En El Arte de la Guerra, Sun-Tzu escribe que la excelencia

Si la guerra digital era una certeza a voces, fogueada por la escalada de los crímenes digitales, la crecida de Rusia y China como potencias tecnológicas y las (infaltables) teorías conspiratorias, desde hace pocas semanas la ciberguerra –hija dilecta del sci-fi cyberpunk- se alzó en clave de la alta política mundial. En un anuncio histórico en la Casa Blanca, Barack Obama oficializó la ciberguerra: admitió que su campaña electoral fue hackeada constantemente, usó palabras exóticas como “phishing” y “botnets”, y dio el dato cierto: dijo que la prosperidad económica de Estados Unidos del siglo XXI dependería de la seguridad informática. Obama no sólo describía el estado presente del futuro: con el nombramiento de un “ciber-zar” con poder sobre las cinco agencias de inteligencia yankis, anunció que Estados Unidos pasaría al ataque en la guerra global.
Así como la invención de la bomba atómica cambió la faz de la guerra hace medio siglo,

Armas de disrupción masiva
Nuestra juguetona www nació en un laboratorio militar: en los tardíos sesentas, la red Arpanet fue creada como una forma de defensa ante un ataque nuclear. La red distribuía la información, evitando el riesgo de perderla toda ante un único golpe devastador; más tarde, con el protocolo TCP/IP, el desarrollo de la red permitió conectar grandes sistemas computacionales con PCs hogareñas. Pero fue en los 90s cuando la web “surfeable” llegó a las pantallas gracias al genio de Tim Berners Lee, que combinó el lenguaje html con un modelo de red amigable, capaz de volverse un campo de juegos masivo.
Con la ciberguerra, la marca militar del nacimiento de Internet regresa en forma de amenaza global. ¿Qué pasa cuando toda la infraestructura de un país –la electricidad, la red de hospitales, el sistema financiero, las comunicaciones civiles, el tráfico de dinero, las centrales nucleares, el sistema de transportes– se encuentra conectada a la red?
Para Gera Richarte, gurú de la seguridad informática y uno de los capitanes de la empresa Core (que provee seguridad para clientes como el FBI, NASA y Google), el riesgo es propulsado por la conectividad: muchos sistemas (como los que manejan maquinaria industrial) no fueron diseñados para estar en red. “Imaginate que a un atacante se le ocurre reventar el sistema de pagos de todos los empleados públicos. O que todas las facturas de luz vengan en cero a toda una ciudad. El caos sería terrible, y ni siquiera hablo de sistemas complejos, como el de una central nuclear”. La ciberguerra no apunta sólo a los blancos heredados de la Guerra Fría: trae “armas de disrupción masiva”, capaces de producir levantamientos, golpes de estado, estrés social. Operando en el nivel cotidiano más raso, las consecuencias podrían ser desastrosas.
Montar operaciones de ciberguerra es mucho más barato que disponer del aparataje de la guerra física: los ataques pueden iniciarse sin recurrir a logísticas millonarias y mantenerse indefinidamente si se invierte en expertos, silicio e investigación de alto nivel. La Babel constante de Internet impide detectar fácilmente una pistola humeante, y aunque se rastreen los ataques, en materia de legislación y estrategias nacionales de defensa la ciberguerra está en pañales, y eso es parte del poder del atacante. Uno de los chiches conceptuales de la ciberguerra es cómo entrelaza a civiles y gobiernos, monstruos de la público y organismos privados, mediante, por ejemplo, el uso de botnets (robots digitales que infectan las computadoras vía virus y worms). Postal de ciencia ficción, cuando los botnets reciben la señal de su amo atacan automáticamente, como zombies enardecidos, objetivos que pueden variar entre una compañía de multimedios, IBM o el sistema financiero de Taiwán: podemos ser la fuerza bruta de estos ataques globales mientras chateamos, sin enterarnos nunca.
Además de la estampida de la seguridad informática (se prevee que el volumen del mercado será de 79 mil millones de dólares en 2010) y el crecimiento en la última década del ciberespionaje industrial, los ataques a objetivos políticos han dejado el disimulo: en 2007 y 2008, los sistemas gubernamentales de Estonia y Georgia cayeron a manos de hackers rusos (en Georgia, el ataque coincidió con la avanzada de tanques ordenada por el Kremlin), se detectaron millones de intrusiones a sistemas de Alemania, India y Estados Unidos provenientes de locaciones chinas (ellos niegan los cargos), el conflicto eterno entre Israel y Palestina incluyó capítulos de hacking, también las luchas entre Grecia y Turquía. Con todo, el contexto transnacional de las pasiones y violencias cibernéticas permite que las causas individuales y nacionales se mezclen dando paso a un colectivismo singular: así, fans italianos del Subcomandante Marcos hackeron instituciones financieras de México, y hackers de todo el mundo atacaron los sitios del gobierno iraní uniéndose a las protestas por el presunto fraude electoral. En Argentina no hay números oficiales de ataques a agencias del estado, pero el año pasado se supo que la cuenta de AFIP de la presidenta Cristina Fernández había sido hackeada.
Las guerrillas contemporáneas
En el principio fue Wargames (1983), y el pequeño David fue contra NORAD,

