Aquellos que practican este “arte” (parece ser una convención bastante aceptada que la guerra es un arte), puede recibir el título de “guerrero cibernético” porque sus alcances, aunque varían en magnitud, deben incluir habilidades superiores a las de un simple hacker. Ellos conocen sobre seguridad informática, espionaje, informática forense.

La razón por la que consideré de gran importancia tratar este tema es porque, aparte de ser una curiosidad de nuestros usuarios, es una técnica cada vez más utilizada en los conflictos internacionales que, aparte de evidenciar el potencial que tiene el internet para ser utilizado tanto positiva como negativamente, tendrá un impacto bastante grande en el orden social para todo el mundo en cuestión de unos años. Esta es una introducción a los conceptos básicos del tema.

El terreno de batalla

Los conflictos cibernéticos tienen un campo de batalla mucho más complejo que el de las guerras físicas, pueden tomar lugar en cualquier “terreno” desde la columna vertebral de la web, pasando por varios medios de comunicación e intercambio de datos, equipo físico (hardware) y de redes, hasta llegar a los proveedores del servicio de internet (ISP).

Lo complejo del caso es que este campo de batalla es una síntesis de las ciudades, las comunidades (físicas y virtuales) y en general, del mundo en que vivimos y que permite que como seres humanos estemos conectados unos a otros a través de una computadora con acceso a internet. Con esto quiero decir que servidores web, sistemas de información, hardware y hasta las computadoras personales de escritorio y laptops en oficinas y hogares son blancos potenciales de ataque.

Amenazas latentes y un poco de historia

Crimen cibernético
El crimen cibernético es, desde que McAfee lanzó su reporte anual en 2007, un problema a nivel global y nuestra atención fue captada precisamente por ese informe. En él, se deja en claro que los ataques han dejado de ser simples intentos (por supuesto que no son simples adolescentes con mucho tiempo libre) y han llegado a crearse operaciones muy bien organizadas con el único propósito de establecer una red de espionaje militar, político y militar.

El primero de los casos es China, en donde el número de computadoras vulnerables a ser controladas ha aumentado por el crecimiento en la cantidad de zombies (me cae muy en gracia el nombre) que han sido puestos en marcha por hackers.

Otro caso que cabe resaltar es el de Estonia en 2007, que originó un conflicto con las autoridades del Kremlin en Rusia. Por otro lado, la red de energía eléctrica de Estados Unidos es susceptible a este tipo de conflictos, según admitió en este comunicado la North American Electric Reliability Corporation (NERC). Imagínense las consecuencias económicas que ello podría tener.

Otros casos de relevancia

Para mencionar brevemente algunos casos importantes en la historia de las guerras cibernéticas, hay que resaltar los siguientes:

  • El caso más antiguo fue en 1991, un virus que fue “creado” en el contexto de la guerra del golfo y que resultó ser nada más que una broma del día de los inocentes que adquirió proporciones descomunales.
  • En 1998, un conflicto en que los Estados Unidos penetró el sistema de tráfico aéreo de Serbia. No se pierdan esta entrevista para profundizar el tema. Estados Univos también se ha visto involucrado en otros casos, que trataremos en futuros artículos, con China y Rusia.
  • La guerra del sur de Osetia no tomó lugar únicamente en el campo de batalla físico, sino que varios sitios de Georgia y Azerbayán fueron hackeados de la misma manera.

Un cierre no tan caótico

Los casos y formas de proceder que les he presentado anteriormente no es, bajo ninguna circunstancia, un intento de desatar pánico o demostrar mi falta de confianza en los sistemas de comunicación modernos. Únicamente debemos ser realistas y tener en cuenta que también son utilizados para fines políticos y militares, si no económicos, de forma perjudicial para los países y las personas que los integran.

También hay que tomar en cuenta que así como existe contrainteligencia convencional, también existe contrainteligencia cibernética: se toman medidas para identificar y neutralizar operaciones o amenazas que puedan utilizar el internet como medio de ataque. El Pentágono invierte en grande en este rubro y tras la situación en Estonia la OTAN creó un centro cuya especialización es la defensa cibernética.

Porque muchos nos comentaron su interés por el tema, Iniciamos está serie de Fuera bombas! en donde hablamos sobre una serie de guerras informáticas y damos inicio con la de Estonia y luego hablaremos de otras que nos han impactado.