Nota de tapa La Primera Ciberguerra Mundialpremios.eset-la.com/periodistas/docs/Argentina_ Federico...

1
E n enero de 2010, una nueva bomba atómica detonó en el mundo y pocos se die- ron cuenta. Tal vez porque apenas estalló no dibujó en el hori- zonte de Natanz, centro de Irán, los contornos de la pesadilla de la ra- zón moderna –el hongo nuclear– o porque en realidad se trataba de un explosivo distinto, nunca visto: una bomba atómica digital, es decir, un arma silenciosa pero igual de letal. Unos meses antes, en junio de 2009, alguien había escabullido en las re- des informáticas del programa nu- clear iraní uno de los virus más so- fisticados jamás diseñados. Tenía un solo objetivo: desestabilizarlo por dentro al dañar las centrifugadoras encargadas del enriquecimiento de uranio y así hacer trizas los sueños del presidente Mahmoud Ahmadi- nejad de desarrollar un arsenal con el cual doblegar a Israel y al resto del mundo. “Fue la bomba de Hiroshima de la ciberguerra”, escribió el periodista Michael Gross al referirse a Stuxnet, bautizado así por los ingenieros de la compañía de seguridad informá- tica bielorrusa Virus-BlokAda que descubrieron los rastros de esta pie- za de software de 500 kb en su raíd destructivo por alrededor de seis mil computadoras iraníes. Poco tiempo después se supo la procedencia de este gusano informático: era apenas un alfil de una operación conjunta y de desestabilización más ambiciosa orquestada entre Estados Unidos y la Unidad 8200 del Mossad. Su nom- bre secreto era “Nitro Zeus”. Si bien alrededor de doce millones de virus y archivos maliciosos son capturados cada año, nunca nadie había visto algo parecido a Stuxnet. “Fue la primera ciberarma que cru- zó los límites entre el reino ciber- nético y el reino físico –describe el director Alex Gibney, responsable del reciente e inquietante documen- tal Zero Days–. Irán ni siquiera había contemplado la posibilidad. Al prin- cipio, sus ingenieros pensaron que habían metido la pata.” A la larga lista de recursos y arma- mento con los que un Estado podía imponer su voluntad de control so- bre otro –tanques, aviones, submari- nos, espías, agentes dobles, drones– se le sumaba un nuevo componente: un cibermisil, como describió el ale- mán Ralph Langner, el especialista en seguridad informática que ayu- dó a descifrar esta ojiva digital que venía a suplantar a los heraldos de la era atómica –la bomba– y la con- quista del espacio –el cohete– como símbolos de época y movilizadores de la imaginación mundial. Con una diferencia: desde hace un tiempo el miedo perpetuo a la autoa- niquilación humana ya no reorienta la mirada automáticamente hacia el cielo, como en los años 50. De ahora en más las bombas no caerán sólo desde arriba. Por primera vez en la historia un solo individuo –desca- rriado o entrenado o las dos cosas al mismo tiempo– tiene las herramien- tas para atacar a una nación entera. Y desplomarla desde dentro. Una contienda distinta había dado inicio. Las guerras del mañana son las guerras de hoy: sin declaraciones formales y de enemigos sin rostro. Secretas, silenciosas y eternas. De bajo costo y alta efectividad. Y en las que para destruir e incluso matar so- lo basta hacer doble clic o dejar caer un dedo sobre la tecla Enter. Un espacio vulnerable La modernidad se aprecia cuan- do es interrumpida. Un apagón nos recuerda cuán vital resulta la electri- cidad en nuestras vidas. Un corte o ausencia de conexión a Internet nos obliga a realizar aquello a lo que ya no estamos acostumbrados: mirar a los ojos y hablar con otros seres hu- manos. En ambos casos, nos hundi- mos en la desesperación mientras retrocedemos casilleros en el juego de la vida moderna. La disrupción desvela: vuelve visibles las redes y demás infraestructuras que de tanto usar damos por sentadas, naturales, eternas. Como la gravedad o el aire. El apagón digital de más de una do- cena de sitios –entre ellos The New York Times, Twitter, Tumblr, Spotify, PayPal– hace unas semanas, conse- cuencia de un ataque contra la com- pañía estadounidense Dyn, uno de los principales proveedores de sistemas DNS (nombres de dominio), expuso algo que los ingenieros y arquitectos de la información saben hace tiempo: lejos de ser una nube, una autopista de la información o el no lugar donde la publicidad nos indica que hallare- mos la felicidad anhelada, la Red es una espacio frágil, vulnerable. Y os- curo. Internet es un territorio de con- flicto, la arena de volatilidad geopolí- tica actual. “La mayor construcción tecnológica de nuestra especie –es- cribe el periodista Andrew Blum en Tubos: en busca de la geografía física de Internet– vive y colea en todas las pantallas que nos rodean, tan ruido- sa y vital como cualquier ciudad. Sin embargo, físicamente hablando, está totalmente descarnada, es una exten- sión amorfa.” La expansión de Internet se produ- jo como una estampida. Ingresó en nuestras ciudades, hogares, bolsillos y trastornó nuestros deseos, sueños y expectativas. Una de las víctimas de esta procesión fue una frontera. La vida online y la vida offline dejaron de ser universos paralelos y separados a los que se podía ingresar a voluntad con sólo golpear una puerta. Muta- ron en un continuum. El ciberespacio se fusionó con el espacio. Antes de que la llamada “Internet de las cosas” se impusiera como es- logan, como horizonte tecnológico o mandato de la hiperconectividad de todos los objetos que nos rodean –de zapatillas a heladeras, inodoros, marcapasos, automóviles–, la vida ya se había vuelto digital. Aviones, centrales nucleares, represas, hos- pitales, plantas de tratamiento de agua, urnas de votación y redes de transporte funcionan y son contro- ladas a partir de sistemas informáti- cos de una manera u otra enlazados a Internet. Las consecuencias de esta alergia a la desconexión y a la autonomía ya se aprecian. El 23 de diciembre de 2015, por ejemplo, un virus conocido como BlackEnergy se infiltró en la red nacional de energía eléctrica de Ucrania y dejó a más de 700.000 hogares a oscuras. En Kiev sospechan que los autores de la in- fección fueron ciberespías de un gru- po ruso bautizado por especialistas informáticos como Sandworm –ya que en sus líneas de código incluyen referencias a la saga Dune de Frank Herbert–, supuestamente apoyados por el gobierno de Vladimir Putin, y que con anterioridad ya habían arre- metido contra la OTAN. Ataques silenciosos y físicamente disruptivos de este tipo se volvieron en los últimos cinco años tan comu- nes que cada gobierno se vio obliga- do a la formación de una nueva línea de defensa. Los ciberejércitos crecie- ron impulsados por la necesidad de ya no solo proteger fronteras y espa- cios físicos, sino también territorios e infraestructuras digitales. En 2009, por ejemplo, Estados Unidos presentó su cibercoman- do. Con unos 6000 empleados, el U.S. Cyber Command se encuentra en Fort Meade, Maryland, y tiene como misión evitar a toda costa un Pearl Harbor cibernético. “Por cada posible ciberataque hay un equipo de ciberguerreros. Unite a la prime- ra línea de defensa”, recluta desde su sitio oficial http://arcyber.army.mil. La amenaza fantasma –deslocali- zada y en las sombras– que se cierne sobre esta potencia es tal que desde 2013 las agencias de seguridad nor- teamericanas elevaron los ciberata- ques por sobre el terrorismo como primer riesgo para la nación. “Se trata de uno de los desafíos econó- micos y de seguridad nacional más graves que enfrentamos”, dijo Barack Obama quien, como revelan los do- cumentos secretos filtrados por Ed- La Primera Ciberguerra Mundial El reciente apagón digital puso en evidencia la extensión de un peligro global de nuevo tipo: en un mundo hiperconectado a Internet, la infraestructura virtual es el blanco Nota de tapa ward Snowden, autorizó un aumen- to del presupuesto del U.S. Cybercom para operaciones de ataque. Como se ve en diversos mapas vir- tuales (en especial el adictivo map. norsecorp.com), los cibermisiles que golpean contra las defensas estado- unidenses provienen en su mayoría de Corea del Norte y de China. En es- pecial de la llamada Unidad 61398, un grupo secreto dentro del Ejérci- to de Liberación Popular chino que tendría su sede en el distrito Pudong de Shanghái, refugio económico y bancario del gigante asiático, y que estaría detrás de una sostenida cam- paña de ciberespionaje comercial a las empresas estadounidenses. Según el informe The Cyber In- dex: International Security Trends and Realities, de Naciones Unidas, las piezas del nuevo tablero TEG de a poco se van ordenando: veintinue- ve países ya cuentan con una o varias unidades cibermilitares tanto para la defensa como para el ataque. La caja virtual de Pandora La palabra “hacker” apareció siglos antes del nacimiento de las computadoras. Deriva de un verbo que comenzó a circular en inglés entre los años 1150 y 1200 para de- signar la acción de “cortar con fuer- tes golpes de manera irregular o al azar”. Desde entonces, no deja de evolucionar y ganar nuevos signifi- cados. Ya sea por ignorancia, defor- maciones periodísticas o necesidad de la ficción, a los verdaderos héroes de la revolución informática, a los curiosos incansables, a los criptoa- narquistas, cypherpunks, “hacktivis- tas” y a las figuras romantizadas –los paranoides y antisociales Elliot en Mr. Robot o Lisbeth Salander de la saga Millenium– los han degradado de ángeles a demonios digitales. En el relato tecnoesotérico, el hacker es rostro del peor mal: el invisible, in- detectable, el omnipresente. Para el psicólogo Max Kilger, del International Cyber Center de la Universidad George Mason, el hac- ker adolescente y solitario se diver- sificó en piratas informáticos que a su vez mutaron en cibercriminales y comandos de ciberterroristas, per- sonajes que dominarán las agendas políticas y económicas del futuro próximo con sus ataques cada vez más numerosos, sofisticados y da- ñinos. “Esta cibercontienda no tiene como fin exclusivo el espionaje, el robo de dinero o la obtención de secretos militares sino afectar el discurso político de individuos o corporaciones”, dice el ganador del Pulitzer Fred Kaplan, autor de Dark Territory: The Secret History of Cy- ber War. La confusión radica en que estos golpes no sólo son impredecibles. Su autoría, además, suele ser difusa. Co- mo en los enfrentamientos bélicos tradicionales, en la ciberguerra tam- bién operan mercenarios –los llama- dos hackers for hire–, lobos solitarios y aburridos, ciberpatriotas, cibermi- licias que golpean a distribuidoras y productoras de cine cuando una película no les cae bien, grupos que revelan datos médicos confidencia- les de atletas olímpicos o facciones nacionalistas enojadas como las que sacaron del mapa a Estonia en la pri- mavera de 2007 en el ataque más es- pectacular contra instituciones esta- tales hasta entonces. La mudanza de un monumento en agradecimiento a los soviéticos que liberaron a Esto- nia de los nazis enfureció a un grupo de hackers rusos, quienes no tuvie- ron mejor idea que responder con bombas digitales: desconectaron al Parlamento, varios ministerios, bancos, partidos políticos y diarios. Un año después la OTAN decidió emplazar en la capital de este país báltico el Centro de Excelencia para la ciberdefensa. Su manual de ope- raciones, el Manual Tallin, legitima el asesinato de hackers. Pasiones humanas Así como Internet no es un dispo- sitivo de “última generación” sino, como indica el sociólogo Christian Ferrer, una idea que viene desple- gándose lenta pero imperiosamen- te desde hace siglos, las tecnologías que nos llevan a una factible Primera Ciberguerra Mundial tampoco son revolucionarias. Durante la Gue- rra Civil norteamericana también abundaron quienes “hackeaban” el sistema telegráfico y difundían mensajes falsos. En 1903, el mago inglés John Nevil Maskelyne llegó a avergonzar a Guglielmo Marconi en la Royal Institution de Londres al “hackear” la demostración de su no- vedoso telégrafo inalámbrico. Lejos de ser infalibles, como insis- ten los tecnofílicos, las tecnologías amplifican las pasiones humanas. Todas. Y, así como comunican al mundo y permiten la colaboración a distancia, también ofrecen más y nuevas vías para la promoción del caos y la desestabilización. En julio pasado un tal Guccifer 2.0 se adju- dicó el robo de correos electrónicos del Partido Demócrata de Estados Unidos. Y hoy todas las agencias de seguridad están en alerta: la inmi- nente elección presidencial del mar- tes próximo podría llegar a ser la pri- mera votación hackeada por una po- tencia extranjera de la historia. En el proceso, antiguos miedos, co- mo si fueran aplicaciones del celular, se actualizan automáticamente. Co- mo cuando en junio de 1983, Ronald Reagan vio la película War Games (Juegos de guerra), en la que un ado- lescente hackeaba la supercomputa- dora del Mando Norteamericano de Defensa Aeroespacial y precipitaba una Tercera Guerra Mundial. “¿Algo así podría ocurrir de verdad?”, le pre- guntó al jefe del Estado Mayor Con- junto. El militar tardó una semana en regresar con una respuesta: “Pre- sidente –dijo–, el problema es mucho más grave de lo que usted cree.”ß Federico Kukso PARA LA NACION Los ciberejércitos crecieron para proteger infraestructuras y territorios digitales ALEJANDRO AGDAMUS

