Traducido del inglés para Rebelión por Germán Leyens |
Wired informa que un virus ha afectado a la flota de drones que opera desde la Base Aérea Creech en Nevada, EE.UU. No ha impedido que los drones Predator y Reaper operen en Afganistán, Asia Occidental y ahora el Norte de África, las áreas que EE.UU. considera como “zonas de guerra” – una zona tenebrosa en la cual la ratio de objetivos de alto valor a “muertes” reales es ahora (cifras 2009-2010) de 1:147.
El tema sobre el que escribo no tiene que ver con drones per se, sino con la forma más reciente de guerra que nos espera – la ciberguerra. Y el virus contra la flota de drones no es el primer acto en este nuevo juego de guerra – el primer fue indudablemente Stuxnet, el virus que atacó la instalación Natanz de enriquecimiento de uranio de Irán.
El actual virus que aflige a la flota de drones parece estar registrando los teclazos del “piloto”, antes de recodificar sus acciones. Por cierto, los pilotos de drones se encuentran, no en la zona de guerra, sino a miles de kilómetros de distancia en lo que llaman “estación de control desde tierra” o cabinas virtuales del piloto en Nevada. De ahí, utilizando una hilera de ordenadores, el piloto realiza sus misiones mortales. El virus parece haber infectado tanto las redes clasificadas a las cuales están conectadas las cabinas virtuales como las redes públicas conectadas al mundo exterior. Sin embargo, se supone que dos conjuntos de máquinas –las que están en la red clasificada y las de la red pública- no tienen conexión y la infección en una no debiera afectar a la otra; el uso de memorias USB puede llegar a superar esa “brecha aérea”. Por el momento cuesta decir si este virus es simplemente un virus que ha viajado por la red pública e infectado en un descuido la red clasificada o si es un ataque selectivo montado por un adversario como Irán, similar al que EE.UU. lanzó contra la planta de enriquecimiento de uranio iraní en Natanz.
¿Qué es esta nueva forma de guerra – ciberguerra? Si por ejemplo, un virus que ataca una instalación puede ser utilizado para dañar parcial o enteramente un equipo, ¿en qué forma se diferencia del ataque con una bomba? ¿Es posible utilizar un virus para tomar un “control malicioso” del equipamiento en una planta de energía nuclear y llevarla a hacer cosas que puedan llevar a la fusión del núcleo? Esto puede llevar a un accidente de proporciones catastróficas: el desastre de Fukushima ya ha totalizado una cuenta de 52.000 millones de dólares en daños. ¿Cómo entonces debemos considerar ese software malicioso que puede provocar un daño semejante, especialmente si la creación de ese software y el ataque contra una instalación específica son realizados intencionalmente? No se trata solo de individuos inadaptados sentados en algún sitio creando virus para generar un caos indiscriminado en las redes informáticas. ¿De qué manera se diferencia de un acto de guerra?
EE.UU. proclamó en su Doctrina Estratégica – la “Visión Conjunta 2020” del Pentágono, que apareció primero en el año 2000, la dominación de espectro completo. Habla de una dominación de espectro completo como si involucrara no solo cuatro dimensiones –espacio, mar, tierra, aire– como indicado anteriormente, sino también la quinta dimensión: “información” o ciberespacio. La dominación de espectro completo significa capacidades defensivas así como defensivas. En mayo de 2010 el Pentágono estableció su nuevo Ciber Comando de EE.UU. (USCYBERCOM), que complementa sus otros Comandos.
Hasta ahora EE.UU. ha resistido todos los intentos de tener un tratado internacional sobre la ciberguerra. Esto está en línea con su actitud básica sobre todos los aspectos del derecho internacional –que se aplica a todos los países excepto a EE.UU.– prueba del excepcionalismo estadounidense. Desde los ataques de drones –guerra no declarada y asesinatos extrajudiciales a la ciberguerra– todo está permitido solo a EE.UU. No obstante, EE.UU ha declarado públicamente que cualquier ataque cibernético contra su infraestructura será considerado un acto de guerra y provocará una represalia física. “Si desconectáis nuestra red eléctrica, tal vez lancemos un misil por una de vuestras chimeneas” como citó el Wall Street Journal. Lo que vale para uno no vale para el otro.
Es importante definir lo que constituye un acto de guerra en comparación con el intento de acceder a datos no autorizados o el crimen. Se ha informado ampliamente en la prensa de una serie de intentos por grupos, aparentemente originados de China, de acceder a datos de ordenadores; el que tiene que ver con Google condujo a un altercado público entre EE.UU. y China. Todo esto podría ser categorizado como espionaje – sea relacionado con la seguridad o con el robo de datos comercialmente valiosos. Sería categorizado como equivalente a espionaje convencional – lo que no es bonito, pero que al parecer lo hacen todos los gobiernos. Esto cambia si, por ejemplo, el software puede acceder a los controles de equipos vitales –centrales eléctricas, redes nacionales, redes de telecomunicaciones, etc. y hacer que fallen o se detengan. La detención de una red puede tener consecuencias catastróficas. Ocasionar fallas de equipos utilizados para infraestructura vital como ser centrales eléctricas puede causar fallas de las centrales. A juicio de la mayoría de la gente esto constituiría un acto de guerra. La zona gris sería un ataque que conduzca a datos vitales – para algunos esto equivale a un acto de guerra, para otros no.
