Saturday, July 4, 2009

El estado de la guerra

"Guerreros del futuro", por Pola Oloixarac para Brando

En El Arte de la Guerra, Sun-Tzu escribe que la excelencia suprema es quebrar la resistencia del enemigo sin luchar. Es el sueño dorado del estratega, y la historia de la guerra es prolífica en intentos: de la batalla de Yprés, en 1915, cuando el primer ataque con gas clórico se abatió sobre Francia, a Esparta envenenando el aire de las ciudades sitiadas en el Peloponeso, a los experimentos con ultrasonido para controlar multitudes, armas biológicas, psyops. Pero ninguna, hasta ahora, parece realizar el postulado de Sun-Tzu –ni se asemeja en poderes sutiles y destructivos- como las batallas electrónicas de la ciberguerra.

Si la guerra digital era una certeza a voces, fogueada por la escalada de los crímenes digitales, la crecida de Rusia y China como potencias tecnológicas y las (infaltables) teorías conspiratorias, desde hace pocas semanas la ciberguerra –hija dilecta del sci-fi cyberpunk- se alzó en clave de la alta política mundial. En un anuncio histórico en la Casa Blanca, Barack Obama oficializó la ciberguerra: admitió que su campaña electoral fue hackeada constantemente, usó palabras exóticas como “phishing” y “botnets”, y dio el dato cierto: dijo que la prosperidad económica de Estados Unidos del siglo XXI dependería de la seguridad informática. Obama no sólo describía el estado presente del futuro: con el nombramiento de un “ciber-zar” con poder sobre las cinco agencias de inteligencia yankis, anunció que Estados Unidos pasaría al ataque en la guerra global.

Así como la invención de la bomba atómica cambió la faz de la guerra hace medio siglo, el ciberespacio –y su séquito de caos, interconexión y anonimato– ha traído su propia escalada de armamento cibernético. Ultra rápido, difícil de rastrear, con técnicas invisibles para invadir e infiltrar, la guerra contemporánea se juega subrepticia a través del sistema nervioso del mundo: en el teatro de guerra de las computadoras.

Armas de disrupción masiva

Nuestra juguetona www nació en un laboratorio militar: en los tardíos sesentas, la red Arpanet fue creada como una forma de defensa ante un ataque nuclear. La red distribuía la información, evitando el riesgo de perderla toda ante un único golpe devastador; más tarde, con el protocolo TCP/IP, el desarrollo de la red permitió conectar grandes sistemas computacionales con PCs hogareñas. Pero fue en los 90s cuando la web “surfeable” llegó a las pantallas gracias al genio de Tim Berners Lee, que combinó el lenguaje html con un modelo de red amigable, capaz de volverse un campo de juegos masivo.

Con la ciberguerra, la marca militar del nacimiento de Internet regresa en forma de amenaza global. ¿Qué pasa cuando toda la infraestructura de un país –la electricidad, la red de hospitales, el sistema financiero, las comunicaciones civiles, el tráfico de dinero, las centrales nucleares, el sistema de transportes– se encuentra conectada a la red?

Para Gera Richarte, gurú de la seguridad informática y uno de los capitanes de la empresa Core (que provee seguridad para clientes como el FBI, NASA y Google), el riesgo es propulsado por la conectividad: muchos sistemas (como los que manejan maquinaria industrial) no fueron diseñados para estar en red. “Imaginate que a un atacante se le ocurre reventar el sistema de pagos de todos los empleados públicos. O que todas las facturas de luz vengan en cero a toda una ciudad. El caos sería terrible, y ni siquiera hablo de sistemas complejos, como el de una central nuclear”. La ciberguerra no apunta sólo a los blancos heredados de la Guerra Fría: trae “armas de disrupción masiva”, capaces de producir levantamientos, golpes de estado, estrés social. Operando en el nivel cotidiano más raso, las consecuencias podrían ser desastrosas.