Transcript of Nota de tapa La Primera Ciberguerra Mundialpremios.eset-la.com/periodistas/docs/Argentina_ Federico...

Page 1: Nota de tapa La Primera Ciberguerra Mundialpremios.eset-la.com/periodistas/docs/Argentina_ Federico Kusko_La... · zonte de Natanz, centro de Irán, los contornos de la pesadilla

E n enero de 2010, una nueva bomba atómica detonó en el mundo y pocos se die-ron cuenta. Tal vez porque

apenas estalló no dibujó en el hori-zonte de Natanz, centro de Irán, los contornos de la pesadilla de la ra-zón moderna –el hongo nuclear– o porque en realidad se trataba de un explosivo distinto, nunca visto: una bomba atómica digital, es decir, un arma silenciosa pero igual de letal. Unos meses antes, en junio de 2009, alguien había escabullido en las re-des informáticas del programa nu-clear iraní uno de los virus más so-fisticados jamás diseñados. Tenía un solo objetivo: desestabilizarlo por dentro al dañar las centrifugadoras encargadas del enriquecimiento de uranio y así hacer trizas los sueños del presidente Mahmoud Ahmadi-nejad de desarrollar un arsenal con el cual doblegar a Israel y al resto del mundo.

“Fue la bomba de Hiroshima de la ciberguerra”, escribió el periodista Michael Gross al referirse a Stuxnet, bautizado así por los ingenieros de la compañía de seguridad informá-tica bielorrusa Virus-BlokAda que descubrieron los rastros de esta pie-za de software de 500 kb en su raíd destructivo por alrededor de seis mil computadoras iraníes. Poco tiempo después se supo la procedencia de este gusano informático: era apenas un alfil de una operación conjunta y de desestabilización más ambiciosa orquestada entre Estados Unidos y la Unidad 8200 del Mossad. Su nom-bre secreto era “Nitro Zeus”.

Si bien alrededor de doce millones de virus y archivos maliciosos son capturados cada año, nunca nadie había visto algo parecido a Stuxnet. “Fue la primera ciberarma que cru-zó los límites entre el reino ciber-nético y el reino físico –describe el director Alex Gibney, responsable del reciente e inquietante documen-tal Zero Days–. Irán ni siquiera había contemplado la posibilidad. Al prin-cipio, sus ingenieros pensaron que habían metido la pata.”

