Lo que vendrá: Guerras del Siglo XXI

Por Carlos Alberto Parodíz Márquez
 
«La vocación del político de carrera es hacer de cada solución un problema»
Woody Allen
 
“Hay que contar la verdad, tanta verdad como sea posible”, se leía en el pasacalles que el Vasco tendió con la complicidad de un vecino furtivo, como suelen suceder las cosas en Alejandro Korn, la levedad de parecer. Omitiendo la procedencia de la frase, que goza de la indulgencia pagana con la que uno se mueve, fue un acto de legítima defensa, cosa de chabones descalzos…
Es que la mentira genera otras que se suman, hasta que las anteriores quedan a la vista. La vida compite seriamente con el ciber espacio, que viene digitalizado, ya se superó la etapa “dronaria”, formada por asesinos aéreos, dirigidos por control remoto que ejecutan sentencias decididas en ajenas geografías. Ahora allí en el ciber espacio se construyen los campos de batalla donde se librarán las guerras del futuro.
Esa reflexión no es mía, a fuer de sincero, sino un monólogo de Yon, el vasco, momentos antes de confesarme su admiración por Nancy, una periodista compañera que él había descubierto por casualidad y que no se cansaba, veladamente, de cuestionar mi silencio ante cada acotación elogiosa sobre ella. Con ella, por lo tanto, había organizado el encuentro donde, merced al reclutamiento del vasco, aportaría un documento evaluatorio sobre conflictos de última generación.
«Para algunos soy ateo. Para Dios, la oposición.», citó Woody Allen, tan amablemente como pudo.
El altisonante anuncio, formulado en Alejandro Korn, era tan anacrónico, como proponer un desfile de modas en la sede del “gauchito gil” que ya tiene lo suyo, en cuanto a aguante. El tiempo, enemigo de cuidado como he señalado otras veces, parecía haber declarado una tregua que, para gente como yo, que sin haber hecho el “explorador básico” de un aceptable boy scout vive asustado de la majestuosa presencia en toda su rudeza, por lo menos hasta ahora, anima a vivir con mejor voluntad.
Indicadores de para donde va la bocha, hay. Sospechosas cuestiones que florecen hoy en Palestina, por ejemplo, hacen de ilustración viviente, aunque el resultado devastador no coincida con la vida. Las desestabilizaciones en la salud de los presidentes sudamericanos, ya enumerados, hablan de casualidades y causalidades dignas de mejor revisión. Era necesario reunirnos alrededor de una buena mesa, puesta sin restricciones, pensé, para tratar el tema que sea, donde lo que importe resulte comer bien, a horario y beber mejor. Por eso nos fuimos: ¿adónde?
 
