Una cyber-línea de defensa

En mayo de 2008, la OTAN estableció su Centro de Excelencia para Ciberdefensa. Exactamente un año antes, el país había sufrido el más pavoroso ataque internáutico jamás dirigido contra un Estado. Sobre las diez de la noche del día 26 de abril de 2007, las webs de las principales instituciones estonias empezaron a ser acribilladas por una gigantesca línea de fuego de mensajes basura procedente de ordenadores de medio mundo que acabaría colapsando su capacidad de funcionamiento. Sucesivas oleadas de ataques se abatieron con gran intensidad sobre webs de bancos, periódicos, compañías de telecomunicación y ministerios durante al menos dos semanas. La agresión fue tan espectacular que indujo a algunos a invocar el pacto de mutua defensa de la OTAN. Las sospechas sobre su autor elevaron la tensión al grado máximo.

"Para identificar a los autores de un ataque hay que seguir la pista hacia atrás", explica Néstor Ganuza-Artiles, jefe de entrenamiento del centro de ciberdefensa. "Si en un punto del recorrido un país no te da acceso a los datos, no puedes tener la seguridad de que el ataque empezó allí. Cabe la posibilidad de que fuera sólo un punto de paso para alguien que maniobraba desde otro sitio", comenta en la biblioteca del centro, que estudia cuestiones tecnológicas, pero también legales y sociales relacionadas con los ciberataques. "Esto ilustra el peligro de este tipo de ataques", prosigue. "Quien ataca puede esconderse con relativa facilidad y causar daños enormes con medios muy reducidos. Sin la adecuada protección, pueden colapsar sistemas vitales: acueductos, energía, telecomunicaciones". En el caso estonio, los atacantes reclutaron a través de virus miles de ordenadores, multiplicando así su potencia.

Poca disuasión en el combate digital

En la ciber-guerra no funcionan las represalias clásicas. Hace poco tiempo, los principales líderes de defensa de Estados Unidos se reunieron para una simulación de cómo responderían a un sofisticado ataque cibernético que buscara paralizar los suministros de energía, los sistemas de comunicación o las redes financieras de EE.UU. los resultados fueron desalentadores. El enemigo tenía todas las ventajas: sigilo, anonimato e imprevisibilidad. Nadie pudo precisar el país de donde provenía el ataque, asique no había una forma eficaz de impedir mayores daños al amenazar con represalias. Es más, los comandantes militares señalaron que incluso carecían de la autoridad legal para responder, especialmente porque nunca quedó claro si el ataque era un acto de vandalismo, un intento de robo comercial o un esfuerzo patrocinado por un gobierno para incapacitar a EE.UU. Lo que algunos participantes de la simulación no sabían, era que una versión de este ataque acababa de ocurrir en la vida real en Google. Las computadoras de Google y de otras 30 compañías habían sido penetradas y los ingenieros de software de Google rápidamente rastrearon la fuente del ataque a siete servidores en Taiwán, con huellas que llevaban a territorio continental chino.

Estos recientes acontecimientos demuestran la rapidez con la que las crecientes batallas cibernéticas de EE.UU han ido aumentando. Evidentemente, los tanques de guerra ya son cosa del pasado.