Por Tim Culpan
Puede que pasen años antes de que un suceso la desate, pero un ataque cibernético tiene el potencial de desencadenar una guerra mundial como nunca antes habíamos visto. Imagine más allá de los cortes de energía e internet, una guerra de este tipo podría provocar fallas en los sistemas bancarios, escasez de alimentos y envenenamiento del agua.
En la última ofensiva, operativos respaldados por China explotaron las vulnerabilidades del Exchange Server de Microsoft Corp., teniendo repercusiones en todo el mundo, principalmente entre las pequeñas y medianas empresas. Hace dos meses, la Administración de Estados Unidos señaló a Rusia por un gran ataque contra el proveedor de software SolarWinds Inc., que parecía apuntar a diferentes agencias gubernamentales.
Y así, vamos contando.
Hasta ahora, a pesar de un sinfín de ataques cibernéticos entre superpotencias durante las últimas dos décadas, el mundo ha seguido girando sobre su eje y la vida de la mayoría de la gente ha continuado en gran medida sin obstáculos. Pero eso podría cambiar en cualquier momento.
En la Europa de principios del siglo XX estos problemas ya se estaban gestando a medida que varias naciones luchaban por la supremacía y comenzaban a armarse en consecuencia.
Entonces, el asesinato en junio de 1914 del archiduque Franz Ferdinand, el presunto heredero al trono del imperio austrohúngaro, fue el fósforo que encendió la yesca seca de las tensiones regionales, lo que resultó en una cansada guerra que dejó 20 millones de muertos.
La guerra global contra el terrorismo también necesitó de un solo catalizador. Cuando al-Qaeda lanzó sus ataques contra el territorio continental de Estados Unidos el 11 de septiembre de 2001, la confrontación entre los grupos terroristas extremistas y Occidente ya era feroz: en octubre de 2000, el USS Cole fue bombardeado.
La respuesta estadounidense se expandiría desde Afganistán hasta Irak, con no otro objetivo que el control de las poblaciones, la ideología y los recursos.
Ahora estamos experimentandoun nuevo tipo de combate. Uno donde los actores estatales y semiestatales libran la guerra contra las víctimas, tanto de forma selectiva como general, y donde los objetivos específicos no están claros -tal vez interrupción, posiblemente robo de tecnología e información, o incluso miedo general, incertidumbre y duda- y las armas principales son códigos de software. Este estilo de batalla tiene víctimas cuyas identidades no siempre se conocen y perpetradores que ocultan su trabajo.
Ahora estamos viviendo un nuevo tipo de combate. Uno donde los actores estatales y semiestatales libran la guerra contra las víctimas, tanto de forma selectiva como general, donde los objetivos específicos no están claros —tal vez interrupción, posiblemente robo de tecnología e información, o incluso miedo, incertidumbre y duda— y las armas principales son códigos de software. Este estilo de batalla tiene víctimas cuyas identidades no siempre se conocen y perpetradores que ocultan su trabajo.
Para ejemplo, China. O Estados Unidos, para el caso. La velocidad con la que Pekín niega un ataque suele ser inversa a su probable culpabilidad. En 2005, colaboró con Israel para liberar el gusano Stuxnet que obstaculizó el programa de enriquecimiento de uranio de Irán. Si bien ninguno ha admitido formalmente su papel, tampoco han sido particularmente vociferantes para refutar el cargo.
Existe un paralelo perverso entre el armamento cibernético y el armamento nuclear. Después de que Estados Unidos lanzó dos bombas atómicas sobre Japón en 1945 y puso fin a la guerra en el Pacífico, aumentaron los temores de que a estos les pudieran seguir ataques más destructivos a medida que naciones como la Unión Soviética, el Reino Unido, Francia y China desarrollaran sus propias capacidades. Sin embargo, sucedió lo contrario, lo que dio lugar al concepto de Destrucción Mutua Asegurada como una razón por la que se observó la moderación.
Sin embargo, en el caso de la guerra cibernética, las naciones parecen no estar dispuestas a admitir su capacidad o el despliegue de tales armas.
Como escribió el New York Times en 2012, el entonces presidente Barack Obama se mostró reticente a publicitar el papel de Estados Unidos en los ataques de Irán por temor a que hacerlo permitiría a otras naciones, terroristas o incluso hackers justificar una acción similar.
Es probable que Pekín adopte el mismo punto de vista al negar rápida y repetidamente tales ofensivas, incluso cuando sus huellas dactilares parecen estar en todos los ataques.
De hecho, en el 2015, Obama y el líder chino Xi Jinping se pararon en los escalones de la Casa Blanca para anunciar una tregua sobre el ciberespionaje económico, una distensión de alcance aparentemente limitado.
Sin embargo, ese cese duró menos de cuatro años en medio de acusaciones de que China renovó sus ataques. Es poco probable que EE.UU. y sus aliados tampoco se hayan abstenido de hacerlo.
Y así, las capacidades cibernéticas crecerán y las incursiones continuarán, ojo por ojo. Todo lo que se necesita es que uno de esos trucos haya ido demasiado lejos y desencadene una respuesta descomunal, que resulte en un conjunto de reacciones en cadena con múltiples y continuas represalias cibernéticas que paralizan las redes eléctricas, la transmisión de datos, la agricultura, el flujo de información, los sistemas de transporte y cadenas de suministro de alimentos.
Si bien puede no tratarse de una nube en forma de hongo como en una bomba atómica o la fuerza explosiva de los misiles, la devastación podría ser tan generalizada e incluso conducir a una confrontación militar.
Es por eso que la mejor esperanza puede ser que el equivalente cibernético de las armas nucleares sea desarrollado y obtenido, y reconocido públicamente, por todas las grandes potencias. Se percibiría que tienen el potencial de abrumar y causar tanta agitación y destrucción que su uso sería imposible.
Sin embargo, su mera existencia puede dar lugar una vez más a la noción, y al miedo, de una destrucción mutuamente asegurada y su beneficio paradójico: la paz.