Imprimir
Inicio »Especiales, Ciencia y Tecnología  »

Cómo los cibermiedos a ciberguerras se traducen en ciberdinero

| 3
Estación del Comando del Ciberespacio, de la Fuerza Aérea norteamericana, en Luisiana. Esta fuerza, un nuevo Ejército que se incorpora a los ámbitos tradicionales de la guerra –la tierra, el aire y el mar-, “se apoyará en estrategias militares que permitan interrumpir el sistema de comunicación enemigo, con mayor precisión que en Iraq en el 2003, donde logramos intervenir todas las comunicaciones terrestres del Ejército de Saddam Hussein”, aseguró el General Robert Elder, jefe del Comando Ciberespacial

Estación del Comando del Ciberespacio, de la Fuerza Aérea norteamericana, en Luisiana.

Sin Permiso

Como si no tuviéramos ya suficiente para asustarnos con lunáticos armados acribillando a balazos a reclutadores militares y médicos, el virus de la gripe A, el descenso de las poblaciones de abejas, el crecimiento de los mares, estados fallidos y otros en vías de fracasar, con Corea del Norte siendo Corea del Norte, candidatos a Al-Qaeda en el estado de Nueva York con aspiraciones terroristas y quién sabe qué más, ahora sabemos que existen ciberyihadistas capaces de robar nuestras identidades on-line, hackear nuestras cuentas bancarias, apoderarse de nuestras cuentas de Flickr y Facebook y crear el caos en la www.

El año pasado, en un informe de 96 páginas titulado Securing Cyberspace for the 44th Presidency [Asegurando el ciberespacio para la 44ª presidencia] del Centro de Estudios Internacionales y Estratégicos (CSIS, por sus siglas inglesas) alertó que "el fracaso de los Estados Unidos a la hora de proteger el ciberespacio es uno de los problemas de seguridad nacional más urgentes a los que se enfrenta la nueva administración." De modo similar, la Dra. Dorothy Denning, una experta en ciberseguridad en la Escuela Naval para Posgraduados, ha descrito Internet como "una poderosa herramienta en manos de criminales y terroristas." Y no son los únicos.

A este coro del miedo, añadió su voz nuestro considerado y poco dado al histrionismo Presidente en su discurso en la Sala Este del 29 de mayo:

"En el mundo de hoy los actos terroristas pueden proceder no solamente de un puñado de extremistas con cinturones de explosivos sino también apretando unas pocas teclas de un ordenador: un arma de disrupción masiva... Esta ciberamenaza es uno de los desafíos a nuestra economía y seguridad nacional más importantes al que nos enfrentamos como nación."

Vaya, vaya. Y como sabemos, el cibercrimen también cotiza al alza. Según el Presidente, los Estados Unidos han sufrido 37.000 ciberataques en el 2007, un incremento del 800% desde el 2005. Citó un estudio que estima que el cibercrimen ha costado a los americanos 8.000 millones de dólares en los últimos dos años. Se estima que se ha robado información por valor de un billón de dólares al mundo empresarial.

Para Barack Obama el cibercrimen es una cuestión personal. Durante su campaña para la presidencia alguien irrumpió en la red de seguridad informática de su campaña y obtuvo acceso a importantes documentos estratégicos y calendarios.

El año pasado, un malévolo ordenador atacó al ejército estadounidense infectando a miles de ordenadores y forzando a los soldados a consentir modificaciones en el modo en que comparten información entre ordenadores. El Pentágono afirma haber repelido 360 millones de intentos -sí, lo han leído bien- por entrar en sus redes sólo el año pasado, un salto espectacular desde los "sólo" 6 millones de intentos en el 2006.

En un único intento, los ciberespías lograron entrar en el proyecto para el F-35 Joint Strike Fighter, el más avanzado y, en razón a sus 3.000 millones de dólares, más caro caza de combate de las Fuerzas aéreas en producción. Según el Wall Street Journal, "poniendo en un grave aprieto el sistema responsable de diagnosticar los problemas de mantenimiento del avión durante el vuelo." En abril, el secretario de defensa Robert Gates explicó a Katie Couric, periodista de 60 minutos, que los Estados Unidos están "virtualmente bajo un ciberataque todo el tiempo, cada día." El Pentágono admitió recientemente que gastó 100 millones de dólares en los últimos seis meses reparando el daño cometido por los ataques cibernéticos.