La carrera por la conquista del imaginario cool hacía rato estaba en marcha, y junto con los manifiestos de ética hacker, que retrataban una especie de guerrillero del saber de pie contra las corporaciones, llegó el turno de los hermanos Wachowski y sus Matrix: compendios visuales de una nueva teoría de la realidad que sólo el trabajo sobre el código podía desenmascarar (dato: dos hackers argentinos participaron del descubrimiento de la vulnerabilidad que usa Trinity en Matrix 2). Por su parte, el clímax de bizarría lo dio probablemente la imperdible perfomance de Carlín Calvo con el rostro semiparalizado en la serie televisiva El Hacker (Telefé).
La élite hacker cruza espíritu libertario, audidactismo (para aprender tenés que estudiar solo, y mucho), un tufillo anarquista (que tiende a disiparse con el abandono de la adolescencia) y un gran amor por la máquina y el software. Es una auténtica meritocracia basada en el conocimiento, como si la auténtica venganza de los nerds hubiera consistido en crear un mundo donde las reglas de la herencia (el dinero, la pinta, el poder) ya no corren, y sólo importa quién sabe más. Es un mundo fuertemente territorial, compuesto en un 99% por hombres. El vocabulario acompaña: “penetration testing”, herramientas, ataque. El núcleo duro de la seguridad informática nació al calor de los juegos de guerra.
Fuera de las películas, el hacker profesional tiene dos opciones: trabajar en seguridad, apagando incendios informáticos y ampliando la frontera de conocimiento, o entrar en el mercado negro de exploits (programas que explotan la vulnerabilidad de un sistema para tomarlo bajo su control). Ese mercado es una mesa de dinero formada por organizaciones ilegales que sacan provecho de hacer worms, virus y malware. Encontrar vulnerabilidades se paga bien: los hackers las venden, los grupos las usan unos días, hacen plata y a la semana sale el “parche” que arregla el problema (descubierto y publicitado por equipos de seguridad). Aunque este sector malicioso no participa directamente en la ciberguerra, sí contribuye a un ecosistema delicado: ese dinero puesto al servicio de encontrar vulnerabilidades fuerza a Microsoft, los fabricantes de software y los gobiernos a tomar conciencia de la seguridad. Así, el conocimiento de las herramientas y las técnicas es más bien público, lo que permite el acceso de todos a más o menos las mismas armas. Qué protegen estos sistemas, qué vulnerabilidades no se deben detectar de modo de que el país o el sistema puede operar en paz, es donde debe ubicarse el secreto.
Pálpito de los ciberzares al mando de los estados-nación
La historia de la tecnología es la historia de la guerra, y con ella, la de

3 comments:
ay miralo al presi rodeado de gatitas!!!
La segunda edición de Las Teorias viene con el apendice de real-trolling?
en realidad, una de las últimas versiones finales del manuscrito terminaba en un apéndice de comments (delirantes y/o trollers) al dispositivo de Googleearth, pero los editores se opusieron, y terminé sacándolo.
Post a Comment