Agustin Urreiztieta: Hacia una nueva Guerra fría… cibernética

En tiempos de post guerra nuestros abuelos leían sobre la Guerra fría, bombas nucleares, conflictos de baja intensidad, destrucción mutua asegurada, OTAN versus Pacto de Varsovia, entre otros términos que sazonaban extrañamente sus vidas. El “reparto” del mundo en zonas de influencia entre los Estados Unidos y la otrora Unión Soviética se fundaba en la simple relación de fuerzas de la carrera armamentista y la acumulación de montañas de cabezas nucleares de lado y lado. 

En 1989, con la caída del bloque soviético, la Guerra fría pasó a ser un término obsoleto, un recuerdo de las curiosidades trágicas de la Humanidad contemporánea, llevado a las letras y al cine por Ian Fleming, John Le Carré, Alfred Hitchcock, por solo citar a dos de una larga lista de novelistas, cineastas y actores. 

Sin embargo, vemos surgir la tensión de una nueva especie de Guerra fría, aupada por el interés de países, regímenes o sectores en dominar o debilitar adversarios o monetizar, por atajos, la creciente digitalización de nuestras sociedades. 





En efecto, no pasa un día sin que sepamos sobre algún ataque cibernético de cualquier naturaleza alrededor del mundo. Ningún individuo, país, región o industria están exentos de la velocidad de vértigo que el desarrollo tecnológico imprime al mundo.   

Los eventos marcan el ritmo y muestran la urgencia. Los Estados Unidos acusan a China, Rusia, Irán y otros países de ser responsables de intrusiones masivas en sus sistemas informáticos y, aún más grave, de intrusión y consiguiente influencia en sus elecciones.  

Además de la responsabilidad de los Estados en estos actos, la preocupación orbita en torno a ataques masivos perpetrados por ciber-delincuentes quienes, bajo el ala protectora o la vista gorda de sus gobiernos, disrumpen servicios públicos, infraestructuras y operaciones de empresas cuyas actividades son de importancia vital. 

Como ejemplo dramático de esta situación, recientemente el mayor oleoducto que surte gasolina a las principales ciudades de la costa este de los Estados Unidos, fue víctima de un “secuestro” de sus operaciones. Lo increíble se produjo, hubo escasez de gasolina hasta en Washington, la capital. Igual que en un secuestro ordinario, se pagó un rescate y el oleoducto volvió a operar con normalidad. Situaciones como ésta ocurren a diario y en un muy preocupante número creciente. 

Los ciber ataques o amenazas, afectan cualquier industria o actividad expuesta a redes de internet o móviles. Desde luego, mientras más digitalizado sea un país o sector de actividad, mayor el peligro. Sin embargo, la modesta digitalización de una región no la exime de riesgos. Por ejemplo, el 70% de las estaciones 4G en África son fabricadas por una sola compañía china. Esto plantea un problema de envergadura pues le otorga un control significativo a una potencia extranjera sobre la información, las comunicaciones, las cadenas de suministros y en teoría podría a distancia colapsar el funcionamiento de esa infraestructura. Menuda situación.

Como en tiempos de la Guerra fría, los eventos van escalando. Incluso, ya la OTAN (Organización del Tratado del Atlántico Norte, acuerdo de asistencia militar que hacía frente al bloque soviético) en concierto con los Estados Unidos, la Unión Europea y otros países, culpan sin ambages a China por el ataque cibernético sufrido por la red Microsoft Exchange que afectaría a 30 mil empresas americanas y cientos de miles a nivel mundial.   

Así, el artículo 5 de la Carta del Atlántico establece, y esta es la fibra vital de la OTAN, que, en caso de agresión contra uno de sus miembros, todos los demás se unen automáticamente. Adaptándose a los nuevos tiempos, esta reacción automática se extiende ahora a los ciberataques. De hecho, desde la OTAN y los Estados Unidos, ya se baraja la posibilidad de contra ataques cibernéticos proporcionales, preventivos o disuasivos, recompensas multimillonarias por la identificación y arresto de los responsables, cooperación internacional, regulaciones estrictas en torno a las criptomonedas y otras fuentes de financiamiento, entre otras medidas como parte del arsenal para enfrentar estas nuevas amenazas.

Esta escalada se produce en una cancha sin reglas de juego, sin la más mínima transparencia y con crecientes riesgos de toda clase. En estas nuevas formas de conflicto, la identificación del agresor es a veces compleja, si no imposible, la evaluación de las capacidades del contrincante es una gran incógnita y la respuesta no es tan clara como en la guerra convencional.

Por otro lado, en esta situación de conflicto cibernético entre países, la clasificación tradicional por recursos, habilidades, tamaño especifico, avance tecnológico, economías, población, etc… se antoja increíblemente incierta. 

Es así como se encuentran grandes contrastes entre los países que lógicamente tienen las capacidades tecnológicas y militares para ocupar este nuevo escenario, y aquellos que no necesariamente tienen los medios, pero han emprendido un camino estratégico en esa dirección. El ejemplo más elocuente seria Corea del Norte, marginalmente digitalizada y económicamente atrasada, pero que, en el campo nuclear o cibernético, ha desarrollado capacidades que rebasan sus posibilidades con creces. Otro ejemplo lo encontramos en Israel, pequeño en tamaño, pero cuyas capacidades cibernéticas son bien conocidas y que no dudan en utilizarlas, particularmente contra Irán.

Entre los países protagonistas, el clima hoy es de total desconfianza, es probable que, como en la Guerra fría, se alcance una ciber-disuasión como existe con la amenaza atómica. Esto es lo que se conocía en la era nuclear “el equilibrio del terror”, cuando los Estados Unidos y la Unión Soviética tenían cada uno la capacidad de eliminar al otro. Por ello, cuando los principales países tengan la certeza de la cibercapacidad destructiva de cada uno, allí comenzaran seriamente las conversaciones sobre el crimen cibernético internacional. Por ahora serán parte de nuestro cotidiano, noticieros relatando espectaculares ciber ataques y nos acostumbraremos al uso de nuevos anglicismos técnicos como el ransomware, cryptojacking, blockchain, hackers, phishing, por solo citar varios de una larguísima lista. 

En la reciente reunión de Joe Biden y Vladimir Putin en Ginebra, el Presidente de los Estados Unidos blandió bien alta la amenaza de represalias a los ataques cibernéticos orquestados desde Rusia contra objetivos americanos. Putin sabe perfectamente que los Estados Unidos cuentan con la tecnología, la capacidad y hoy, la voluntad política bipartisana de llevarlas a cabo. ¿Tomará el riesgo? ¿es también un mensaje “encriptado” a Xi Jinping?

Este es solo el comienzo de una larga historia, que sin duda perfilará la escena mundial, traerá nuevas luchas de poder y, por ende, crisis potencialmente peligrosas.

Lejos quedaran las historias glamorosas de los James Bond en smoking, desarmando conspiraciones junto a bellísimas espías en las terrazas de los cafés más elegantes de las capitales del mundo.  Hoy los espías los imagino a miles de kilómetros de la acción, anclados frente a sus computadoras, bebiendo café aguado de oficina y comiendo pizza fría en sus pausas profesionales. Todo, al amparo de la oscuridad y la baja temperatura necesaria para los circuitos… y los secretos. 

Nada de “… Martini seco, mezclado, pero no agitado”