El ciberzar al rescate

En su discurso, el presidente Obama también insistió en que la ayuda estaba en camino mientras anunciaba la creación de una nueva oficina de ciberseguridad en la Casa Blanca. Ésta, aseguró a los norteamericanos, habrá de coordinar todas las actividades gubernamentales para proteger las redes informáticas estadounidenses a la vez que promover la colaboración entre un paisaje confuso de cibergrupos federales con "misiones que se solapan." Nuestra infrastructura digital, declaró, era "la columna vertebral que sostiene una economía prospera y un ejército fuerte y un gobierno abierto y eficiente." Como tal, la proclamó un "valor estratégico nacional", lo que significa que "protegerla es una prioridad de nuestra seguridad nacional."

Todo marchará mejor, prometió el presidente de la Blackberry, una vez que el ciberzar, o el "coordinador en ciberseguridad" sea escogido. "Yo escogeré personalmente a la persona para este cargo", prometió. "Dependeré de este funcionario en todo lo relativo al a ciberseguridad y este funcionario tendrá todo mi apoyo y contacto regular conmigo mientras nos enfrentamos a estos desafíos."

Tened en cuenta que el presidente es algo más que un pequeño zar loco, acaso porque el impreciso cargo de zar (de lo que sea) resulta que no exige ninguna aprobación de un Senado un tanto lento y díscolo, incluso cuando atrae una atención inmediata a algunos nuevos aspectos de su mega-agenda. De momento ya ha nombrado a su zar de fronteras, a su zar para las drogas, a su zar para el contraterrorismo, a su zar de asuntos urbanísticos y también a un zar climático, por citar unos cuantos. La política exterior cuenta ni más ni menos con 18 zares de Obama. Este ciberzar aún por nombrar informará al Consejo de Seguridad Nacional y al Consejo Nacional de Economía.

Muchos de estos nuevos zares tienen oficinas dentro de la imisma Casa Blanca desde las cuales pueden (en teoría) supervisar sus políticas, coordinar las agencias, agilizar la toma de decisiones y dar a una cuestión o campo concreto un peso e importancia. En realidad, estos nombramientos históricamente tienden a convertirse en un nuevo cacharro en una cocina caótica, pues añaden una nueva capa de burocracia a las antiguas y embrolladas. Como Paul Light, profesor de gobierno en la Universidad de Nueva York, explicó al Wall Street Journal, "han habido demasiados zares en los últimos cincuenta años, y todos han sido fracasos. Nadie se los toma ya en serio."

¡Pues me siento mucho mejor! Aunque aún tengo una pequeña pregunta: ¿cómo es que la palabra "zar", el título de un autócrata desacreditado, ha cruzado medio mundo y se ha convertido en la descripción de un funcionario supuestamente influyente de la Casa Blanca? Y, ¿por qué todos estos zares se dan codazos entre sí por conseguir más poder y orden en un gobierno democrático?

Minucias como ésas aparte, ¡la navegación en Internet va a más! Y hay buenas noticias: los Estados Unidos no sólo practican la ciberdefensa. El plan, reconocido por la administración, para los ciberataques -ya saben, entrar en redes que no son suyas- no levantan la misma polvareda mediática que el ciberzar, pero no se dejen engañar: el ejército ya está manos a la obra, preparando la invasión de un territorio completamente nuevo: ¡el ciberespacio!

La nueva pesadilla: pertrecharse para la ciberguerra

Efectivamente, el Pentágono ve el ciberespacio -la constelación en expansión constante de mundos que jamás duerme, incluso cuando nuestros ordenadores están apagados- como otro campo de batalla, no muy diferente de las montañas de Afganistán o las ciudades de Irak (excepto que quizá en los campos de batalla virtuales podamos ganar).

En un estudio exhaustivo de 350 páginas sobre la capacidad de ataque estadounidense publicado en abril de 2009, el Comité del Consejo de Investigación Nacional para la Guerra Ofensiva Informativa llegó a la conclusión de que "reforzar el dominio unilateral en el ciberespacio no es realista ni alcanzable para los Estados Unidos." A pesar de andarse con pies de plomo en la elección de su lenguaje, este mismo mes el Pentágono ha movido ficha y establecido un nuevo cibermando militar que no se dejará amedentrar ni por la palabra "unilateral" ni por la palabra "dominio". CyCom [acrónimo de CyberCommand], como ya se le conoce, "desarrollará ciberarmas para utilizar en respuesta a los ataques de enemigos extranjeros" bajo la dirección del teniente general Keith B. Alexander, que añadirá otra estrella a su charretera después de ser trasladado desde su antiguo puesto en la Agencia de Seguridad Nacional a este nuevo mando.