Según esta definición, Stuxnet es un virus que parece haber sido creado explícitamente para atacar las centrífugas en la planta Natanz de Irán. Existen informes detallados sobre el virus Stuxnet. Fue analizado por Symantec cuando apareció por primera vez en 2010, y estableció que afectó a más de 100.000 ordenadores, cerca de un 60% en Irán, un 20% en Indonesia, e India está en tercer lugar con infecciones en cerca de un 10%. El objetivo fue una combinación específica de máquinas – atacó PCs con Sistema Operativo Windows y conectado a PLCs de Siemens. Desde el principio, quedó claro que no se trataba de un virus común y corriente, sino que estaba hecho para un fin específico. También fue sorprendente el modelo de infección – no reflejaba el modelo de uso de los ordenadores sino tenía obviamente un objetivo geográfico.
PLCs, o Controladores Lógicos Programables son tipos de ordenadores que controlan procesos físicos – son utilizados para controles industriales. Pueden controlar diversos procesos y son encontrados frecuentemente en todas las plantas y equipos. Después de analizar el código, se estableció que el objetivo era aún más específico –parecía haber tenido como objetivo dos sistemas de transformadores de frecuencia – uno fabricado en Finlandia y el otro por un fabricante en Irán. De ahí fue un pequeño salto a la conclusión de que el objetivo era la planta de enriquecimiento de uranio en Natanz.
La confirmación tuvo lugar por el tipo de números y configuración que produjo el análisis del código – identificó una gama de equipamiento del que se sabía que era similar a la gama de centrífugas en uno de los bloques de Natanz. El código fue diseñado para acelerar y ralentizar a intervalos periódicos las centrífugas mediante los transformadores de frecuencia. Una vez que esto fue correlacionado con lo que se sabía gracias a los inspectores de la planta de Natanz del OIEA –que una gran cantidad de centrífugas había sido dañada y puesta fuera de servicio– toda la secuencia de operaciones quedó clara. Se trataba de un ciberataque que había puesto fuera de servicio equipamiento vital en Natanz.
Algunos de los temas que surgen de esto es si Natanz era una instalación “ilegal” y por lo tanto un objetivo legítimo. Es obvio en las provisiones del TNP que Irán tiene derecho a enriquecer uranio. EE.UU. y otros países occidentales argumentan que Irán ha “perdido” ese derecho en virtud de sus violaciones de ciertas provisiones del OIEA. Si consideramos el derecho internacional, es obvio que la decisión del OIEA de denunciar a Irán por semejantes violaciones fue de carácter político y tuvo muy poco que ver con las obligaciones reales del TNP o con trasgresiones respecto al OIEA. Por eso el que India haya roto filas con otros países no alineados en el Consejo del OIE que se habían opuesto a la acción de EE.UU. es particularmente exasperante y ha afectado desde entonces las relaciones entre India e Irán.
Sin consideración al OIEA y a las subsiguientes sanciones de la ONU, cualquier ataque físico contra la planta Natanz de Irán constituiría un acto de guerra. Cabe poca duda de que EE.UU. interpreta que cualquier ataque contra Natanz –un ataque aéreo estadounidense o israelí como el ataque israelí contra el reactor Osirik– escalaría rápidamente hacia una guerra, en la cual ese ataque sería el primer acto. Por ello, se eligió un ataque con un virus en lugar de físico que todavía podría retardar o desbaratar la planta de enriquecimiento de uranio de Natanz.
Cabe poca duda de que EE.UU. fue parte de este ataque, aunque algunos afirman que fue una operación conjunta estadounidense-israelí. La sofisticación del virus y el conocimiento que tenía que tener de Natanz excluye que haya sido una iniciativa privada. En todo caso, EE.UU. e Israel han tenido una actitud de “ya lo sabes” respecto al ataque de Stuxnet, dejando pocas dudas sobre el origen del virus.
Lo que hay que preguntar es si se cambia el modo de ataque, ¿es algo diferente de un ataque convencional que cumpla el mismo objetivo? La segunda pregunta es ¿qué pasaría si Irán tomara represalias con un ataque similar de virus contra instalaciones estadounidenses?, ¿cuál sería la reacción de EE.UU.? Y la tercera, y tal vez la más importante – ¿cómo impedimos que semejantes virus ataquen otras instalaciones vitales en cualquier país que tal vez no sea un objetivo, pero que a pesar de ello podría ser infectado?
La posición de EE.UU. es obvia –aunque se permite que EE.UU. ataque a otros países utilizando semejantes ciberataques, todo ataque contra instalaciones estadounidenses provocaría una represalia convencional. En la posición estadounidense, no existe diferencia alguna entre un ataque convencional y un ciberataque mientras se logre un impacto similar. Pero a pesar de ello retiene el derecho a atacar a otros si considera que el ataque vale la pena. Como ha sido explicado en privado y sus proponentes lo declaran en público, Stuxnet era justificado ya que “evitó” que Irán fuera bombardeado.
Lo que nos debería preocupar a todos es que ahora hemos agregado una nueva dimensión a la guerra tal como es conocida. La guerra en el ciberespacio también es guerra, pero el problema de quién es el originador y si el ataque es deliberado es mucho más difícil de definir. Al iniciar esta nueva forma de ataque, EE.UU. ha puesto en juego deliberadamente todo un nuevo tipo de guerra y de armas. Y como muestra la infección del centro de ataque de drones, y otros que seguramente tendrán lugar por el camino encabezado por EE.UU. – sea con drones o en cualesquiera otra forma de guerra.
Bienvenidos a las bizarras nuevas guerras del Siglo XXI: guerras de drones y de ordenadores.
Fuente: http://www.