ARMAS DE DESTRUCCIÓN MASIVA EN LA ERA DE LAS CIBERARMAS @ULIMAN73
Cuando
se toma el tema de las Armas de Destrucción Masiva (WMD, por sus siglas en
inglés), daría le impresión de que debiera ser un tema ya superado por la
humanidad, sin embargo, lejos estamos de tal cosa. Algunos referirán a que este
término tiene su mismo origen en el inicio de la historia de la humanidad,
otros irán más a mediados del siglo XIX, con cierto halo de romanticismo, si es
que se puede, alguno podrá referir al acuñamiento del término al Arzobispo de Canterbury
en 1937 cuando se refería al bombardeo de Guernica en España, lo cierto es que
existe y convive en la actualidad con nosotros.
Hoy día,
las similitudes entre un ataque cibernético y un ataque de WMD empujan a los
países a una carrera de Ciberarmas como la que existió entre los Estados Unidos
de Norteamérica (USA) y la ex Unión de Repúblicas Socialistas Soviéticas (URSS).
Las WMD
constituyen una clase de armamento con el potencial de, en un solo momento,
matar a millones de civiles, poner en peligro el medio ambiente natural y
alterar fundamentalmente el mundo y las vidas de las generaciones futuras a
través de sus efectos catastróficos. Las Naciones Unidas han tratado de
eliminar todas las categorías de armas de destrucción en masa desde su
creación, y desde el principio se le ha encomendado a la Primera
Comisión de la Asamblea General que se ocupe del desarme, los desafíos
mundiales y las amenazas a la paz que afectan a la comunidad internacional. Otros
organismos de la ONU encargados de negociar la eliminación de las armas de
destrucción en masa incluyen la Conferencia de Desarme junto con sus
predecesores y la Comisión de Desarme. Varias convenciones y tratados
internacionales intentan gobernar su desarrollo y uso, como el Tratado de No
Proliferación Nuclear (TNP) con poco éxito. Desde su firma en 1968, el tratado
no impidió las proliferaciones verticales (en el número de ojivas) y horizontales
(en el número de estados que tienen la bomba). Con suerte, el único país que ha
lanzado un ataque nuclear sigue siendo USA con su bombardeo de la Segunda Guerra
Mundial en Hiroshima (6 de agosto de 1945) y Nagasaki (9 de agosto de 1945). En
esos ataques, alrededor de 100,000 personas murieron, se quemaron
instantáneamente en cenizas y 95,000 resultaron heridas o murieron después de
las explosiones debido a efectos secundarios (radiaciones, quemaduras,
enfermedades o desnutrición). Hoy, ocho estados tienen oficialmente capacidades
nucleares, a saber, USA, la Federación de Rusia, la República Francesa, la República
Popular China, Reino Unido de Gran Bretaña e Irlanda del Norte, la República de
la India, la República Islámica de Pakistán y al República Popular Democrática
de Corea del Norte. Israel también lo tiene, pero ha elegido una política de
ambigüedad por razones estratégicas, ya que el país se encuentra en una región
inestable rodeada de estados árabes hostiles.
Según
las últimas cifras del Instituto Internacional de Investigación y Paz de
Estocolmo (SIPRI, por sus siglas en inglés), USA posee un total de 1.930 ojivas
nucleares que están operativas y listas para ser lanzadas en minutos. Un
adicional de 5.070 se mantienen en stock. Con un total de 7.000, estas ojivas
serían suficientes para destruir varios planetas en pocas horas. Con un arsenal
ruso de aproximadamente el mismo tamaño, Washington y Moscú tienen en conjunto
alrededor del 90% del total de ojivas en todo el mundo. Actualmente, cuatro
naciones (USA, Rusia, China e India) tienen la posibilidad de entregar su carga
nuclear hacia lo que se denomina la "tríada nuclear"; a través de
bombarderos estratégicos (entrega aérea), misiles balísticos intercontinentales
(entrega terrestre) y misiles balísticos lanzados desde submarinos (entrega
marítima).
Debido a
la previsibilidad y la inteligencia, la mayoría de las ojivas nucleares
lanzadas por avión pueden detectarse rápidamente y las posiciones de las
terrestres son ya conocidas. Por lo tanto, los únicos misiles realmente
funcionales en la tríada siguen siendo los Misiles Balísticos Lanzados desde Submarino
(SLBM por sus siglas en inglés), ya que los Submarinos de Misiles Balísticos (SSBN
por sus siglas en inglés) pueden permanecer sin ser detectados bajo el agua
durante meses gracias a sus motores de propulsión nuclear. Tienen la capacidad
de contener entre 16 (para los submarinos de la clase 'Borei' rusos) y 20 (para
los submarinos de la clase 'Ohio' de USA) Vehículos de Reentrada Múltiples e Independiente
(MIRV), que son misiles balísticos que pueden apuntar a diferentes lugares
dentro de un área determinada. Cada MIRV puede contener de 6 a 12 ojivas, con
una potencia de 100 a 150 Kilotones (kt). Como comparación: las bombas
"Little Boy" y "Fat Man" que golpearon a Hiroshima y
Nagasaki en la Segunda Guerra Mundial tenían un poder explosivo de 15 kt y 21
kt, respectivamente1. Por lo tanto, solo un submarino de misiles
balísticos puede transportar, en teoría, alrededor de 100 ojivas con una fuerza
explosiva potencial de 10.000 kt (lo que equivale a 10.000.000 toneladas de
TNT).
Vulnerabilidades
La
arquitectura clásica de la red submarina tiene una brecha de aire, lo que
significa que está físicamente aislada de la Internet pública o de la red de
área local (LAN) no segura, como la infraestructura más crítica. Sin embargo,
esto no garantiza la seguridad total, como lo demuestra la "Operación de
los Juegos Olímpicos" de 2010, donde la planta del laboratorio de enriquecimiento
nuclear iraní de Natanz fue atacada por un gusano malicioso llamado Stuxnet.
Esta arma cibernética, desarrollada conjuntamente por la CIA y el Mossad (probablemente
la UNIDAD 8200, especializada en SIGINT) sobrecalentó las centrífugas
enriquecedoras de uranio y dañó gravemente el programa nuclear militar de Irán.
Este ataque cibernético fue el primero que tuvo consecuencias cinéticas en una
infraestructura crítica.
De
acuerdo con una publicación del British American Security Information Council
(BASIC), un grupo de expertos con sede en Londres, el misil balístico Trident
II D-5 del Reino Unido, utilizado como el SLBM por USA y el Reino Unido en sus
SSBN, es sensible a los ciberataques2. El documento argumenta que,
aunque los submarinos en patrulla y los sistemas cibernéticos sensibles del Trident
tienen una brecha de aire, "la embarcación, los misiles, las ojivas y
todos los diversos sistemas de apoyo dependen de computadoras, dispositivos y
software conectados en red, y cada uno de estos tiene que ser diseñado y
programado. Todos ellos incorporan datos únicos y deben actualizarse,
reconfigurarse y parchearse periódicamente”3. Por ejemplo, los
drones submarinos, las tecnologías nano y biónicas, como los dispositivos de
almacenamiento y comunicación de datos implantables y subdérmicos, pueden
introducirse de contrabando en el barco y activarse de forma autónoma, manual o
remota. Si no está directamente dentro del barco, podría producirse una
inyección de malware durante la fabricación de un submarino, misil, ojiva,
hardware o software, su restauración, mantenimiento o actualización de los
datos durante la transmisión cuando no esté en funcionamiento, parece poco
probable, les recomienda mi artículo “Avatares
de una flota del Siglo XXI”. Este vector de ataques complica
considerablemente la superficie de ataque de un armamento.
Los Gobiernos
aún no saben cómo tomar represalias por un ciberataque: ¿Qué es la línea roja?
¿Cómo tomar represalias? ¿Con un ataque cibernético o convencional? ¿A qué
escala? La mayoría de estas preguntas no resueltas crean inestabilidad y
permiten que los piratas informáticos proliferen y naveguen dentro del
ciberespacio con poca o ninguna consecuencia. Por lo tanto, los militares están
tratando de desarrollar analogías entre el mundo nuclear y el ciberespacio
utilizando la carrera de armamentos nucleares como punto de partida.
De
hecho, Joseph Nye, un científico político y teórico estadounidense del
neoliberalismo y el poder blando, estableció que existen elementos similares
entre la carrera de armamentos nucleares de la Guerra Fría y la Guerra Cibernética4:
(1) superioridad de la ofensa sobre la defensa; (2) uso de armas para fines
tácticos y estratégicos; (3) posibilidades de primer y segundo escenario de
uso; (4) posibilidad de respuestas automatizadas; (5) la probabilidad de
consecuencias no deseadas y efectos en cascada.
Aun así,
las diferencias permanecen. El predominio comercial, la accesibilidad y el bajo
costo de la Guerra Cibernética lo convierten en una opción mucho más accesible
para un enfoque asimétrico, especialmente para los actores no estatales.
Además, un ciberataque no conlleva el temor existencial asociado con los
ataques nucleares. Como lo señaló el académico estadounidense Martin Libicki,
la destrucción o desconexión de los sistemas cibernéticos podría devolvernos a
la economía de la década de 1990, una gran pérdida del PIB, pero una guerra
nuclear importante podría regresarnos a la Edad de Piedra5.
No obstante,
la amenaza cibernética se está volviendo cada vez más peligrosa, y el malware
podría ser asumido como la nueva arma "absoluta", en referencia al
libro del estratega militar Bernard Brodie "El arma absoluta: poder
atómico y orden mundial", publicado en 1949. El libro explica los
fundamentos de la estrategia de disuasión nuclear donde su propósito principal
no estaba en su uso sino en su amenaza: “Hasta ahora, el propósito principal de
nuestro establecimiento militar ha sido ganar guerras. A partir de ahora su
principal objetivo debe ser evitarlos. No puede tener casi ningún otro
propósito útil ”6. Por lo tanto, las Ciberarmas también pueden
convertirse en una herramienta de disuasión.
Carrera
Ciber Armamentística, ¿será?
La
actual situación global inestable podría potencialmente conducir a una carrera
de Ciberarmas como lo fue la nuclear entre USA y URSS en la Guerra Fría.
Entonces, un acto de guerra habría significado la aniquilación de ambos
oponentes, debido al número excesivo y el poder de las armas a su disposición.
Por esta razón, la Guerra Fría resultó en la doctrina de Destrucción Asegurada
Mutua (MAD, por sus siglas en inglés). El resultado de la carrera de armas
cibernéticas aún está por verse, pero el malware es barato, de fácil acceso y por
sobre todo eficiente.
Una de
las cosas que en este mundillo queda bastante transparente, es el hecho que la carrera
de las Ciberarmas, inicialmente se librará entre USA y China, quedando Rusia
como un tercer jugador potencial. En septiembre de 2017, el presidente Vladimir
Putin declaró que la inteligencia artificial (relacionada con las capacidades
cibernéticas) es "el futuro, no solo para Rusia, sino para la
humanidad"7. China también reconoció el poder del mundo
digital. Según el "Informe de seguridad en Internet: primer semestre de
2017" de Tencent, China sufre actualmente de una grave escasez de
profesionales de la seguridad cibernética. Por lo tanto, Beijing apunta a
graduar 1.4 millones de estudiantes de seguridad cibernética en la próxima
década (un aumento significativo de los aproximadamente 30.000 graduados que
produce hoy)8. Para ello, China afirma que establecerá entre cuatro
y seis escuelas de seguridad cibernética de clase mundial en las universidades
chinas para crear “guerreros cibernéticos” dentro de 10 años9.
De
momento no existe la certeza que una Ciberarma per se, pueda producir el
efecto de en un solo momento matar a millones de personas, poner en peligro el
medio ambiente natural y alterar fundamentalmente el mundo y las vidas de las
generaciones futuras a través de sus efectos catastróficos, pero al mismo
tiempo no podemos dejar de pensar en la velocidad en que se da el crecimiento
tecnológico y como cada vez toma mas control de lo que hacemos, sea en forma
directa o no. Por ello no darle importancia a este tema es no querer aprender
del pasado.
Referencias
1 CHESAUX Julien.
“¿Realmente necesitamos miles de ojivas nucleares?”, Blog de Foraus, 05 de mayo
de 2017
http://www.foraus.ch/#!/blog/c!/content-6811-do-we-really-need-thousands de
cabezas nucleares
2 ABAIMOV Stanislav
y INGRAM Paul. “Hackear el tridente británico: una amenaza creciente”, British
American Security Information Council (BASIC), junio de 2017
http://www.basicint.org/sites/default/files/HACKING_UK_TRIDENT.pdf
3 ABAIMOV Stanislav
y INGRAM Paul. “Hackear el tridente británico: una amenaza creciente”, British
American Security Information Council (BASIC), junio de 2017
http://www.basicint.org/sites/default/files/HACKING_UK_TRIDENT.pdf
4 NYE Jr. Joseph S.
“¿Lecciones nucleares para la seguridad cibernética? Strategic ”, Studies
Quarterly 5 (4), pp. 18-38., 2011 https://dash.harvard.edu/bitstream/handle/1/8052146/Nye-NuclearLessons.pdf
5 LIBICKI MARTIN.
“Cyberwar como juego de confianza”, Strategic Studies Quarterly 5, no.1, 2011
https://www.files.ethz.ch/isn/153779/spring11.pdf
6 BRODIE Bernard.
"El arma absoluta: poder atómico y orden mundial", Instituto de
Estudios Internacionales de Yale, New Heaven, EE. UU., 1949
https://www.osti.gov/opennet/servlets/purl/16380564-wvLB09/16380564.pdf
7 MEYER David.
"Vladimir Putin dice que el líder de la inteligencia artificial gobernará
el mundo", Fortune, 04 de septiembre de 2017
http://fortune.com/2017/09/04/ai-artificial-intelligence-putin-rule-world/
8 TENCENT COMPUTER
MANAGER. “Informe de seguridad de Internet 2017 en la primera mitad del año”,
Tencent, 04 de agosto de 2017 https://guanjia.qq.com/news/n1/2039.html
No dejen de visitar mi web y leer mas sobre estos temas: www.uliseskandiko.com
No hay comentarios.