A la larga lista de recursos y arma-mento con los que un Estado podía imponer su voluntad de control so-bre otro –tanques, aviones, submari-nos, espías, agentes dobles, drones– se le sumaba un nuevo componente: un cibermisil, como describió el ale-mán Ralph Langner, el especialista en seguridad informática que ayu-dó a descifrar esta ojiva digital que venía a suplantar a los heraldos de la era atómica –la bomba– y la con-quista del espacio –el cohete– como símbolos de época y movilizadores de la imaginación mundial.

Con una diferencia: desde hace un tiempo el miedo perpetuo a la autoa-niquilación humana ya no reorienta la mirada automáticamente hacia el cielo, como en los años 50. De ahora en más las bombas no caerán sólo desde arriba. Por primera vez en la historia un solo individuo –desca-rriado o entrenado o las dos cosas al mismo tiempo– tiene las herramien-tas para atacar a una nación entera. Y desplomarla desde dentro.

Una contienda distinta había dado inicio. Las guerras del mañana son las guerras de hoy: sin declaraciones formales y de enemigos sin rostro.

Secretas, silenciosas y eternas. De bajo costo y alta efectividad. Y en las que para destruir e incluso matar so-lo basta hacer doble clic o dejar caer un dedo sobre la tecla Enter.

Un espacio vulnerableLa modernidad se aprecia cuan-

do es interrumpida. Un apagón nos recuerda cuán vital resulta la electri-cidad en nuestras vidas. Un corte o ausencia de conexión a Internet nos obliga a realizar aquello a lo que ya no estamos acostumbrados: mirar a los ojos y hablar con otros seres hu-manos. En ambos casos, nos hundi-mos en la desesperación mientras retrocedemos casilleros en el juego de la vida moderna. La disrupción desvela: vuelve visibles las redes y demás infraestructuras que de tanto usar damos por sentadas, naturales, eternas. Como la gravedad o el aire.

El apagón digital de más de una do-cena de sitios –entre ellos The New York Times, Twitter, Tumblr, Spotify, PayPal– hace unas semanas, conse-cuencia de un ataque contra la com-pañía estadounidense Dyn, uno de los principales proveedores de sistemas DNS (nombres de dominio), expuso algo que los ingenieros y arquitectos de la información saben hace tiempo: lejos de ser una nube, una autopista de la información o el no lugar donde la publicidad nos indica que hallare-mos la felicidad anhelada, la Red es una espacio frágil, vulnerable. Y os-curo. Internet es un territorio de con-flicto, la arena de volatilidad geopolí-tica actual. “La mayor construcción tecnológica de nuestra especie –es-cribe el periodista Andrew Blum en Tubos: en busca de la geografía física de Internet– vive y colea en todas las pantallas que nos rodean, tan ruido-sa y vital como cualquier ciudad. Sin embargo, físicamente hablando, está totalmente descarnada, es una exten-sión amorfa.”

La expansión de Internet se produ-jo como una estampida. Ingresó en nuestras ciudades, hogares, bolsillos y trastornó nuestros deseos, sueños y expectativas. Una de las víctimas de esta procesión fue una frontera. La vida online y la vida offline dejaron de ser universos paralelos y separados a los que se podía ingresar a voluntad con sólo golpear una puerta. Muta-ron en un continuum. El ciberespacio se fusionó con el espacio.

