miércoles, 17 de enero de 2018

Desestabiliza que algo queda



Sucedió a comienzos de la década de los 90 del pasado siglo, durante la guerra de los Balcanes. La Sexta Flota estadounidense realizaba maniobras en el Mediterráneo. Un juego de guerra habitual en aquellos tiempos, cuando las grandes potencias se disputaban el poder por tierra, mar y aire. Pero algo insólito pasó aquél día. El portaaviones Nimitz, buque insignia de la escuadra, quedó totalmente incomunicado. Un repentino apagón de las ondas hertzianas afectó las comunicaciones radiotelefónicas, el radar y el sistema de teledirección de misiles. Durante unos minutos, el gigante de acero quedó ciego y sordo. ¿Explicación lógica? Ninguna.

Lo cierto es que aquella mañana el almirante comandante de la flota informó lacónicamente a la oficialidad reunida en la cubierta: “Señores, la época del poderío naval ha acabado. Estamos entrando en una nueva era; empieza la guerra del ciberespacio…” Una guerra poco tradicional, sin campos de batalla ni concentración de tropas, sin bajas reales, pero con más daños colaterales. Pero el peligro tardó décadas en materializarse.

Huelga decir que desde el espionaje tradicional – sustracción de documentos, acciones de propaganda o intoxicación de la población civil – hasta la utilización masiva de las nuevas tecnologías hay un abismo. Los primeros casos de espionaje informático se remontan a la década de los 70, cuando los servicios de inteligencia estadounidenses detectaron la presencia de agentes chinos en los organismos de defensa. Su objetivo prioritario: apropiarse de la tecnología militar americana. Hoy en día, los chinos cuentan con alrededor de 25.000 agentes en suelo norteamericano. 

Otro caso muy sonado fue el de Jonathan Pollard, ex analista civil de los servicios secretos de la Marina de los Estados Unidos, condenado por espiar para Israel. Pollard reconoció su culpabilidad antes de la celebración del juicio, esperando conseguir una reducción de pena.
  
Pero esos incidentes embrionarios poco o nada tienen que ver con la verdadera guerra informática. Hay constancia de la utilización de tecnología cibernética en Bosnia, Kosovo, Taiwán, Estonia, Yemen, Oriente Medio, las mal llamadas “primaveras árabes”. Sin olvidar las ofensivas detectadas, denunciadas y condenadas por los Gobiernos occidentales: la posible y muy probable manipulación de las últimas elecciones presidenciales norteamericanas y, más recientemente, el “procés” catalán.
La lista de ataques informáticos es muy amplia. Recodemos los más sonados: 

· En 1999, durante la guerra de Kosovo, varios centenares de hackers, liderados por el capitán Dragan, un ex militar serbio, se introdujeron en los ordenadores de la OTAN, la Casa Blanca y la fuerza naval estadounidense en el Mediterráneo. Con sus cuarenta ordenadores, trataron de contrarrestar la campaña mediática de la Alianza Atlántica. Su meta: desmentir las noticias facilitadas por la OTAN.    

· En 2003, el sistema informático de Taiwán fue sometido a un ataque llevado a cabo con virus y troyanos por el ejército chino. 
· En 2007, Estonia fue víctima de ciberataques dirigidos contra los bancos, medios de comunicación e instituciones gubernamentales. Se detectó la intervención de hackers rusos.
 · En 2012, los ordenadores de Arabia Saudita, Egipto,  Irán, Israel, Sudán y Siria, fueron infectados con el malware Flame o sKyWIper, diseñado expresamente para tareas de ciberespionaje. Conviene recordar que la región pasaba por un período muy convulso. 
Pero hay más: el 28 de noviembre de 2010, el portal WikiLeaks, fundado por el australiano Julian Assange, publica un paquete de 8.761 documentos confidenciales procedentes de los archivos de la CIA y la Agencia Nacional de Seguridad estadounidense. Se trata de material restringido, relativo a asuntos de defensa, vigilancia, corrupción, técnicas empleadas por los servicios secretos de Washington.  
En junio de 2013, Edward Joseph Snowden, antiguo empleado de la CIA y de la Agencia de Seguridad Nacional,  difunde, a través de los diarios The Washington Post y The Guardian, documentos ultrasecretos relativos a los programas de vigilancia PRISM y XKeyscore..
A mediados del año 2015, el grupo hackers APT29, identificado como  “mercenarios de las autoridades rusas”, entró en la red del partido Demócrata, robado información de los colaboradores de Hillary Clinton. El presidente Obama no disimuló su enfado, responsabilizando a Vladímir Putin del hackeo de la cuenta de John Podesta,  jefe de la campaña del Partido Demócrata, así como de los archivos de la Fundación  Clinton. Las revelaciones del operativo, difundidas a través de WikiLeaks, DCLeaks y GUccifer, ponían de manifiesto la alianza estratégica de la candidata demócrata con los grupos financieros de Wall Street.
La Administración Obama decretó sanciones diplomáticas contra Rusia, alegando que las autoridades moscovitas habían tratado de perjudicar a la candidata demócrata, favoreciendo a Donald Trump. Sin embargo, Moscú rechazó las acusaciones de la Casa Blanca.
Otra injerencia patente fue la difusión de noticias falsas durante el “procés” catalán (septiembre – noviembre del pasado año), cuando el aparato de propaganda rusa se volcó a la causa independentista, asegurando que la inmensa mayoría de la población de Cataluña apoyaba el secesionismo. Esta vez, la agresividad verbal de la maquinaria de propaganda desencadenó el sistema de alarma de la Unión Europea. Obviamente, las noticias falsas presuponen un peligro real para la seguridad de los Estados miembros de la UE. Hacía falta crear estructuras de defensa eficaces.
En octubre de 2014, el relator especial de la ONU sobre contraterrorismo y derechos humanos presentó ante la Asamblea de Naciones Unidas un informe en el que se condena explícitamente al ciberespionaje masivo en Internet. Conviene señalar, sin embargo, que los  delitos de espionaje cibernético o la ciberguerra no están tipificados ni castigados en los tratados internacionales.  
La reciente reacción de las agencias de seguridad estadounidenses -  CIA, FBI, Seguridad Nacional – abre la vía al inicio de un proceso político y jurídico para elaboración de acuerdos multilaterales destinados a punir los delitos cibernéticos.
Tenía razón el almirante de la Sexta Flota al vaticinar el final de la Guerra Fría. Entramos en la era de la Guerra Cibernética.

No hay comentarios:

Publicar un comentario