En la búsqueda del sueño imposible y fugaz de un dominio unilateral del ciberespacio, el secretario de defensa Gate está tratando de cuadriplicar y algo más el número de ciberfuncionarios para el 2011; y aunque no ha precisado cuántos dólares costará, mientras todos los cuerpos del ejército se apresuran a añadir el prefijo "ciber" a sus portafolios el montante se está incrementando a toda velocidad. ¿Pero cuánto? Kevin Coleman, un consultor del U.S. Strategic Command, que alberga a CyCom, estima que entre 50 mil y 70 mil millones de dólares al año en los presupuestos del futuro Pentágono.

¡No está mal! Pero esto es lo que yo quisiera saber: ¿puede mi avatar tener el pelo negro largo, botas de caña alta y los códigos de acceso a algunos de estos miles de millones?

Como era de esperar, la ciberguerra ya era una preocupación de Washington con el presidente George W. Bush. El año pasado, Mike McConell, a la sazón director de los servicios de inteligencia nacionales, alertó de que un ciberataque a un banco estadounidense "tendría un mayor efecto en la economía mundial" que el 11 de septiembre de 2001, y comparó el potencial de los cibercriminales para amenazar las reservas monetarias de los Estados Unidos con un arma nuclear. ¿Cómo comprobar esa cháchara para infundir terror, especialmente ahora que la economía mundial ha demostrado ser lo suficientemente capaz de implosionar con un efecto devastador sin la necesidad de un ciberataque a la vista?

Tanto da. Pero tened por seguro algo: incluso mucho antes de que se efectúe el primer disparo, una guerra sucia de baja intensidad está abriéndose camino. Consideradla una guerra interna por el control, pero con algún matiz.

Guerras ciberintestinas

Por el momento, las actividades y responsabilidades de la ciberseguridad se distribuyen entre el Departamento de Defensa, el Departamento de Seguridad Nacional, la oficina de administración y presupuesto y una sopa de letras de agencias de inteligencia, todas afirmando que el ciberespacio -con sus códigos secretos e información capturada- es de su propiedad. Y luego están los uniformados del ejército: la Marina, las Fuerzas aéreas y el Ejército de tierra, todos preocupados por su futuro presupuestario, y desesperadamente interesados en asegurarse una cuantiosa porción del ciberpastel.

Contemplando el ciberpanorama, igual sí que tiene razón el presidente Obama. Quizá sea tarea de un verdadero Pedro el Grande de los zares el imponer una estructura viable para el existente laberinto de proliferantes ciberburocracias que compiten entre sí.

De todas ellas, las Fuerzas aéreas han sido las más agresivas y proactivas. Acaban de establecer el 24º de la Fuerza aérea, una nueva ala con flamante número dedicada exclusivamente a misiones de ciberguerra. Tendrá su base en San Antonio, Texas, gracias a la senadora republicana Kay Hutchinson, quien ha cortejado a las Fuerzas Aéreas con todas las artes de su hospitalidad texana. En una conferencia de prensa en la que celebró su adquisición, Hutchinson alardeó de que la decisión haría de "San Antonio una pieza clave en nuestra estrategia nacional para derrotar la ciberamenaza."

A mediados de mayo, el general de división William Lord, el jefe provisional de AFCyber, recibió a los delegados del complejo militar-industrial, convenciéndoles de que "el ciberespacio está lleno de nuevas oportunidades de negocio." El ciberespacio es, sugirió, un territorio sin explorar y conminó a Lockheed Martin, Raytheon y otras empresas de alta tecnología militar a no desaprovechar la ocasión. ("Esto no lo podemos hacer sin vosotros.")

Lo cierto es que no le hacía falta decir ni pío. Como ocurre con la proliferación de agencias competidoras, la formación de un complejo cibermilitar-industrial (compuesto sobre todo de ciclópeas corporaciones ya bien establecidas en su versión no-ciber) era algo predecible. De hecho, ya está comenzando a tener lugar. Después de todo, la nueva misión ciberespacial promete algo más que un entusiasmo a lo Top Gun: supone miles de millones de dólares en un desplazamiento de la economía hacia la seguridad.

Ya en el 2005 a las Fuerzas aéreas se les encendió la bombilla, y, viendo cómo el Ejército, la Marina y los Marines les comían el terreno en tiempos del boom de la Guerra contra el Terrorismo, comenzaron a entrar en la cuestión del ciberespacio. Y ya no pararon. Como Lewis Page, corresponsal de defensa para The Register, una revista electrónica de tecnología, señala, "el negocio tradicional de las Fuerzas aéreas basado en el manejo de una aviación costosa se ha visto de algún modo debilitado últimamente por la proliferación de robots voladores mucho más baratos manejados a menudo por el Ejército, la Marina o los Marines."

En la lucha por el futuro ciberpresupuesto, pues, los enemigos de las Fuerzas Aéreas "no son tanto los terroristas o siniestras potencias extranjeras como otros cuerpos del ejército estadounidense", escribe Page. Con una importancia renovada, por descontado, llegan nuevas subvenciones. Para comenzar, cuando las Fuerzas aéreas enviaron su petición de un presupuesto de 143'8 mil millones de dólares para el año fiscal 2009 al Congreso, agregaron una lista de peticiones que aún no recibían subvención alguna, incluyendo cerca de 400 millones de dólares para equipos y actividades relacionadas con el ciberespacio.

La Marina ya está también en el ajo. Naturalmente, ya ha establecido un Mando de Ciberfuerzas Navales porque, como les gusta decir, "el ciberespacio se ha convertido en el campo de batalla mundial." Según el ejecutivo, la Marina planea poner un vicealmirante de tres estrellas al frente de su nuevo cibermando, superando en rango al pájaro colocado por las Fuerzas aéreas en su ciberproyecto.

Para no ser menos, el Ejército ha creado su propia ciberavanzada: el Batallón de Guerra Virtual. Su declaración de intenciones en el 2009 afirma que sus tropas están "efectuando operaciones ciberespaciales" contra "una significativa y creciente ciberamenaza" y llega a la conclusión de que, para "mantener nuestro dominio en el ciberespacio, el ejército continuará ampliando sus capacidades para defender nuestras redes y estar preparado para librar una guerra en la red contra otras redes enemigas."

El perdedor inicial en esta gran ciberbatalla parece ser el Departamento de Seguridad Nacional, la burocracia de nuestros viejos temores. Establecida poco después del 11 de septiembre de 2001, rápidamente se convirtió en una suerte de monstruo de Frankenstein compuesto con los pedazos de 22 agencias, sobre cuyas espaldas la administración Bush también cargó la responsabilidad de las ciberoperaciones. Ahora, sin embargo, está obteniendo unas muy bajas calificaciones en ciberseguridad de lugares como el CSIS y la oficina de responsabilidad gubernamental. "La supervisión de la ciberseguridad debe darse en todas partes", es lo que James Lewis, alto funcionario en el CSIS, dijo al Congreso.

Entra en escena la industria

Los auténticos beneficiarios de las guerras ciberintestinas del ejército serán, con toda seguridad, los mayores contratistas del Pentágono que han estado colocándose a lo largo de todos estos años para absorver los nuevos ciberdólares procedentes de Washington mientras absorbían los dólares guerreros, los dólares terroristas y los dólares para la seguridad nacional. Lockheed Martin, Northrop Grumman y General Dynamics se han lanzado locamente a comprar en este ámbito, engullendo compañías tecnológicas menores y seduciendo a ciberinnovadores. En el 2007, por ejemplo, Northrop Grumman compró Essex Corporation, una compañía de cibertecnología, cuyo presidente Ronald Sugar afirma que ha "crecido significativamente" desde entonces.

Los contratistas militares también se han estado haciendo con los servicios de hordas de "ciberninjas" para conocer mejor a los hackers. Estos jóvenes empleados han aterrizado en uno de los pocos sectores crecientes da la economía a día de hoy. Una descripción reciente de su ambiente de trabajo en el New York Times debería ser suficiente para poner a temblar las plumas de los guionistas:

"En las instalaciones de Raytheon al sur del Centro espacial Kennedy, un hub de innovación tiempo atrás, atrona la música rock y se amontonan las latas vacías de Mountain Dew [una conocida marca de cerveza en los EE.UU., N. del T.] mientras los ingenieros crean herramientas para proteger las computadoras del Pentágono e irrumpir en las redes de países que podrían convertirse algún día en enemigos. Les espolean premios tales como una máquina para cappuccinos o fajos de billetes, y el sonido de un gong saluda cada penetración de importancia en las redes."
Lo único que tenemos que temer es [rellene el espacio en blanco]

¿Se encuentran los Estados Unidos en una hipercrisis que justifique poner el prefijo "ciber" delante de cualquier cosa y en los bolsillos de las corporaciones militar-industriales más millones de dólares?