Antes de que la llamada “Internet de las cosas” se impusiera como es-logan, como horizonte tecnológico o mandato de la hiperconectividad de todos los objetos que nos rodean –de zapatillas a heladeras, inodoros,

marcapasos, automóviles–, la vida ya se había vuelto digital. Aviones, centrales nucleares, represas, hos-pitales, plantas de tratamiento de agua, urnas de votación y redes de transporte funcionan y son contro-ladas a partir de sistemas informáti-cos de una manera u otra enlazados a Internet. Las consecuencias de esta alergia a la desconexión y a la autonomía ya se aprecian. El 23 de diciembre de 2015, por ejemplo, un virus conocido como BlackEnergy se infiltró en la red nacional de energía eléctrica de Ucrania y dejó a más de 700.000 hogares a oscuras. En Kiev sospechan que los autores de la in-fección fueron ciberespías de un gru-po ruso bautizado por especialistas informáticos como Sandworm –ya que en sus líneas de código incluyen referencias a la saga Dune de Frank Herbert–, supuestamente apoyados por el gobierno de Vladimir Putin, y que con anterioridad ya habían arre-metido contra la OTAN.

Ataques silenciosos y físicamente disruptivos de este tipo se volvieron en los últimos cinco años tan comu-nes que cada gobierno se vio obliga-do a la formación de una nueva línea de defensa. Los ciberejércitos crecie-ron impulsados por la necesidad de ya no solo proteger fronteras y espa-cios físicos, sino también territorios e infraestructuras digitales.

En 2009, por ejemplo, Estados Unidos presentó su cibercoman-do. Con unos 6000 empleados, el U.S. Cyber Command se encuentra en Fort Meade, Maryland, y tiene como misión evitar a toda costa un Pearl Harbor cibernético. “Por cada posible ciberataque hay un equipo de ciberguerreros. Unite a la prime-ra línea de defensa”, recluta desde su sitio oficial http://arcyber.army.mil.

La amenaza fantasma –deslocali-zada y en las sombras– que se cierne sobre esta potencia es tal que desde 2013 las agencias de seguridad nor-teamericanas elevaron los ciberata-ques por sobre el terrorismo como primer riesgo para la nación. “Se trata de uno de los desafíos econó-micos y de seguridad nacional más graves que enfrentamos”, dijo Barack Obama quien, como revelan los do-cumentos secretos filtrados por Ed-

La Primera Ciberguerra MundialEl reciente apagón digital puso en evidencia la extensión de un peligro global de nuevo

tipo: en un mundo hiperconectado a Internet, la infraestructura virtual es el blanco

Nota de tapa

ward Snowden, autorizó un aumen-to del presupuesto del U.S. Cybercom para operaciones de ataque.

Como se ve en diversos mapas vir-tuales (en especial el adictivo map.norsecorp.com), los cibermisiles que golpean contra las defensas estado-unidenses provienen en su mayoría de Corea del Norte y de China. En es-pecial de la llamada Unidad 61398, un grupo secreto dentro del Ejérci-to de Liberación Popular chino que tendría su sede en el distrito Pudong de Shanghái, refugio económico y bancario del gigante asiático, y que estaría detrás de una sostenida cam-paña de ciberespionaje comercial a las empresas estadounidenses.

Según el informe The Cyber In-dex: International Security Trends and Realities, de Naciones Unidas, las piezas del nuevo tablero TEG de a poco se van ordenando: veintinue-ve países ya cuentan con una o varias unidades cibermilitares tanto para la defensa como para el ataque.

La caja virtual de PandoraLa palabra “hacker” apareció

siglos antes del nacimiento de las computadoras. Deriva de un verbo que comenzó a circular en inglés entre los años 1150 y 1200 para de-signar la acción de “cortar con fuer-tes golpes de manera irregular o al azar”. Desde entonces, no deja de evolucionar y ganar nuevos signifi-cados. Ya sea por ignorancia, defor-maciones periodísticas o necesidad de la ficción, a los verdaderos héroes de la revolución informática, a los curiosos incansables, a los criptoa-narquistas, cypherpunks, “hacktivis-tas” y a las figuras romantizadas –los paranoides y antisociales Elliot en Mr. Robot o Lisbeth Salander de la saga Millenium– los han degradado de ángeles a demonios digitales. En el relato tecnoesotérico, el hacker es rostro del peor mal: el invisible, in-detectable, el omnipresente.

