¿Las próximas guerras cibernéticas?

Por: Robert J. Samuelson.

WASHINGTON  – Nosotros, los periodistas, a menudo nos sentimos ambivalentes sobre qué reportar y escribir. Naturalmente, nos gusta ver nuestros reportajes reivindicados por los acontecimientos o por otros reportajes. Eso nos hace sentir clarividentes. Aún así, a menudo nos sentimos mal, porque los que hemos reportado perjudica a algún grupo o a la sociedad en su conjunto. Así me sentí cuando leí un artículo reciente en el Wall Street Journal, titulado “Guerra cibernética desencadena nueva carrera armamentista.”

En el pasado, sostuve que—contrariamente a la sabiduría convencional—Internet no representa “progreso”, porque sus beneficios quedan enormemente eclipsados por su potencial para crear la anarquía social y conflictos globales. Hasta el momento, eso no ha ocurrido en una escala de importancia—los ataques cibernéticos involucraron principalmente espionaje de empresas y del gobierno—pero el artículo del Wall Street Journal sugiere que tarde o temprano habrá conflictos mayores.

Informa que diversos “países comenzaron a amasar armamento cibernético en una escala sin precedentes.” Por lo menos 29 países “tienen unidades formales militares o de inteligencia dedicadas a esfuerzos de piratería ofensiva,” calculan los reporteros del Journal, Damian Paletta, Danny Yadron y Jennifer Valentino-DeVries. Y 50 países, entre ellos algunos de los 29, “compraron software de piratería de fácil acceso.”

Esta carrera armamentista cibernética va mucho más allá de los combatientes obvios: Estados Unidos, China, Rusia, Irán y Corea del Norte. Según el Journal, India y Pakistán “piratean habitualmente las empresas y los gobiernos mutuos.” Se dice que Estonia y Bielorrusia están construyendo “escudos defensivos para enfrentar a Rusia.” Se menciona también a Argentina, Dinamarca, Francia y los Países Bajos por haber creado armas cibernéticas “ofensivas”.

Lo que más me preocupa no es el espionaje—que, de todas formas, es costoso, serio y abochornante—sino el potencial para los disturbios sociales. En ese aspecto el Journal informa ominosamente, aunque con vaguedad:

“Las naciones estado también exploraron el uso de las armas cibernéticas para derribar redes eléctricas, incapacitar redes aéreas internas, saturar la conectividad de Internet, borrar dinero de cuentas bancarias y confundir los sistemas de radares, creen los expertos.”

La vida cotidiana, tal como la conocemos, podría quedar irreparablemente dañada si cualquiera de esos peligros se materializara. Imaginen el temor de la población si grandes partes de la red eléctrica fallaran y, a diferencia de los apagones por huracanes u otros desastres naturales, no pudieran restaurarse con facilidad y rapidez.

La historia no es muy tranquilizadora. En el pasado, las nuevas tecnologías de armas—el tanque, el aeroplano, las bombas nucleares—cambiaron la naturaleza de las guerras y los conflictos internacionales. Eso está ocurriendo ahora casi con certeza, aunque la forma del futuro de las guerras cibernéticas es borroso, como mucho.

Puede concebirse que los ataques cibernéticos desarmen las armas tradicionales. En una charla con reporteros, dice el Journal, el jefe del estado mayor de la Fuerza Aérea, general Mark A. Welsh III, favoreció crear códigos informáticos que pudieran “hacer que el sistema de defensa aérea de un enemigo rápidamente se borrara” o que el “radar [de un enemigo] mostrara mil blancos falsos que parecieran reales.” Pero tal como advirtió un experto cibernético, “lo que podemos hacer, podemos esperar que los demás nos hagan.”

Muchos expertos, dice el Journal, consideran que Estados Unidos tiene “las operaciones [de seguridad cibernética] más avanzadas”. Pero, por supuesto, nadie sabe. No tenemos pleno conocimiento de lo que pueden hacer otros gobiernos, así como ellos no tienen pleno conocimiento de lo que nosotros podemos hacer. Además también están los que operan independientemente, freelancers y delincuentes que persiguen sus propios objetivos personales, políticos o comerciales. En verdad, la dificultad en identificar la fuente de los ataques cibernéticos hace que la disuasión y las represalias sean más difíciles.

Las oportunidades para hacer travesuras o crear el caos parecen vastas. Espero equivocarme.


(c) 2015, Washington Post Writers Group


 

                

Debes loguearte para poder agregar comentarios ingresa ahora