La ciberguerra gringa explicada a través de un documental

Un acercamiento al documental Zero Days (2016) de Alex Gibney nos puede dar una idea general de cómo funciona el universo de la guerra cibernética, los últimos desarrollos de esa industria y los alcances que trascienden cualquier idea concebida por la literatura de ciencia-ficción.

Algunos datos iniciales

  • Entre los años 2010 y 2012, tres científicos nucleares iraníes fueron asesinados, dos de ellos en explosivas circunstancias.
  • El 17 de junio de 2010 fue detectado en Bielorrusia un gusano informático, virus capaz de espiar y reprogramar ciertos sistemas industriales, llamado Stuxnet por los expertos en antivirus.

¿Qué tienen que ver ambos sucesos históricos, muy específicos pero que valen la pena cierta atención analítica para entender los nuevos juegos de la guerra?

  • Natanz, en el centro de la República Islámica de Irán, ha sido la sede de una de las más grandes plantas nucleares con el objetivo de erigir cuantitativa y cualitativamente el programa de enriquecimiento de uranio para la producción iraní de energía nuclear.
  • Stuxnet funciona como, en lo que el universo de la informática se denomina un ataque de día cero, es decir, que sabotea un sistema apelando a las vulnerabilidades de fábrica, que en su momento fue considerado uno de los más peligrosos instrumentos de la ciberguerra. Jamás visto y jamás vuelto a ver.
  • Stuxnet ha infectado varias regiones del mundo como los EEUU y Europa, pero donde se detecta la mayor cantidad de ataques es en Irán. Específicamente en Natanz. Donde en el año 2009 se reportaron cientos de centrifugadoras dañadas sin razón aparente. Hasta el descubrimiento del origen físico del ataque: la base nuclear de Natanz, saboteada materialmente por un ciberataque (en la imagen a continuación).

En el documental Zero Days (2016) de Alex Gibney se afirma en los hechos concretos lo que se temía hasta hace unas décadas mera literatura de ciencia-ficción: aquí está un software como Stuxnet que sólo debería existir en un reino cibernético, y sin embargo es capaz de afectar equipo físico en una planta cualquiera o fábrica, causar daño físico y producir problemáticas y hasta letales consecuencias.

Hablamos de la destrucción física del mundo real a través de la informática aplicada a la guerra.

Las nuevas tecnologías de la guerra

A medida que Zero Days avanza, se unen los puntos para entender las conexiones entre los sucesos descritos y el papel de los Estados Unidos, Israel, Gran Bretaña en todo este desarrollo de primer nivel del arte de la ciberguerra.

Stuxnet, originalmente llamada Juegos Olímpicos, fue una enorme operación multinacional de interagencias. En los EEUU se involucraron la CIA, la NSA y el Comando Cibernético Militar (alta división del Pentágono). De Gran Bretaña, usaron información del Cuartel General de Comunicaciones del Gobierno. De Israel, el Mossad y el trabajo técnico lo realizó la Unidad 8200, con el Mayor General Amos Yadlin a la cabeza.

Este oficial, jefe de las operaciones de ciberguerra en Israel, explica ante las cámaras de Gibney que cada siglo desde la revolución industrial ha tenido un desarrollo que potencia el arte de la guerra a mayores alcances de fuego y defensa. En el siglo XIX la fuerza armada y la fuerza naval eran necesarias para que un ejército se impusiera. El siglo XX es el de la aviación como instrumento bélico masivo. En nuestro siglo XXI se han desarrollado nuevas dimensiones de la guerra con la cibernética.

Dice el Mayor General Yadlin que esta es "otro tipo de arma y tiene alcance ilimitado a una velocidad muy alta, y con un nivel de título muy bajo. Cambia la posibilidad de mirar la guerra".

Sin duda, ha sido desde finales de la década de 1990 que se ha desarrollado vertiginosamente el universo de la ciberguerra hasta nuestros días: en Zero Days se afirma que las compañías antivirus recibían decenas de ataques al mes hace 20 años, ahora reciben millones por mes. Symantec Research Lab, en los EEUU, dice que recibe millones de reportes y ciberataques diarios. Esa es la velocidad de la que hablaba el mayor general israelí.

Por el origen de Stuxnet, ningún funcionario de inteligencia de los EEUU e Israel quiso o no pudo comentar. Aunque la verdad sobre el caso está bien documentado en la película de Alex Gibney: todo comenzó en las oficinas del Pentágono y la comunidad de inteligencia estadounidense por orden del presidente Barack Obama.

Esto no podría contarse sin que el gobierno de los EEUU invirtiera billones de dólares en la industria de las nuevas tecnologías de la guerra. Sólo en desarrollo de armas cibernéticas la administración Obama gastó 52.6 mil millones de dólares.

Ciberguerra: nodo estratégico

La expansión de las nuevas armas de la guerra en su versión cibernética trae a colación una manera de ver la guerra ampliada a estadios estratégicos.

Para seguir con el ejemplo de Stuxnet, en el documental de Gibney se explica que el virus ataca autónomamente, persigue el objetivo específico a atacar y no se puede cancelar el ataque. Es ahora una abierta caja de Pandora, esparcida por los israelíes para atacar el programa nuclear de Irán más agresivamente.

Como consecuencia, la fórmula del código de Stuxnet ahora también están en manos de los ciberejércitos de Irán, Rusia y China, países que conforman el eje vital de Eurasia. La capacidad de ataque y defensa por parte de esta coalición estratégica ha sido reconocida en reportes, informes e investigaciones de diversas organizaciones e individuos con respecto a las nuevas tecnologías de la guerra.

Porque el ataque de Stuxnet fue considerado como un acto de guerra. Por lo que asimismo debe ser considerada la ciberguerra como un pivote estratégico; los alcances de estas armas del siglo XXI pueden llegar a límites insospechados. Aunque pocas veces se perciba en el mundo real (a continuación un mapa en tiempo real de múltiples ciberataques coordinados por China a los EEUU), las consecuencias de las ciberguerras en litigio toman expresión material.

Aunque se reglamente que cada ataque cibernético gringo (CIA, NSA, Pentágono) requiere de aprobación presidencial, como el uso de armas nucleares, podemos entender que el campo de batalla rebasa los límites de la Web e incluso la Deep Web. Así mismo lo confirma el general Michael Hayden, ex director de la NSA y la CIA en la administración de Bush hijo, en Zero Days.

Prueba de ello, y a gran escala, hubiera sido la mega operación estadounidense Nitro Zeus contra Irán. Esta constaba de una amplia y extendida implantación de dispositivos electrónicos en las redes informáticas del país persa para poder irrumpir en los sistemas de comunicación y las fuentes de energía eléctrica de gran parte del territorio iraní, lo que significaba la eliminación de otra vía que no fuera la confrontación directa en una guerra provocada por el gobierno estadounidense. Esta "alternativa" no se llevó a cabo debido a los acuerdos nucleares de 2015. Según The New York Times, "no hizo falta".

Esto se revela al final del documental que reseñamos, gravedad que muestra los alcances que pudieran tener las nuevas armas de la ciberguerra. De destruir herramientas de trabajo nuclear hasta dejar sin efecto los servicios básicos de una población en específico.

No es un juego de nerds, muchos menos un asunto táctico que cualquier ejército del mundo puede obviar.

Notas relacionadas