Para el psicólogo Max Kilger, del International Cyber Center de la Universidad George Mason, el hac-ker adolescente y solitario se diver-sificó en piratas informáticos que a su vez mutaron en cibercriminales y comandos de ciberterroristas, per-sonajes que dominarán las agendas políticas y económicas del futuro próximo con sus ataques cada vez más numerosos, sofisticados y da-ñinos.

“Esta cibercontienda no tiene como fin exclusivo el espionaje, el robo de dinero o la obtención de secretos militares sino afectar el discurso político de individuos o

corporaciones”, dice el ganador del Pulitzer Fred Kaplan, autor de Dark Territory: The Secret History of Cy-ber War.

La confusión radica en que estos golpes no sólo son impredecibles. Su autoría, además, suele ser difusa. Co-mo en los enfrentamientos bélicos tradicionales, en la ciberguerra tam-bién operan mercenarios –los llama-dos hackers for hire–, lobos solitarios y aburridos, ciberpatriotas, cibermi-licias que golpean a distribuidoras y productoras de cine cuando una película no les cae bien, grupos que revelan datos médicos confidencia-les de atletas olímpicos o facciones nacionalistas enojadas como las que sacaron del mapa a Estonia en la pri-mavera de 2007 en el ataque más es-pectacular contra instituciones esta-tales hasta entonces. La mudanza de un monumento en agradecimiento a los soviéticos que liberaron a Esto-nia de los nazis enfureció a un grupo de hackers rusos, quienes no tuvie-ron mejor idea que responder con bombas digitales: desconectaron al Parlamento, varios ministerios, bancos, partidos políticos y diarios. Un año después la OTAN decidió emplazar en la capital de este país báltico el Centro de Excelencia para la ciberdefensa. Su manual de ope-raciones, el Manual Tallin, legitima el asesinato de hackers.

Pasiones humanasAsí como Internet no es un dispo-

sitivo de “última generación” sino, como indica el sociólogo Christian Ferrer, una idea que viene desple-gándose lenta pero imperiosamen-te desde hace siglos, las tecnologías que nos llevan a una factible Primera Ciberguerra Mundial tampoco son revolucionarias. Durante la Gue-rra Civil norteamericana también abundaron quienes “hackeaban” el sistema telegráfico y difundían mensajes falsos. En 1903, el mago inglés John Nevil Maskelyne llegó a avergonzar a Guglielmo Marconi en la Royal Institution de Londres al “hackear” la demostración de su no-vedoso telégrafo inalámbrico.

Lejos de ser infalibles, como insis-ten los tecnofílicos, las tecnologías amplifican las pasiones humanas. Todas. Y, así como comunican al mundo y permiten la colaboración a distancia, también ofrecen más y nuevas vías para la promoción del caos y la desestabilización. En julio pasado un tal Guccifer 2.0 se adju-dicó el robo de correos electrónicos del Partido Demócrata de Estados Unidos. Y hoy todas las agencias de seguridad están en alerta: la inmi-nente elección presidencial del mar-tes próximo podría llegar a ser la pri-mera votación hackeada por una po-tencia extranjera de la historia.

En el proceso, antiguos miedos, co-mo si fueran aplicaciones del celular, se actualizan automáticamente. Co-mo cuando en junio de 1983, Ronald Reagan vio la película War Games (Juegos de guerra), en la que un ado-lescente hackeaba la supercomputa-dora del Mando Norteamericano de Defensa Aeroespacial y precipitaba una Tercera Guerra Mundial. “¿Algo así podría ocurrir de verdad?”, le pre-guntó al jefe del Estado Mayor Con-junto. El militar tardó una semana en regresar con una respuesta: “Pre-sidente –dijo–, el problema es mucho más grave de lo que usted cree.”ß

Federico KuksoPARA LA NACION

Los ciberejércitos crecieron para

proteger infraestructuras y territorios digitales

alejandro agdamus