Montar operaciones de ciberguerra es mucho más barato que disponer del aparataje de la guerra física: los ataques pueden iniciarse sin recurrir a logísticas millonarias y mantenerse indefinidamente si se invierte en expertos, silicio e investigación de alto nivel. La Babel constante de Internet impide detectar fácilmente una pistola humeante, y aunque se rastreen los ataques, en materia de legislación y estrategias nacionales de defensa la ciberguerra está en pañales, y eso es parte del poder del atacante. Uno de los chiches conceptuales de la ciberguerra es cómo entrelaza a civiles y gobiernos, monstruos de la público y organismos privados, mediante, por ejemplo, el uso de botnets (robots digitales que infectan las computadoras vía virus y worms). Postal de ciencia ficción, cuando los botnets reciben la señal de su amo atacan automáticamente, como zombies enardecidos, objetivos que pueden variar entre una compañía de multimedios, IBM o el sistema financiero de Taiwán: podemos ser la fuerza bruta de estos ataques globales mientras chateamos, sin enterarnos nunca.

Además de la estampida de la seguridad informática (se prevee que el volumen del mercado será de 79 mil millones de dólares en 2010) y el crecimiento en la última década del ciberespionaje industrial, los ataques a objetivos políticos han dejado el disimulo: en 2007 y 2008, los sistemas gubernamentales de Estonia y Georgia cayeron a manos de hackers rusos (en Georgia, el ataque coincidió con la avanzada de tanques ordenada por el Kremlin), se detectaron millones de intrusiones a sistemas de Alemania, India y Estados Unidos provenientes de locaciones chinas (ellos niegan los cargos), el conflicto eterno entre Israel y Palestina incluyó capítulos de hacking, también las luchas entre Grecia y Turquía. Con todo, el contexto transnacional de las pasiones y violencias cibernéticas permite que las causas individuales y nacionales se mezclen dando paso a un colectivismo singular: así, fans italianos del Subcomandante Marcos hackeron instituciones financieras de México, y hackers de todo el mundo atacaron los sitios del gobierno iraní uniéndose a las protestas por el presunto fraude electoral. En Argentina no hay números oficiales de ataques a agencias del estado, pero el año pasado se supo que la cuenta de AFIP de la presidenta Cristina Fernández había sido hackeada.

Las guerrillas contemporáneas

En el principio fue Wargames (1983), y el pequeño David fue contra NORAD, megacomputadora de la defensa de Estados Unidos. Clásico de las relaciones de amor entre niños y computadoras, Wargames retrata con precisión la locura subyacente a la Guerra Fría y es componente seminal de las vocaciones hackeriles. En la película, Mathew Broderick se infiltra sin saberlo en una computadora del gobierno y, creyendo que es un juego, le hace creer a Estados Unidos que la Unión Soviética está por apretar el botón rojo. Si muchos hackers en estado larval comenzaron a hacer war dialing a partir de esa película, o a pasar más tiempo con sus teclados intentando acceder a ese más allá formidable que brinda violar una red y penetrar en lugares remotos, habría que esperar a 1995 para dotar a la escena hacker de un fuerte sex appeal que completara los rasgos delictivos e individualistas que hacen al glamour contemporáneo. Reina Midas de lo sexy, antes de poner de moda la adopción de bebés vietnamitas Angelina Jolie protagonizó Hackers: bajo el alias de Acid Brun, Angelina se jactaba de su velocidad de tipeo y enamoraba al hacker Crush Override (Jonny Lee Miller).

La carrera por la conquista del imaginario cool hacía rato estaba en marcha, y junto con los manifiestos de ética hacker, que retrataban una especie de guerrillero del saber de pie contra las corporaciones, llegó el turno de los hermanos Wachowski y sus Matrix: compendios visuales de una nueva teoría de la realidad que sólo el trabajo sobre el código podía desenmascarar (dato: dos hackers argentinos participaron del descubrimiento de la vulnerabilidad que usa Trinity en Matrix 2). Por su parte, el clímax de bizarría lo dio probablemente la imperdible perfomance de Carlín Calvo con el rostro semiparalizado en la serie televisiva El Hacker (Telefé).

