Guerra híbrida: detener “hackers” con misiles
Tecnología

Guerra híbrida: detener “hackers” con misiles

Desde hacía prácticamente un quinquenio no se registraba una violencia como la que este fin de semana se vivió entre Israel y Gaza. Y tambiénl resultado del intercambio de misiles fue de veinticinco palestinos y 4 israelíes fallecidos. La beligerancia entre los dos lados no es nada nuevo y lo que, desafortunadamente, sorprende son los periodos de paz.

Mas esta vez hubo algo diferente. No se trata de ataques teledirigidos ni de misiles térmicos o bien bombas trampas. Es algo diferente y que rara vez se había visto hasta la data. Las Fuerzas de Defensa de Israel apuntaron en un tweet : «Hemos frustrado un intento de ofensiva cibernética de Hamás contra objetivos israelíes. Tras nuestra triunfante operación de defensa cibernética, identificamos un edificio donde funcionaban los ciberoperativos de Hamas. HamasCyberHQ.exe ha sido eliminado». Vamos por partes. «HamasCyberHQ.exe» es una especie de jerga ciber militar para designar los cuarteles de inteligencia cibernética, tal y como si de un fichero digital se tratara. Lo segundo, llama la atención que el comunicado se haya hecho mediante una red social. Y lo tercero, más vinculado –este sí– a la tecnología. Estamos ante uno de los primeros, si no el primer, ejemplo auténtico de un ataque físico empleado como una contestación en tiempo real a una agresión digital. Israel identificó un edificio desde el que se lanzaban ciberataques y lo bombardeó. Mas sí la operación de ciberdefensa fue un éxito y repelieron el ataque, ¿por qué razón se bombardea un edificio en el que no hay armas? Acá es donde entra a jugar el término de guerra híbrida. Y hay 2 vertientes opuestas en el momento de examinar los hechos.

Hay quienes ven este acto como un punto de cambio en la evolución de la guerra híbrida. Los «hackers» no tienen armas (por lo menos las usuales) y no representan una amenaza física como la que pueden ejercer soldados de cualquier bando. Mientras que los soldados se encaran unos a otros y saben las consecuencias pues han sido entrenados para esto, los «hackers»no tienen (por norma general) un adiestramiento militar vinculado al combate. No obstante, hay otro punto de vista. La edificación de Hamás era empleado por la inteligencia de la organización con fines bélicos, por ende se trata de un propósito lícito en una guerra. Acá ya no hablamos de la repercusión de un país en las elecciones de otro (léase Rusia y Donald Trump), ni tan siquiera en la práctica de espionaje de China sobre gobiernos y empresas. Hasta el momento, la diplomacia se había ocupado de estos detalles a través de negociaciones en el mejor caso y de sanciones económicas si las tensiones subían de nivel.

Estamos más cerca de conjuntos de «hackers» capaces de incapacitar una planta eléctrica, una planta de energía nuclear, dejar obsoleta plantas de potabilización de agua, un aeropuerto inútil o bien una zona entera sin conexión a internet o bien cualquier otro género de comunicación.

Lo que sí es obvio es que esto va a sentar un precedente en el que empezarán a repetirse las represalias físicas contra combatientes digitales. Y en un caso así, Israel es una de las naciones más preparadas. Mas hay otras y no son las que pensamos frecuentemente.

Israel particularmente cuenta con la mítica Unidad ocho mil doscientos. Fundada en mil novecientos cincuenta y dos, se dedica eminentemente al análisis de señales inteligentes que puedan afectar al país. Conforme con Peter Roberts, directivo de Ciencias Militares del Royal United Services Institute, «la Unidad ocho mil doscientos es seguramente la agencia de inteligencia técnica más esencial del planeta y está a la par de la NSA en todo, salvo en la escala. Realizan sus operaciones con un grado de tenacidad y pasión que no experimenta en ningún otro lugar». Probablemente fueron los responsables de identificar los cuarteles «hackers» de Hamás, y no este fin de semana, si no mucho ya antes. Este conjunto está dirigido por un jefe militar cuya identidad se ignora y al que obedecen cientos y cientos de jóvenes (entre dieciocho y veintiuno años) de forma perfecta elegidos por su velocidad en el aprendizaje y su conocimientos de informática, inteligencia artificial y también ingeniería…todas , no una o bien la otra.

Se trata de una unidad con tal reconocimiento en el país y el extranjero que muy de forma frecuente se pone al mismo nivel que el MIT o bien Stanford en lo que se refiere a conocimiento y en Israel, es frecuente que quienes procuren especialistas en estos campos, pidan particularmente personal que haya formado una parte de la Unidad ocho mil doscientos. Quienes pertenecieron a ella han fundado cerca de cincuenta compañías tecnológicas internacionales y asimismo diríase que son los responsables de desarrollar el renombrado (por lo destructor) «malware» Stuxnet, empleado para boicotear las plantas de energía nuclear iraníes. Lo que da pie exactamente para charlar de otro de los grandes preparados, en términos tecnológicos para la guerra cibernética: Van a ir.

Conforme con el Instituto Nacional de Estudios de Seguridad de USA, la actividad cibernética iraní se inspecciona en los niveles más altos del gobierno, incluyendo el presidente y el comandante de la Guarda Revolucionaria. El Estado invierte con fuerza en investigación y formación. A fines del año pasado, un informe del Centro Nacional de Seguridad Cibernética del R. Unido, señalaba al país asiático como responsable de incidentes cibernéticos que afectaron a ciertas organizaciones locales y a compañías privadas y bancos.

En este sentido, la firma del tratado nuclear en dos mil quince brindó a Van a ir la ocasión de establecer abundantes vínculos de colaboración con universidades y también institutos científicos de todo el planeta, algo que han aprovechado asimismo para ahondar en sus capacidades cibernéticas. Para finalizar, en dos mil trece, Van a ir estableció el Instituto Mabna, con la meta de conseguir acceso a recursos científicos desde fuera del país. Es verdad que no solo está centrado en el ciberespacio, mas sí se trata de otra vía para desarrollar sus capacidades cibernéticas.

Estamos, como mentábamos previamente, frente a un punto de cambio en el que decidir cuál es el lmite de la tecnología y en qué momento es inocente quien la emplea y quién determina al culpable si la destroza.

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *