creíble la creación de una red gubernamental de “teléfonos rojos”, como en la guerra fría, para identificar ataques y evitar represalias erróneas o guerras por accidente o mala interpretación?
¿Cabe imaginar un acuerdo internacional –mediante una nueva convención de Ginebra– que comprometa a los Estados a prohibir ciertas armas cibernéticas, cuando es tan fácil borrar las huellas de un ciberataque para que no se pueda identificar a su perpetrador? ¿Cómo incorporar esos hipotéticos acuerdos a la pléyade de actores privados sociales, políticos y económicos que dependen, tanto o más que los Estados, de esas tecnologías y que pueden, igualmente, amenazar y ser amenazados en el ciberespacio?
Para más información:
Antonio Ortiz, «OTAN: crisis, guerra y otros desafíos». Política Exterior núm. 138, noviembre-diciembre 2010.
Henning Wegener, «La guerra cibernética». Política Exterior núm. 80, marzo-abril 2001.