La élite hacker cruza espíritu libertario, audidactismo (para aprender tenés que estudiar solo, y mucho), un tufillo anarquista (que tiende a disiparse con el abandono de la adolescencia) y un gran amor por la máquina y el software. Es una auténtica meritocracia basada en el conocimiento, como si la auténtica venganza de los nerds hubiera consistido en crear un mundo donde las reglas de la herencia (el dinero, la pinta, el poder) ya no corren, y sólo importa quién sabe más. Es un mundo fuertemente territorial, compuesto en un 99% por hombres. El vocabulario acompaña: “penetration testing”, herramientas, ataque. El núcleo duro de la seguridad informática nació al calor de los juegos de guerra.

Fuera de las películas, el hacker profesional tiene dos opciones: trabajar en seguridad, apagando incendios informáticos y ampliando la frontera de conocimiento, o entrar en el mercado negro de exploits (programas que explotan la vulnerabilidad de un sistema para tomarlo bajo su control). Ese mercado es una mesa de dinero formada por organizaciones ilegales que sacan provecho de hacer worms, virus y malware. Encontrar vulnerabilidades se paga bien: los hackers las venden, los grupos las usan unos días, hacen plata y a la semana sale el “parche” que arregla el problema (descubierto y publicitado por equipos de seguridad). Aunque este sector malicioso no participa directamente en la ciberguerra, sí contribuye a un ecosistema delicado: ese dinero puesto al servicio de encontrar vulnerabilidades fuerza a Microsoft, los fabricantes de software y los gobiernos a tomar conciencia de la seguridad. Así, el conocimiento de las herramientas y las técnicas es más bien público, lo que permite el acceso de todos a más o menos las mismas armas. Qué protegen estos sistemas, qué vulnerabilidades no se deben detectar de modo de que el país o el sistema puede operar en paz, es donde debe ubicarse el secreto.

Pálpito de los ciberzares al mando de los estados-nación

La historia de la tecnología es la historia de la guerra, y con ella, la de cómo la ciencia ficción avanza sobre la biografía. Desde los orígenes de internet a los escenarios y técnicas de ataque, la guerra deja de ser un oficio exclusivo del estado para apoyarse en una estructura extendida y mantenida por civiles, que comparten la responsabilidad por la seguridad de las máquinas. Si las fronteras entre lo público y lo privado desaparecen, y el modelo geopolítico del mundo (y de encarar la guerra) entra realmente en crisis cuando la interconexión permite que una mariposa bata la alas en Malasia y un sistema caiga en Panamá, probablemente sea la vulnerabilidad de los países (como blancos expuestos) la que obligue a redefinir la vapuleada categoría del estado-nación. Según Obama, alrededor de 120 países están desarrollando formas de usar Internet como arma contra mercados financieros y sistemas gubernamentales. Quizás, atenazados por los desafíos que imponen las guerras informáticas, asistamos en el siglo XXI a la construcción de una nueva idea de soberanía basada en los “sistemas que hacen a la infraestructura nacional”, criterio más descriptivo que las pertenencias étnicas e ideológicas que entraron en crisis oficial con la posmodernidad. La ciberguerra plantea desafíos políticos y conceptuales profundos, y deja lugar a una esperanza: que quizás la paradoja se realice, y que gracias a las computadoras, en el futuro tengamos guerras más humanas.

3 comments:

Good Girl Smoking said...

ay miralo al presi rodeado de gatitas!!!

Dro! said...

La segunda edición de Las Teorias viene con el apendice de real-trolling?

srta.pola said...

en realidad, una de las últimas versiones finales del manuscrito terminaba en un apéndice de comments (delirantes y/o trollers) al dispositivo de Googleearth, pero los editores se opusieron, y terminé sacándolo.