Si prestamos atención al actual Washington, la respuesta es un rotundo sí. ¿Pero es la amenaza real algo realmente más insidioso que el malware y los botnets? ¿Amenaza de veras a la vida y al sistema? ¿Es aquí donde queremos realmente invertir nuestro dinero?

Sin ninguna duda, el cibercrimen -e incluso el ciberterrorismo- es un peligro actual. Pero mientras escuchamos los cuentos para atemorizar a los niños sobre la ciberguerra tendemos a olvidar que las guerras más crueles se libran ahora mismo con machetes, AK-47s y artefactos explosivos caseros construidos a partir de viejos walkie-talkies. Lo cierto es que algunas de las guerras más devastadoras del futuro próximo se librarán por la comida, el agua y la tierra, por no hablar de la religión, y quienes tomarán partido en estas batallas embrutecedoras y brutales probablemente jamás entren en un ordenador ni descarguen un archivo.

El ciberterrorismo es, ciertamente, una etiqueta sexy y novísima, que colgará sin duda alguna de las películas de gran presupuesto y la seudoliteratura de este verano. Pero en Washington va camino de convertirse en algo más que en un eslógan: un drama predecible de contratos, guerras intestinas, un intento de empresas, agencias de inteligencia y militares por hacerse con el dinero del contribuyente y ganar o perder guerras interburocráticas.

La historia de cómo los políticos, el Pentágono y los contratistas conspiran para avivar nuestros miedos con amenazas bien hinchadas de un cataclismo inminente y luego ofrecernos soluciones de alta tecnología, alta burocracia e increíblemente caras que terminan materializándose en un sinfín de contratos armamentísticos, conferencias empresariales/militares y estudios elitistas, pero nunca en una amenaza significativa, es el verdadero argumento de nuestra época.

Y cuando esta amenaza se desvanezca, o simplemente empiece a cobrar formas más realistas y mucho menos apocalípticas, entonces será el momento, ni falta que decir hace, de sacar a escena al siguiente hombre del saco.

---

Traducción para www.sinpermiso.info: Àngel Ferrero


Se han publicado 3 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • Elio Jesus Velazquez Glez dijo:

    es realmente increible que se esten preparando como para una ciberguerra en la WWW y gastan tanto presupuesto en sistemas que no se pueden comprobar la eficacias de los mismos ni si estan posibilitados para que en ralidad ocurra o no un ataque en la red de redes, o posible no esten combatiendo los llamados piratas si no que esten controlando la red y las personas que tan unidas a los medios electronicos esten ya pues llevar en la vida diaria un movil con servicios de correo y internet, al llevar esa vida de medios electronicos hay personas que adictas a los programas de hackeo y programacion se infiltran en la red usando puertas de comando que existen en casi todos los sistemas que aunque sean a prueva de fallo siempre son vulnerables a cualquier fallo o interrupcion ademas de otros sistemas de seguridad que se incluyen en el ya servicio que se corre por la red
    Solo digo que en ves de gastar tanto en esos sitemas pocos confiables se piense mejor en que poder ayudar ahora con esta crisis que nos esta duralmente golpenado a todos por igual

  • disney princess wedding dresses dijo:

    Hi, I am Thomas Gittins from Cornell University. Glad to read your blog.
    beach wedding dresses

  • pedruco dijo:

    Hay toda una campaña que parece satanizar la internet. Ojala y no sea para lo que yo creo

Se han publicado 3 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Frida Berrigan

Frida Berrigan

Frida Berrigan es Senior Program Associate en la New America Foundation's Arms and Security Initiative, colaboradora en "In These Times" y columnista de "Foreign Policy in Focus". Es la hija mayor de los activistas por la paz Liz McAlister y Philip Berrigan. Los dos se encontraron durante la Guerra de Vietnam, fundaron la comunidad de Jonah House a comienzos de los años setenta y pasaron once años de su matrimonio separados por sentencias de prisión resultantes de sus actividades antinucleares y por la paz. Phil Berrigan murió en 2002 a los 79 años.

Vea también