Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
La ONU advierte de que “las represalias son ilegales” a Israel e Irán
El Ayuntamiento de Marbella recalifica los terrenos de la mansión de la alcaldesa
Opinión - Cómplices de la impunidad de Israel. Por Rosa María Artal

The Guardian en español

Así iniciaron Ronald Reagan y 'Juegos de guerra' la ciberguerra actual

Fotograma de 'War Games', película de 1983 sobre el pirateo de sistemas informáticos

The Guardian

Charles Kaiser —

Ronald Reagan era un amante del cine. Una noche de junio de 1983, el presidente se sentó a ver Juegos de guerra en su residencia de Camp David. La película comienza con un genio adolescente de la tecnología, interpretado por Matthew Broderick, que piratea de forma involuntaria el ordenador principal de I NORAD, el Mando Norteamericano de Defensa Aeroespacial.

Cinco días después, el cuadragésimo presidente de los Estados Unidos se reunió con sus secretarios de Estado, Defensa y Tesoro, el presidente del Estado Mayor Conjunto y 16 miembros veteranos del Congreso. Los altos mandatarios se encontraban allí para hablar de un nuevo misil nuclear y de los progresos en el acuerdo armamentístico con Rusia. En cuanto Reagan comenzó a explicar con detalle el argumento de Juegos de guerra, los asistentes pusieron los ojos en blanco.

De pronto, el presidente se volvió hacia John Vessey, jefe del Estado Mayor Conjunto, y le preguntó: “¿Algo así podría ocurrir de verdad?”. Una semana más tarde, Vessey regresó con una respuesta alarmante: “Presidente, el problema es mucho más grave de lo que usted cree”.

Así comienzan las primeras líneas de Dark Territory, el nuevo e interesante libro de Fred Kaplan sobre la historia de la ciberguerra. “Cuando Reagan preguntó a Vessey si alguien sería capaz de piratear los ordenadores del Ejército”, escribe Kaplan, “estaba lejos de ser la primera duda planteada al respecto”.

Había una importante razón por la que Juegos de guerra era una ficción muy precisa: los guionistas habían entrevistado para su investigación a Willias Ware, que escribió un estudio en 1967 llamado 'Seguridad y privacidad en los sistemas informáticos' y dirigió durante años el departamento informático de la RAND Corporation, el think tank de las Fuerzas Aéreas.

La curiosidad repentina de Reagan sentó las bases de los posteriores esfuerzos de los servicios de inteligencia para reforzar las estrategias defensivas y ofensivas de Estados Unidos frente a la amenaza cibernética. Cada una de ellas viene relatada con minucioso detalle en el nuevo libro de Kaplan.

Kaplan es un columnista experto en seguridad nacional en Slate y un maestro en hacer comprensibles los asuntos más técnicos a los profanos en la materia. Los pormenores de las luchas burocráticas pueden ser soporíferos pero, cuando la narrativa amenaza con volverse farragosa, el autor se las arregla para revivir el interés del lector.

Estados Unidos lanzó un simulacro de ataque sobre sus propios sistemas en 1997, penetrando en todas las redes de defensa en cuatro días, incluidas las del Centro Nacional del Mando Militar, el servicio que transmite las órdenes del presidente en tiempos de guerra. En palabras de Kaplan, “muchos de los encargados de esos servicios ni se dieron cuenta de que les estaban hackeando”.

La ciberguerra ocupa una posición primordial en la agenda bélica de EEUU desde hace más tiempo de lo que muchos sospecharían. Cuando Eric Shinseki, general encargado de las fuerzas de la OTAN en Bosnia, se enteró de que sus tropas estaban siendo atacadas por manifestantes impulsados por la televisión serbia, consiguió instalar cajas de control remoto en cinco transmisores. Después de eso, cada vez que un canal emitía mensajes llamando a la rebelión, la brigada de Shinseki simplemente cortaba la señal de televisión.

Las nuevas herramientas de espionaje

A finales de los años 90, Michael Hayden creó la Oficina de Operaciones de Acceso Individualizado (TAO por sus siglas en inglés) en cuanto se hizo con la dirección de la Agencia de Seguridad Nacional (NSA). Este departamento creó herramientas que “parecían sacadas de la película más fantástica de James Bond”.

Entre ellas, como cuenta Kaplan, se encontraban LoudAuto, un programa que activaba los micrófonos de los portátiles para escuchar todas las conversaciones de las inmediaciones; HowlerMonkey, que extraía y transmitía documentos a través de las señales de radio aunque el ordenador no estuviese conectado a Internet; MonkeyCalendar, que rastreaba la localización de los teléfonos móviles; NightStand, que permitía infectar un ordenador con malware a kilómetros de distancia; y RageMaster, que intervenía la señal de vídeo de un ordenador, de forma que un técnico de la TAO pudiese ver todo lo que ocurría en la pantalla de su objetivo.

Toda esta magia tecnológica se fusionó con el temor ante el terrorismo después del 11S para dar lugar al sueño de toda red de espionaje, y a lo que tendría que haber sido la mayor pesadilla de los ciudadanos. Kaplan lo define con benevolencia como “una aceptación resignada de las intrusiones en nuestra vida cotidiana”.

Este cambio radical fue codificado en el verano de 2007 en un fragmento de la Protect America Act, solo ocho días después de que George Bush lo propusiese en su discurso semanal. El por entonces director de la NSA, Keith Alexander, podía usar a su equipo para “recoger y almacenar todo de todos. Los abogados de la NSA incluso cambiaron otras definiciones imprecisas para que 'recopilar' la información de los ciudadanos estadounidenses no se considerase como algo ilegal. Bajo la nueva terminología, la NSA solo acumulaba los datos, pero no los 'recopilaba' hasta que un analista los recuperaba de los archivos”.

A merced de la NSA

Estas prácticas fueron escondidas del conocimiento público hasta que, en junio de 2013, Edward Snowden protagonizó la exclusiva filtración “de una extracción de datos masiva, mucho mayor de lo que cualquiera podría imaginar”.

De pronto, según describe Kaplan, “la vigilancia activa de un solo sospecho terrorista situó a un millón de personas, a un millón de estadounidenses, bajo la mirada de la NSA. La revelación provocó una gran conmoción, incluso entre aquellos que no eran muy celosos de su intimidad”.

Sin embargo, en lugar de mejorar nuestra seguridad, estos métodos han creado una nueva forma de destrucción mutua. Según informaciones del Congreso, China y “probablemente uno o dos países más” son partícipes de las redes que controlan los tendidos eléctricos, las plantas depuradoras y otros activos cruciales de Estados Unidos. Y, aunque ningún diplomático estadounidense lo ha admitido en público, EEUU también forma parte de las redes que “controlan esos recursos en otras naciones”.

“¿Ayudan estas indagaciones en profundidad a impedir un ataque? ¿O solo incitan a ambos lados, a todos los lados, a atacar sus redes de forma preventiva”. Estas, dice Kaplan, fueron las preguntas que “algunos intentaron contestar pero nadie lo consiguió” durante las confrontaciones nucleares de la Guerra Fría.

Ahora nos enfrentamos exactamente a las mismas preguntas y, de nuevo, sin una respuesta en condiciones.

Charles Kaiser es el autor de 'In America, 'The Gay Metropolis' y, más recientemente, 'The Cost of Courage'.

Traducción de Mónica Zas Marcos

Etiquetas
stats