Internet debuta en la guerra
El Pentágono ha diseñado planes para atacar los equipos informáticos de Irak a través de la Red
Hace ya semanas que correos electrónicos procedentes de Estados Unidos invaden los ordenadores de más alto nivel de Irak. Unos colapsan redes de datos, mientras otros llevan la propaganda contra Sadam Husein hasta el mismo corazón de su régimen. Se trata del primer paso del único frente de guerra realmente nuevo que se puede abrir en Irak. El Pentágono ha admitido estar preparando el asalto militar informático a ese país como complemento al ataque convencional.
Un documento firmado por George W. Bush en julio de 2002 sentaba las bases para el uso de la informática en el siguiente conflicto que tuviera que afrontar Estados Unidos. La Directiva Nacional de Seguridad 16 se hizo pública el pasado enero y forma parte de las previsiones para Irak. Esta directiva establece qué tipo de ataques informáticos se pueden realizar, quién los autoriza y contra qué objetivos.
"La 'ciberguerra' busca decapitar al enemigo atacando su sistema de comunicaciones"
"Esto no es teórico, es real", afirmaba recientemente el ex consejero de seguridad informática de la Casa Blanca, Richard A. Clarke, refiriéndose al nuevo arsenal. Los correos electrónicos serían un primer paso, lo que se llama guerra de información. Pero el Ejército norteamericano está preparando un segundo nivel, que consiste en usar informática dañina contra Irak.
"La ciberguerra busca acabar con la capacidad de comunicaciones y el control de mando del enemigo, atacando objetivos militares o civiles. En otras palabras, decapitarlo", comenta David García, experto en política exterior estadounidense y en temas de seguridad y defensa de la Universidad Complutense.
El Pentágono podría usar virus para paralizar y averiar sistemas militares, principalmente de comunicaciones. El daño puede ir desde el mero robo de información hasta el control directo sobre ordenadores clave iraquíes. Además de los virus, otra arma es la llamada bomba lógica, que se activa transcurrido un tiempo tras su instalación.
Un ejemplo de bomba lógica es la fecha de caducidad de las demostraciones gratuitas de programas, que llevan dentro un comando que las bloquea, por ejemplo, a los 30 días. Es fácil imaginar aplicaciones más dañinas.
La bomba lógica puede también ser activada a distancia. En el mundo de la informática se habla del ejemplo ficticio de la impresora manchuria: sería un equipo electrónico cualquiera (como una impresora) vendido a un país extranjero con un comando de autodestrucción en su interior. Una vez instalado y funcionando, bastaría con que el fabricante envíe una orden para que se active ese comando. Es decir, la bomba lógica podría estar ya dentro de Irak, esperando a ser activada. Sin embargo, aún hay muchas dudas sobre la efectividad de estas técnicas y sus posibles efectos contraproducentes. El propio Clarke citaba el peligro de que se puedan dañar instalaciones civiles, como hospitales, por inutilizar sistemas que comparten con el Ejército iraquí. Además, el ciberespacio no es un terreno definido. Un ordenador de Bagdad puede estar conectado con otro en Nueva York, y cualquiera de estos virus podría extenderse sin control, según los expertos.
Toda esta tecnología, sin embargo, ha sido desarrollada con una vocación defensiva más que de guerra. "Conexión es la palabra clave para el ciberataque. Una vez que alguien se conecta a Internet a través de una línea telefónica comienza a ser vulnerable. Estados Unidos sabe que ése es un nuevo frente de ataque, pero a la vez se expone demasiado, al ser una de las sociedades más informatizadas del mundo", explica Rafael Bardají, ex asesor del Ministerio de Defensa español y subdirector del Real Instituto Elcano de Estudios Internacionales y Estratégicos.
El investigador asegura que el interés del Gobierno estadounidense por mantener una superioridad estratégica en las redes informáticas va más enfocado a la ciberdefensa que a la ciberguerra: "Están asustados". David García añade: "No es sólo una paranoia del Gobierno de Bush. Aunque las redes militares estadounidenses son de difícil acceso, si un pirata informático encuentra la llave puede provocar el caos y lograr, por ejemplo, que un cargamento de comida e intendencia destinado a las tropas en Bagdad termine en El Cairo".
En una conferencia del año 2000, cuando era asesor de Bill Clinton, Richard A. Clarke aseguraba que Estados Unidos "se ha convertido en dependiente de la tecnología de la información y las redes que ha construido". "Si Estados Unidos va a la guerra de nuevo", decía entonces, "nuestros movimientos de tropas, de aviación y apoyo probablemente serán atacados. No por bombas, ni balas, sino por bytes (...), que destruirán los sistemas de los que dependen".
Según un informe de enero del FBI citado por The New York Times, la Administración de EE UU ya está recibiendo ataques procedentes de Bagdad, aunque de forma limitada. "Están escaneando nuestra red para probar su vulnerabilidad", dice el documento. Estos ataques podrían incrementarse en la medida en que aumente la presión contra Irak, añade.
Clarke aseguraba en 2000 que la Fuerza Aérea de EE UU recibía 300.000 intentos de intrusión por parte de piratas en sus sistemas al año. De ellos, sólo tenían éxito dos docenas. Aunque parezcan pocos, Clarke lo veía así: "Dos veces al mes, la Fuerza Aérea es pirateada con éxito". Por eso, no son pocos analistas los que llevan años hablando de la posibilidad de un 'Pearl Harbour electrónico".
En caso de producirse una guerra en Irak, será tan sólo un banco de pruebas, no una ciberguerra. "Por ahora", aclara Rafael Bardají, "es más fácil bombardear un objetivo que hackear [piratear] un ordenador". "No hay duda de que mientras los soldados dependan cada vez más de los ordenadores para ejecutar sus ofensivas serán más vulnerables a un ataque informático, pero tampoco hay que olvidar que las guerras siempre se ganan en el campo de batalla".
Los 'marines' informáticos
La primera ofensiva de Estados Unidos en el ciberespacio fue lanzada en 1999 contra el entonces presidente yugoslavo Slobodan Milosevic. El general del Ejército, Henry Shelton, confirmó que expertos militares penetraron en las redes de computación de Serbia durante el bombardeo de la OTAN en Kosovo. "Utilizamos nuestra capacidad en un grado limitado", dijo Shelton en octubre del mismo año. Los expertos coinciden en que si Afganistán no fuera uno de los países con menor penetración tecnológica, los hackers habrían sido útiles en el derrocamiento de los talibanes. Sin embargo, el tema de la ciberguerra ha sido una preocupación para Washington desde mediados de los noventa, cuando el Pentágono empieza a detectar intrusos en sus sistemas. Uno de los ataques más sonados se produjo en 1998, cuando dos piratas se infiltraron en los ordenadores del Ejército y perturbaron el desarrollo de los ejercicios militares en el Golfo. Los organismos de seguridad sospecharon de agentes iraquíes, pero luego descubrieron que los responsables habían sido dos adolescentes que hicieron su travesura desde un ordenador en California.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.
Archivado En
- Virus informáticos
- Diplomacia
- Ingeniería militar
- Estrategia militar
- Guerra Irak
- Irak
- Electrónica
- Preparativos bélicos
- Guerra Golfo
- Seguridad internet
- Tecnología
- Fuerzas armadas
- Guerra
- Estados Unidos
- Oriente próximo
- Relaciones internacionales
- Internet
- Asia
- Conflictos
- Informática
- Telecomunicaciones
- Relaciones exteriores
- Comunicaciones
- Defensa