Guerras sin sangre, sudor ni arena

BBC Mundo
No hay explosiones, ni sangre, ni fuego. Incluso hay aire acondicionado. Pero esto podría ser el futuro de la guerra, o al menos uno de sus futuros.


Me encuentro en un vestíbulo oscuro. La pared más lejana está dominada por una gigantesca pantalla que muestra el contorno de Estados Unidos de América, brillante con grupos de luces en rojo, amarillo y blanco. Y una por una las luces se están apagando en todo el país.

Todavía no hay informes de muertes, pero en la sala esperamos lo peor. El mapa muestra que se está produciendo un caos.

La mitad de las ciudades han perdido toda su electricidad. Casi todas las redes de telefonía móvil han dejado de funcionar. Los aviones están en tierra. Las fábricas han dejado de trabajar, las carreteras están atascadas, y los informes provenientes de las plantas nucleares son preocupantes.

Y a pesar de todo esto, todavía no se ha apretado ningún gatillo, ni botones, sólo se han escuchado las pulsaciones constantes de las teclas de una computadora.

Estamos presenciando la simulación de una ataque cibernético: un escenario donde varios programas sofisticados y coordinados se han infiltrado en el sistema y lo han paralizado.

Ésta es la mayor preocupación de algunos de los mejores cerebros de Washington.

Internet privada

La conferencia en uno de los hoteles de la capital continuó con los detalles legalistas flojos sobre los poderes del gobierno en relación con las corporaciones privadas en el marco de una emergencia cibernética parecida.

Desde el fin de la Unión Soviética, el Pentágono ha hecho ajustes para pasar de enfrentarse a un enemigo armado con armas nucleares, a luchar batallas contra hombres que plantan bombas y luego desaparecen entre las sombras.

Ahora se está enfrentando a una nueva batalla. Está incluso en el proceso de establecer su propio internet.

De hecho, quiere que los piratas informáticos militares lleven al límite sus capacidades para ver qué tipo de defensa funcionaría contra ellos.

Los chinos están haciendo algo parecido: El Ejército Rojo ha creado el Ejército Azul cuyo trabajo, y esta vez es uno real, es poner los sistemas de computadoras a prueba de enemigos potenciales, para hallar sus puntos débiles.

Ataque cinético

El Pentágono ha prometido que revelará pronto detalles sobre sus planes para considerar a los ataques cibernéticos como otra faceta de la guerra.

Y podría ser más que un ataque cibernético: no sólo una serie de ceros y unos pero, algo, como dicen aquí, bastante más "cinético".

Tal y como dijo un militar laconícamente "si socavas nuestro sistema de suministro eléctrico podríamos poner misiles en tu chimenea".

Ésta no es un amenaza hecha sin ton ni son; está dirigida a China, y lo que el Pentágono cree que es un malentendido cultural.

Washington considera que aunque no esté siendo atacado directamente por Pekín, muchos de sus sistemas y compañías privadas, así como gubernamentales, han sido blanco de investigaciones cibernéticas.

Un informe patrocinado por el gobierno de EE.UU. concluye que el nivel de tecnología, sofisticación y la magnitud del número de personas que deben estar involucradas va más allá de los propósitos del más sofisticado de los carteles criminales.

Y deduce que las únicos que compran este tipo de información son gobiernos extranjeros. Por lo tanto, de una forma u otra, está involucrado un Estado.

Ni nerds ni matrix

Hay algunos detalles fascinantes.

Sin nombrar a ninguna compañía, describe una operación contra un contratista del departamento de Defensa.

Un correo electrónico inocente sobre una conferencia real es enviado a alguien. Ese alguien lo abre y al hacerlo le abre la puerta a los operadores acceder a esa computadora.

Eso les permite a su vez llegar a otras máquinas y obtener los códigos y pases. La operación continúa en marcha desapercibida durante semanas. Entonces, eligiendo una hora en la que hay muy pocos trabajadores, un equipo completamente diferente realiza un asalto virtual. Información escogida cuidadosamente es movida entre siete diferentes servidores hasta que se pierde todo rastro de ella.

Éste no es un acto realizado por jóvenes tarados por las computadoras rodeados de cajas vacías de pizza, que están tomando un descanso tras pasar al nivel 82 de un juego de computadora.

Tristemente, tampoco es un plan diseñado por mujeres y hombres jóvenes al estilo matrix con mandíbulas atractivas, vistiendo largos abrigos de cuero y que son tan habilidosos con el kun fu como lo son a la hora de expresar torrentes de códigos cibernéticos.

Pero la filosofía subyacente sí tiene el sabor de las artes marciales: destruye los sistemas del adversario primero. Así el enemigo queda ciego y sordo.

Cuerpo sin cabeza

Los militares estadounidenses dicen saber que el Ejército Popular de Liberación chino está muy interesado en una nueva doctrina de guerra.

Ésta, aseguran, no requiere de olas tras olas de tropas desechables. En su lugar, empieza cegando a su enemigo.

Los chinos han estado observando a Estados Unidos en Irak y Afganistán y creen que la logística es su punto debil: llevar el material adecuado, el equipo vital, a los lugares apropiados.

Piensan que, incluso antes de que una bala sea disparada, los ataques a las computadoras pueden dejar al enemigo sin información, lo que implica, efectivamente, cortarle la cabeza al cuerpo.

Esto es mucho más que robar información. Y el Pentágono quiere asegurarse que el Ejército Rojo esté al tanto de los límites que no debe rebasar antes de que las luces se apaguen.

Entradas populares de este blog

Arreglando los foquitos de Navidad

¿Cuáles son los componentes básicos de la materia?

Este sitio usa imágenes de Depositphotos