Sin balas, tanques, ejércitos convencionales ni enfrentamientos cuerpo a cuerpo los nuevos formatos de guerra o invasiones pueden ser aún mas devastadoras que las tradicionales. El control de la tecnología, en todas sos formas, es tal vez el frente donde se dedica mas dinero en reclutar y formar ejércitos y mercenarios.
Durante la nacionalización de hidrocarburos en Venezuela, en el año 2003, la derecha organizó un paro petrolero que durante varios meses paralizó la economía del país. El PIB registró una caída de 15,8 % durante el cuarto trimestre de 2002, y de 24, 9%, durante el primer trimestre de 2003. En el sector petrolero la caída del PIB fue de 25,9% y 39,3% respectivamente. El estado trató de recuperar el control de su industria pero la “cabeza” de PDVSA estaba controlado por empresas privadas de software privativo que impedían la recuperación del control de la industria. Todo un país sometido y bloqueado a través del control del software.
En febrero de 2010 la Cámara de Representantes de los EEUU aprobaba por mayoría un presupuesto cercano a los 400 millones de dólares destinado a mejorar y reclutar nuevos elementos para su “ejercito virtual”. El pasado 26 de abril de 2012 la cámara baja norteamericana aprobó «Cyber Intelligence Sharing and Protection Act» (CISPA [1] o HR-3523), proyecto que permite el intercambio de información de tráfico por “seguridad”. Empresas como Microsoft, Facebook, Intel, AT&T o Verizone han apoyado decididamente esta enmienda a la Ley de Seguridad Nacional. Tanto SOPA [2] como PIPA [3] se encuentran latentes y su aprobación significaría legitimar el control de la red y un enorme ataque a las libertades individuales tras la excusa de la lucha contra la piratería o la Seguridad Nacional.
El Ejército de defensa de Israel, Tsahal, aporta una contribución decisiva a la seguridad de la información a través de sus centros de investigación organizados en espacios cooperativos. La tecnología nace y se desarrolla en el seno de sus unidades especiales y secretas: Mamram o unidad 8200 [4]. Estos centros militares son el vivero de varias centenas de expertos que luego se distribuyen en el Silicon Valley israelí guardando un contacto permanente con el ejército gracias a los períodos militares obligatorios. La selección de los futuros genios es realizada bien temprano en el ciclo escolar israelí puesto que desde los 10 años, algunos alumnos ya son seleccionados y orientados hacia los liceos tecnológicos que los convertirán en «animales informáticos». Los jóvenes postulantes son detectados por institutores y guiados desde muy jóvenes por la universidad antes de ser movilizados en esas unidas militares especiales.
En junio de 2010 Stuxnet tomaba estado público como el gusano o virus espía responsable del ataque al programa nuclear iraní. Fueron muchos los comentarios en la prensa y absoluto el silencio por parte de los gobiernos de Israel y EEUU. “The New York Times” apuntaba sin embargo a la responsabilidad de ambos países en la creación y propagación del virus. Se indicaba que en una central nuclear al sur de Israel se ensayaba con el virus con el objetivo de sabotear centrales nucleares en Irán. Mahmud Alyaee, secretario general de los servidores informáticos industriales de Irán, incluidos los que sirven para el control de las instalaciones nucleares, confirmó el 25 de setiembre de 2010 que 30.000 computadoras instaladas en complejos industriales fueron infectadas con el virus al punto de volverlas inoperantes.
Sin embargo Stuxnet no está solo: se lo menciona como integrante de una familia de al menos cinco armas cibernéticas donde Duqu, Flame, descubierto hace un par de meses o Gauss, descubierto hace pocos días en Oriente Medio como un voraz virus capaz de espiar transacciones bancarias e incluso atacar infraestructura crítica, parecen ser de las mas complejas. El 11 de agosto el portal elmundo.es [5] indicaba que “El experto en guerra cibernética, director de una pequeña empresa de seguridad (Taia Mundial), Jeffrey Carr, señaló que el gobierno de EE. UU. siempre ha monitoreado los bancos libaneses. La idea era buscar pistas sobre las actividades de grupos militantes y cárteles de la droga. Carr indicó que, probablemente, Gauss fuese una adaptación de la tecnología desplegada en Flame.”
El escenario de la ciberguerra se hace mucho mas complejo cuando el espionaje y el contraespionaje no solamente es realizado desde los gobiernos: es imposible calcular cuantos son los ciber-mercenarios o “locos sueltos” que juegan a la guerra, a vulnerar sistemas informáticos o a bloquear computadoras en el mundo entero; en muchos casos sin responder a un estado o a una estrategia de guerra diseñada para controlar, espiar o invadir. Es claro, sin embargo, que los estados deben tomar muy en serio las nuevas amenazas para poder diseñar estrategias de defensa nacional capaces de desarticular estos ataques no tradicionales.
En la web del Centro de Estudios de Software Libre del Uruguay (CESoL) [6] se señala que “El Estado tiene la responsabilidad y la obligación de velar por los derechos de los ciudadanos. La forma de adquisición y desarrollo de software en el Estado no escapa a esta obligación. En tal sentido entendemos que dichos derechos se pueden analizar en el entorno de 3 grandes ejes: la generación de conocimiento, la mejora de la gestión y la reducción de costos.” Los países miembros del MERCOSUR, en diferentes estadios de desarrollo, han legislado e implementado Software Libre en el Estado. La defensa de la Soberanía Nacional es tema central en el desarrollo de políticas de Estado. Integrantes de CESoL señalan la “importancia geopolítica” de que el Uruguay tome el tema del Software Público como política de estado. Será pues deber de todos nosotros y en especial de nuestros compañeros en el gobierno, poner todos estos temas en la agenda política nacional.
Citas