Diciembre 26, 2024

Irán, Estados Unidos y la Guerra cibernética

flame

 flameLa mayoría de las personas da poca importancia a la guerra cibernética. El imaginario asocia las guerras a conflictos como la Segunda Guerra Mundial y no a una persona detrás de una pantalla. Las guerras son imaginadas con batallas llenas de soldados y tanques, a la imagen de las películas de Hollywood. Sin embargo la guerra ha cambiado mucho con el desarrollo tecnológico y la desaparición de conflictos entre grandes potencias desde la 2ª Guerra Mundial, remplazados por la llamada guerra subsidiaria (proxy war en inglés) o los conflictos entre la OTAN y un país débil (Irak, Afganistan, Libia, etc.). Desde la Guerra del Golfo las guerras de la OTAN han sido un reflejo de la importancia estratégica de las tecnologías de comunicación con, por ejemplo, la introducción de los drones o de los misiles Tomahawks guiados por GPS.

 

 

El uso de esas nuevas tecnologías bélicas influye en la evolución de las estrategias militares, como en el pasado la invención del tanque hizo posible la Blitzkrieg. Hoy, la pantalla está en el centro de los enfrentamientos. La pantalla del radar es indispensable para detectar los aviones con sistemas avanzados de contramedidas electrónicas, que no solo son capaces de ser indetectables sino que pueden crear imágenes falsas con programas computacionales como el SUTER norteamericano. También están las pantallas que transmiten las imágenes de las cámaras de los drones y de los satélites a los centros de inteligencia o directamente a los pilotos de los drones, que manejan de manera remota un avión que está a miles de kilómetros. Las armas de última tecnología están directamente ligadas a las pantallas de los computadores y a los sistemas informáticos necesarios para su uso o para realizar las tareas paralelas al combate directo como información, logística o comunicación.

 

La guerra cibernética aparece entonces como un elemento clave de los conflictos al tener como objetivo los sistemas que sustentan el buen funcionamiento de un ejército y su armamento. Sin dudas Irán ha sido un símbolo de ese cambio. El virus Flame detectado por Kaspersky Lab en 2012 es un claro ejemplo de lo que generalmente asociamos a un ataque cibernético. Era capaz de hacer capturas de pantallas o prender micrófonos para después enviar esa información a los creadores del virus. Flame entra por lo tanto en la dimensión más clásica de la guerra cibernética, el espionaje. Mientras los ataques se limiten a ese tipo de acciones, los peligros de una guerra cibernética parecen lejanos. Solo es una versión virtual del antiguo espionaje donde se filtraban las estrategias o los planos de alguna arma enemiga. Pero Irán también ha sido el lugar de tres otros tipos de ataques que muestran lo que realmente está en juego en la guerra cibernética.

 

El primer tipo corresponde a un caso reciente cuando se ataco a través de un gusano informático las terminales petroleras iraníes, el 22 de abril de 2012. Las exportaciones del 80% de los 2, 2 millones de barriles de crudo que exporta dicho país a diario estuvieron cerca de ser paralizadas. Al haber creado tropas especializadas en los enfrentamientos cibernéticos, Irán pudo contener el ataque y mantener en niveles normales sus exportaciones. Pero ese ataque demostró la gran dependencia de las economías frente a los sistemas computacionales. Imaginemos ahora las pérdidas que podría significar una acción similar pero esta vez contra las grandes corporaciones internacionales o incluso las otras empresas petroleras de la región. Las pérdidas podrían elevarse a miles de millones de dólares dependiendo de la duración y el éxito de la operación. Un ataque a las grandes bolsas internacionales, como Wall Street, podría ser catastrófico no solo a nivel local sino que planetario en un mundo donde las bolsas están interconectadas en tiempo real. Recordemos que en Estados Unidos el 56% de las operaciones de capital son realizadas a través de computadores (“negociación de alta frecuencia”).

 

El segundo tipo de ataque cibernético es revolucionario. Se trata del ataque del virus Stuxnet, a las instalaciones nucleares iraníes en 2010, atribuido a Estados Unidos e Israel por el New York Times, en el cual se destruyeron 1000 centrifugas. Stuxnet demostró que un ataque cibernético puede ser tan destructivo como un bombardeo sin necesitar ningún avión, ninguna bomba ni ningún misil. Para realizar esa acción solo se necesito infiltrar el virus con un pendrive ya que el virus actuaba automáticamente una vez instalado cuando detectaba ciertos parámetros previamente elegidos por los programadores del virus. Pero existen muchos sistemas más vulnerables que podrían ser atacados solamente a través de Internet como sistemas de purificación de agua o centrales eléctricas. Lo revolucionario de ese tipo de ataque es que el mundo virtual tiene consecuencias en el mundo real, y esas consecuencias pueden ser destructivas.

 

El tercer tipo de ataque cibernético también tiene consecuencias revolucionarias. Se trata de la captura del drone RQ-170 el 4 de diciembre de 2011, lo que podríamos llamar la batalla de Kashmar. Primero debemos hacer referencia a las características de este drone. El RQ-170 está diseñado para realizar misiones de inteligencia, vigilancia y reconocimiento (ISR en inglés) por lo que fue diseñado con la mejor tecnología de camuflaje radar y es considerado como extremadamente poco observable (ELO en inglés). Para poder hacernos una idea del nivel de furtividad de este drone podemos usar el nivel de detección por radar (RCS en inglés) de 0.0000001 metros cuadrados mientras que los aviones de quinta generación norteamericano F-22 y F-35 tienen unos RCS de 0,0001 y 0,001 metros cuadrados respectivamente. El simple hecho de que uno de los aviones con mejor camuflajes de Estados Unidos haya sido detectado por Irán es una hazaña en sí. Pero lo más importante fue que después de la detección del drone, Irán fue capaz de manipular el avión a través de un ataque cibernético para forzarlo a aterrizar en la base aérea de Mashad. Existen diferentes versiones de cómo Iran lo habría logrado ya sea con la ayuda de China y/o Rusia o con el uso de una versión modificada de SUTER. Pero fuera de esas teorías lo más relevante es que un arma de última tecnología haya sido secuestrada por el enemigo. El día de mañana los ataques cibernéticos podrían por lo tanto tomar el control de un drone pero también de un avión con piloto o de un misil balístico.

 

La guerra cibernética es asimétrica al tener gastos en personal y computadores muy inferiores respecto a los costos asociados al desarrollo y producción de armamento tradicional, como aviones de guerra o misiles. Eso abre la posibilidad a que un país considerado como débil pero que haya invertido en un ejército cibernético pueda vencer una superpotencia como Estados Unidos. Al ser tan conectado e interconectado Estados Unidos es el país más abierto a posibles ataques cibernéticos, que podrían infiltrarse en los sistemas militares a través de los sistemas civiles. Las consecuencias de un ataque que solo tendría como objetivo las redes civiles serían catastróficas en un país donde el sistema eléctrico, los semáforos o los aeropuertos están conectados a Internet.

Agregar un comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *