LA ESTRATEGIA DEL CONFLICTO ASIMÉTRICO

Ciber ataques y ciberguerras: más letales que una estado de guerra convencional
rrr

Mientras todo el planeta pone su atención en el despliegue de fuerzas bélicas y la brabuconería del por demás excéntrico y payasesco presidente de Corea del Norte, Kim Jong-un, un ciber ataque a las más poderosas empresas multinacionales deja fuera de servicio a cientos de los más grandes servidores del mundo, con todo lo que esto significa en cuanto a pérdida de comunicación y datos irrecuperables, que de por sí solo es capaz de producir un colapso mucho más poderoso que cualquier de las grandes crisis económicas sufridas hasta el momento a nivel mundial.


Y es que las guerras, tal y como las conocemos hasta hoy son, en realidad, cosas del pasado; un macabro juego de niños comparado con lo que un ataque masivo a las nuevas tecnologías podría llegar a ocasionar a la humanidad.


La ciberguerra se inscribe en la estrategia del conflicto asimétrico y es resultado, hasta cierto punto lógico, del hecho de que los países más desarrollados son también los más vulnerables a las amenazas que se generan en el ciberespacio, frente a aquellos menos desarrollados, por no tener Internet con amplia cobertura.


La estrategia del conflicto asimétrico consiste en el uso de medios no convencionales por parte de una entidad “débil” frente a una poderosa. El conflicto asimétrico existe desde tiempos inmemoriales dado que rara vez las partes en conflicto tienen capacidades de combate similares. El conflicto asimétrico es el “David” contra el “Goliat”, donde la parte más débil puede o no derrotar a la más fuerte, si bien ese no es su objetivo fundamental. Quienes recurren al conflicto asimétrico, saben que sus capacidades no les pueden dar la victoria en un conflicto armado tradicional, pero el actor más vulnerable puede impedir la victoria del más poderoso.


El conflicto asimétrico sucede entre contendientes de capacidades militares distintas y con diferencias sustanciales a nivel estratégico. Uno de ellos buscará la supremacía utilizando su potencial militar de forma abierta, en un espacio y lugar determinados, adaptándose a las reglas del enfrentamiento, los principios legales y morales. El adversario, en cambio, intentará debilitar y desgastar lo máximo posible, así como obtener superioridad de forma no convencional, mediante acciones aisladas, que influyan considerablemente en la mayoría de la opinión pública, apostando al desgaste paulatino y sistemático del adversario, ambicionando prolongar al máximo la duración del conflicto, recurriendo a métodos significativamente apartados de la ley como pueden ser el terrorismo y el empleo de armas no convencionales. De hecho, el aspecto clave de la estrategia del conflicto asimétrico es la existencia de modelos estratégicos de actuación disímiles, tanto desde su diseño o concepto, como en términos operativos.


Algunos elementos que distinguen al conflicto asimétrico de los conflictos tradicionales incluyen:

1) El terreno, toda vez que además del escenario tradicional a campo abierto para el desarrollo de las operaciones, se suman las acciones en espacios urbanos y de manera más reciente, en el ciberespacio. Ello genera importantes secuelas en la población del adversario.

2) La subversión, definida como una insurrección o revuelta encaminada a desestructurar la cadena orgánica del poder y el statu quo, por medio de acciones clandestinas, ideológicas y/o propagandísticas. Aquí, por ejemplo, es muy importante la figura del “mártir”, que es esa persona dispuesta a morir con tal de reivindicar una lucha o causa, y que genera seguidores y fieles entre la población. Las tecnologías de la información y la comunicación, por su parte, ayudan a divulgar el ideario y la propaganda de la subversión.

3) El terrorismo, que es sólo uno de los métodos a los que puede o no recurrir el conflicto asimétrico. Como método, el terrorismo es un acto cuyo objetivo fundamental es la desestabilización y la desorganización política del adversario, generalmente atacando físicamente a la población, si bien ésta no es la destinataria fundamental de esas acciones. El terrorismo se nutre tanto de la sorpresa como de los medios de información, toda vez que la primera alienta el temor y la incertidumbre en tanto los segundos magnifican las capacidades de los terroristas, más allá de las que realmente poseen.

4) Las operaciones de información, encaminadas a contrarrestar o impedir las amenazas planteadas por una de las partes en conflicto. Las capacidades militares básicas de las operaciones de información incluyen la guerra electrónica, las operaciones de redes informáticas, las operaciones de apoyo de información militar, las operaciones de desinformación militar y la seguridad de las operaciones. Si son adecuadamente coordinadas y estrechamente concentradas, estas capacidades pueden disuadir el conflicto armado. La meta principal de las operaciones de información a nivel estratégico es la de hacer que un líder o grupo de líderes clave desistan de una acción específica o, si no, que tomen una acción compatible con los intereses de quienes se apoyan y/o utilizan dichas operaciones.

5) La guerra de guerrillas, es la expresión más clara de la estrategia del conflicto asimétrico, al consistir en operaciones militares o paramilitares en un territorio hostil por parte de fuerzas irregulares que generalmente son autóctonas y conocen el terreno.

6) Las limitaciones de tipo legal para un ejército convencional, puesto que el cumplimiento de las leyes y acuerdos internacionales de tipo político del país al que pertenecen, restringen el uso de la fuerza por los condicionantes y las repercusiones que entrañan, sean de carácter geográfico, limitando el espacio de desarrollo del conflicto o por la existencia de fronteras de otros países, y también de tipo mediático por la influencia que ejercen los medios de comunicación, en particular, su posicionamiento en el desarrollo del conflicto. Asimismo, cada vez más las normas en materia de derechos humanos, limitan las acciones de los ejércitos convencionales o regulares.


La proliferación de ciberarmas ha modificado los parámetros de defensa convencionales y propicia cambios notables en el comportamiento de los actores políticos, económicos y militares de las naciones ante un enemigo que se encuentra en el ciberespacio. En ese entorno no solo se han transformado las relaciones políticas, sociales, económicas y culturales, sino que han surgido nuevas fronteras en todos los ámbitos existentes, creando así una nueva encrucijada para la seguridad nacional.


Al igual que ocurrió con la bomba atómica en los últimos días de la Segunda Guerra Mundial, el virus informático conocido como “Stuxnet”, descubierto en 2010, pareció marcar el comienzo de una nueva era de la guerra. En la ciberguerra, en vez de explosivos, tanques y ametralladoras, las ciberarmas muy probablemente consistirán en sigilosos ataques desarrollados con “software”, antes, durante o después de un conflicto, y además podrían ocurrir antes, durante o después del uso de sistemas de armamentos tradicionales en el mundo real.


Stuxnet es considerado como pionero en el uso de códigos maliciosos altamente sofisticados en ataques dirigidos contra importantes instalaciones estratégicas. Según la empresa Symantec, Stuxnet es una ciberarma que se erige en el primer virus informático que permite hacer daño en el mundo físico.


Stuxnet está diseñado para permitir a los hackers o crackers manipular equipo físico en el mundo real, sin que los operadores lo noten, lo cual lo hace extremadamente peligroso. Se trata de un virus sofisticado y complejo, que requirió importantes fondos económicos para ser desarrollado. Es también la primer ciberarma que ataca específicamente a sistemas de control industrial, lo que sugiere que distintas industrias y entidades, en los ramos más diversos y que son relevantes para la seguridad nacional de los países, se encuentran en riesgo de ser vulneradas.


Stuxnet es un complejo código que se estima requirió el trabajo de un pequeño grupo de personas durante unos seis meses. Ello requirió personas con enormes habilidades y conocimientos en materia informática, una buena organización y fondos disponibles, insumos todos ellos que normalmente son necesarios igualmente en el mundo real para la fabricación de un arma física.


El Stuxnet inspiró a la creación de otras ciberarmas. Así, en 2011 apareció el troyano “Duqu”, el cual atacaba sistemas informáticos industriales, disfrazándose de documento de Word.


Luego en 2012, apareció otra ciberarma, “Flame”, diseñada para rastrear de forma secreta redes informáticas de Irán y controlar las computadoras de funcionarios iraníes, enviando un flujo constante de información utilizada en la campaña de ciberguerra contra esa nación.


La ciberguerra plantea enormes ventajas frente a las guerras convencionales en el mundo real. Entre ellas destacan las siguientes:

a) Bajos costos para ingresar a las computadoras de los adversarios. Por el precio de una computadora con conexión a internet, cualquier persona podría llevar a cabo acciones de ciberguerra, bien sean actores individuales, delincuentes, terroristas, Estados u otros con un objetivo concreto.

b) Las fronteras terrestres se desdibujan. En el ciberespacio, la distinción entre intereses públicos y privados es difusa, a la vez que el carácter abierto de la red favorece la proliferación de posibles organizaciones atacantes y de herramientas de ataque, todo ello sin que pudiera diferenciarse, a priori y con facilidad, cuáles provienen del mismo territorio y cuáles son acciones hostiles contra el país, lo que provocaría una escalada de ambigüedades y susceptibilidades entre gobiernos.

c) Deficiente inteligencia estratégica. Los métodos de inteligencia tradicional, y sus consiguientes análisis resultan obsoletos en el escenario actual. El ciberespacio dota al enemigo de una libertad y rapidez de acción inusual e instantánea, frente a cuerpos de inteligencia y seguridad estatal que tardan en responder debido a sus propias estructuras y dinámicas de funcionamiento u operación. Para la comunidad de inteligencia es todo un reto desarrollar y mantener una lista estable de amenazas potenciales. El mundo de hoy no es como el de la guerra fría, en el que los enemigos y las amenazas eran clara y fácilmente identificables.

d) Dificultad de alerta táctica y evaluación del ataque. La facilidad con la que el adversario puede acceder a una ciberarma crea la imposibilidad de conocer de antemano el inicio de la ofensiva, su duración y la magnitud de la misma. El carácter anónimo del ciberespacio dificulta conocer la autoría y el método utilizado en el ataque.

e) Dificultad para el establecimiento y mantenimiento de coaliciones con otros países. Para Estados Unidos, quien suele invocar el apoyo de sus aliados ante situaciones críticas, la necesidad de que los eventuales socios de una coalición ciberbélica cumplan determinadas condiciones de desarrollo tecnológico, dificulta acciones conjuntas, dado que las vulnerabilidades asimétricas exacerbarían el problema. Estados Unidos es la nación más internetizada del mundo y si bien sus socios europeos y Japón cuentan con avances sustanciales en la materia, hay diferencias importantes entre todos y cada uno de ellos.


Aun cuando Estados Unidos es un blanco natural para la ciberguerra, porque cada día aumenta la dependencia de su infraestructura respecto a las tecnologías informáticas, a sistemas digitales de gestión, de las estaciones hidroeléctricas, de las centrales nucleares, de las redes distribuidoras de energía, de las instalaciones logísticas en el transporte automovilístico, aéreo y ferroviario. En donde hay computadoras existe la amenaza latente de la intrusión y de la alteración de su funcionamiento. El arma más letal en el mundo de la ciberguerra, no es nuclear, ni química, ni biológica, sino que puede ser una tableta, un teléfono inteligente o una computadora portátil en manos de alguien que domine las tecnologías de la información y la comunicación y que esté decidido a causar daño.


La ciberguerra ha dejado ya de ser tema privativo de los libros de ciencia ficción, para convertirse en una realidad palpable y latente. Ha modificado no sólo la manera en que se desarrollan las hostilidades, sino que ha llevado a replantear el sentido mismo de la estrategia del conflicto asimétrico, toda vez que está tanto al alcance de actores “débiles” como de otros sumamente poderosos. Con todo, el tema todavía está en un terreno más bien deliberativo, en tanto las capacidades de ciberguerra siguen proliferando en distintas partes del planeta. El tiempo apremia, pero, como de costumbre y al igual que como ocurre en el mundo real, la guerra reúne más adeptos que la paz.

Ricardo G. A. Zimerman

Redacción SANTA FE

Te puede interesar