En esta era de las
telecomunicaciones, de la computación y la informática,
herramientas estas que lo penetran todo en todo, todas las ciencias y
las artes, todo el ámbito de las profesiones y el deporte, procuran
echar mano de las mismas con la finalidad de optimizar su campo de
conocimientos y de acción. Sin duda Sun Tzu, si viviera aun hoy, al
mirar todo lo que hoy tenemos en cuanto a tecnologías, con seguridad
pelaría los ojos. No por el asombro de lo que hoy existe, que ayer
no existió, sino por lo que se puede hacer hoy con toda la
tecnología existente. En efecto, hoy como ayer, cada persona, cada
ser humano, cada grupo social busca la manera de adaptar las nuevas
herramientas tecnológicas a su disposición al área de su quehacer
especifico. Y las ciencias y artes militares, las fuerzas armadas del
mundo no son para nada la excepción. Es más, en muchos casos estas
no solo son poseedoras y desarrolladoras de las mismas, sino también
sus genuinas progenitoras tecnológicas.
Desde ya hace rato que los ejércitos
y armadas de muchos países, sobre todo de los países más poderosos
y con sediento del vital líquido rojo, están enfrascados no solo en
guerras de tipo convencional, demoledoras y atroces, sino que también
lo están en la guerra de los teclados, de los dígitos, de los byte,
de los ceros y unos, tan subrepticia como eficaz, destruyendo no
bunkers sino firewalls y matando, no hombres sino maquinas. Es la
llamada guerra de cuarta generación, donde todo es válido para
matar, destruir y ganar.
Recientemente, el ejército de los
Estados Unidos (y digo de LOS Estados Unidos porque el tan trillado
estado de la Unión presenta hoy síntomas de asfixia) anuncio la
creación de una unidad elite, llamada así por ellos mismos,
compuesta toda ella de puro hackers, quienes frotándose ellos están
las manos echando la mirada allá donde mora el coloso de oriente: La
China.
Pero el coloso no se queda atrás.
Según estudiosos, como los analistas de seguridad informática de la
empresa rusa Kaspersky, China le ha propinando verdaderos y efectivos
zarpazos informáticos a la infraestructura informática de Estados
Unidos. En el 2012 un grupo de hackers comprometieron los datos y la
información de 115 empresas estadounidenses, entre ellas, Apple y
Facebook. Todo apunta al Ejército chino. El propio Barack Obama ha
declarado el tema de la seguridad informática como uno de los de
mayor importancia para su gobierno.
Asimismo, la OTAN creo el “ManualTallinn” (documento en ingles) con especificaciones referidas a la ciberguerra, en cuya
redacción coopero incluso la Cruz Roja Internacional. Este manual
traza lineamientos que adaptan la guerra informática a la
legislación internacional vigente en materia de guerra convencional.
Es decir, que las leyes de guerra convencional son aplicables a la
ciberguerra. Pero lo peor es que convierte a los hackers civiles
(entiéndase hacking-activistas, Anonymous, Wikileaks, etc.) en
objetivos militares de operaciones de guerra convencional en medio de
una guerra informática. Además, este manual especifica que el
denominado “daño colateral”, vale decir, la muerte de víctimas
inocentes (ya no podemos llamarlas civiles) o ajenas al conflicto
debe ser mínimo (como cuando un ciberataque afecte equipos e
instalaciones médicos-hospitalarios). Entendemos aquí claramente
que se valida como siempre la doctrina militar estadounidense. La
OTAN afirma que este manual Tallinn son solo recomendaciones a las
que ningún Estado está obligado a cumplir. O sea, la cosa es mucho
peor.
El arma tecnológica de la guerra
cibernética son los virus informáticos. Y por virus debe entenderse
toda la gama de códigos maliciosos tales como troyanos, bombas
lógicas, exploit, keyloggers, worm o gusanos, etc., así como la
combinación posible de todos estos. Todo esto soportado en un
conjunto de software y aplicaciones diseñadas para el envió o carga
de virus, para la intrusión en todos sus niveles (desde tocar la
puerta hasta aquí me acuesto yo), para la descarga de los
archivos comprometidos en la operación y para el potencial
desciframiento de toda información encriptada.
Pero además, un arma tecnológica
lanzada desde una plataforma de hardware de alto performance, es
decir, muchas computadoras con múltiples procesadores de multi
núcleos de procesamiento, con varias tarjetas de memoria RAM de
varios gigabyte y varios disco duros, probablemente en estado sólido,
de algunos cuantos terabyte; todo en una mismo cajón o case.
Toda esta “artillería”, que no puede funcionar en lo más mínimo
sin un máximo de banda ancha disponible, es lanzada no a través del
espacio sino del ciberespacio, aprovechando las capacidades y la
libertad de internet, que tantas veces han sido criticadas por los
gobiernos que hoy poseen ciber comandos.
La guerra informática cuenta además
con soldados entrenados no en una cancha de obstáculos ni en un
polígono de tiro, sino en un simulador de Backtrack. No son soldados
convencionales. Fogueados entre libros de computación y códigos de
programación, los soldados de la guerra cibernética se especializan
en buscar sistemas informáticos enemigos mediante el monitoreo del
tráfico de la red y herramientas sofimáticas (software de rastreo
automático), siguiendo y eliminando todos los sistemas vivos,
sacándolos fuera de acción. En esto se asocian en perfecta
simbiosis técnica a tecnologías como el posicionamiento global, el
rastreo satelital y los vuelos no tripulados.
Pero los mencionados en el párrafo
precedente son solo el componente operativo del sistema. El otro
componente lo configuran un grupo de programadores de alto nivel (es
decir, que programan informáticamente en lenguajes interpretados y
compilados, y lenguajes de etiquetas). Lo componen de igual modo un
personal calificado muy versado y hábil en lenguajes de bajo nivel
(con los que se programan los procesadores por ejemplo) y hábiles
también en ingeniería inversa (para poder detectar fallas de
programación en aplicaciones y servicios en red, escribir códigos
de desbordamiento de buffer y arrebatar cifrados de claves) que
constituyen el ala logística. Son los proveedores de aplicaciones de
ataque y defensa. Se encargan de crear los programas, aplicaciones y
virus Ad hoc, es decir, de acuerdo a las necesidades de
defensa, ataque e intrusión específicas. Todos igualmente hackers.
Para bien o
para mal, de otro lado de la pantalla, por así decirlo, de estos
elementos altamente técnicos está el usuario común y corriente,
entretenido en la diversidad del mar del internet sin percatarse en
lo más mínimo que detrás de esa pantalla que observa extasiado (y
en el sistema de red de redes subyacente), se desarrolla un intenso
cruce de balas informáticas en una cada vez más creciente guerra de
los teclados y de los bits. ¿Estará nuestra Fuerza Armada Nacional Bolivariana preparada para tal reto? De seguro trabajan en eso.
No hay comentarios :
Publicar un comentario