A P A: un bodegón, que está en Palermo. Recitó monocorde Yon.
Ahora nos dividimos, no tiemblen, nos dividimos los aperitivos que por incluir a una dama en calidad de oradora requería discreción. El detalle del servicio lo da el vasco: mollejas a la crema con papa al plomo, ojo de bife envuelto en panceta con reducción de Malbec, cordero braseado con mil hojas de papa, bondiola al torrontés con miel de caña y puré de batata Regado el servicio con Malbec Cabernet, imprescindible para que una buena comida pase y siga. Enumeró cáustico el vasco.
En la vida hay dos cosas que cuentan: el sexo y otra que no recuerdo. Pero no se debe ser irrespetuoso a esta altura del recorrido. Por las dudas, siempre en silencio, decidí esperar. La pausa, generalmente, suele ayudar a no perder perspectivas.
Nancy, estimulada por el mejor servicio disponible, decidió aprovechar el impulso para contar el motivo de la preocupación.
Pero estos informes relatados, suelen ser ásperos.
El miedo mi compañero fiel, jamás me ha engañado en eso de irse con otro, pensé.
Nancy seguía con un vasco embelezado, mientras bebía y yo aprovechaba el espacio para probar bocados cuya calidad era inobjetable.
“Si un gobierno concluye en que debe realizar ciber ataques por intereses nacionales, por seguridad, podría decirse que es una opción civilizada” señalaba hace unos meses el ex ministro de estado para las Fuerzas Armadas británico Nick Harvey.
Sin balas, ni ejércitos convencionales los nuevos formatos de guerra son, en principio, más devastadores que los tradicionales. Casi no queda nada por averiguar desde que la tecnología ha sorteado las pruebas que hoy le habilitaron el camino.
La vocación de un político es convertir cada solución en un problema. Pero es la realidad Esa esperanza de la confusión alienta a algunos estrategas desorientados. El siglo XXI al igual que toda la historia de la humanidad ha sido signado por conflictos bélicos de mayor o menor envergadura.
Afganistán, Irak, Chiapas, la insurgencia en el Magreb, la guerra civil Siria o la invasión a Libia son algunos ejemplos donde las guerras convencionales se han desarrollado. Sangre derramada, territorios conquistados, son espacios de poder económico y políticos ganados o perdidos en diferentes escenarios. Ya vivimos, leímos, sobre tales acontecimientos. Quizá haya llegado el momento de interesarnos por los nuevos modelos de guerras “sin balas, ahora fue el vasco quien veladamente, trataba de persuadirme (no sé de qué) y Nancy daba cuenta de un plato alucinante apoyado por el sedoso tinto que llevaba rubor a sus mejillas.
El 3 de junio de 2012 cerró en Singapur la Conferencia Asiática de Seguridad con una advertencia sobre la creciente amenaza de la «ciber guerra» y la necesidad de reforzar la protección marítima, dado que la región adquiere mayor importancia a nivel mundial.
Los ejemplos utilizados como demostrativos fueron los ataques de EEUU a Irán y los casi habituales a sistemas de vigilancia entre ambas Coreas. «El control y dominio del ciberespacio es hoy primordial antes y durante cualquier despliegue militar», precisó el ministro malayo de Defensa, Ahmad Zahih Hamidi.
Mientras, el británico Nick Harvey, señaló en su intervención que los ciber ataques con carácter preventivo, para neutralizar amenazas, ciertas y de las otras, contra la seguridad nacional son un recurso a tener en cuenta. Harvey lo hizo en calidad de miembro del panel que abordó los nuevos escenarios bélicos que surgen en el siglo XXI. Una luz sobre Malvinas. En realidad un abanico del horror.
Otras voces que permitían oír alguna más en el tráfico de desinteligencias como son idiomas poco comunes, precisaban por lo bajo, que las directivas que titilan en las pantallas activan la distancia con la que serán resueltos los futuros conflictos.
«Es necesario una cerrada cooperación entre el Estado y el sector privado en este escenario y, además, un esmerado trabajo de los servicios de Inteligencia», señalaba Peter Gordon Mackay, Ministro de Asuntos Exteriores de Canadá. Casi como dibujando en la niebla el protectorado que Argentina busca visibilizar de su relación con Brasil.
El ministro malayo de Defensa, dirigiéndose a sus pares y expertos presentes en la conferencia denominada Diálogo de Shangri-La, lo hizo en términos casi precisos, al afirmar que, aunque la ciberguerra ha empezado, la mayoría de los Estados no están preparados para ella, sobre todo en materia de inteligencia. ¿Quiénes usufructuarán la tenencia de la tecnología de guerra ciber espacial entonces? Seguro que no es el chapulín colorado, sin atorarse prosiguió Yon, mientras la dama disfrutaba los placeres de la buena mesa. .
En junio del 2011 la policía española daba cuentas de haber desarticulado a la “cúpula” de “hacktivistas”/1i de Anonymous que operaba en España. La prensa y portales web sospechaban que las investigaciones permitirían saber si lograron acceder a la revelación de secretos.
Durante las requisas se intervinieron gran número de programas para crear malware e infectar computadoras de terceros. «Esta investigación supone la primera operación policial en España contra Anonymous y cuenta con precedentes similares únicamente en EEUU y Reino Unido, debido a las complejas medidas de seguridad que toman sus miembros para salvaguardar su anonimato», señalaba la Policía española. Mucho se ironizó en internet sobre el concepto de “cúpula” en una organización de ciber activistas o ciber atacantes.
Cuando la nacionalización de hidrocarburos en Venezuela, en el año 2003, la oposición de derecha, organizó un paro petrolero que paralizó la economía del país por varios meses. El PIB registró una caída de 15,8 % durante el cuarto trimestre de 2002, y de 24, 9 %, durante el primer trimestre de 2003. En el sector petrolero la caída del PIB fue de 25,9% y 39,3%. El estado trató de recuperar el control de su industria pero la “cabeza” de PDVSA estaba controlada por empresas privadas de software, que impedían la recuperación del control de la industria. Todo el país sometido por el control del software.
En febrero de 2010 la Cámara de Representantes de los EEUU aprobaba por mayoría un presupuesto cercano a los 400 millones de dólares destinado a mejorar y reclutar nuevos elementos para su “ejercito virtual”. El pasado 26 de abril de 2012 la cámara baja norteamericana aprobó «Cyber Intelligence Sharing and Protection Act» (CISPA/2ii o HR-3523), proyecto que permite el intercambio de información de tráfico por “seguridad”.
Empresas como Microsoft, Facebook, Intel, AT&T o Verizone apoyaron esta enmienda a la Ley de Seguridad Nacional. Tanto SOPA/3iii como PIPA/4iv se encuentran pendientes y su aprobación significaría legitimar el control de la red y un ataque a las libertades individuales, tras la excusa de la lucha contra la piratería o la Seguridad Nacional.
El Ejército de defensa de Israel, Tsahal, aporta a la seguridad de la información a través de sus centros de investigación organizados en espacios cooperativos. La tecnología nace y se desarrolla en el seno de sus unidades especiales y secretas: Mamram o unidad 8200/5. Estos centros militares son el semillero de varias centenas de expertos que luego se distribuyen en el Silicon Valley israelí, guardando un contacto permanente con el ejército gracias a los períodos militares obligatorios.
La selección de los presuntos genios es realizada en el ciclo escolar israelí puesto que desde los 10 años, algunos alumnos ya son seleccionados y orientados hacia los liceos tecnológicos que los convertirán en «animales informáticos». Los jóvenes postulantes son detectados y guiados por la universidad antes de ser movilizados en esas unidades militares especiales. Retomó Nancy, así, el uso de la palabra, para facilitar que la bondiola buscara su destino.
En junio de 2010 Stuxnet tomaba estado público como el virus informático espía, responsable del ataque al programa nuclear iraní. Fueron muchos los comentarios en la prensa y silencio de los gobiernos de Israel y EEUU.
“The New York Times” apuntaba a la responsabilidad de ambos países en la creación y propagación del virus. Precisaban que en una central nuclear al sur de Israel se ensayaba con el virus buscando sabotear centrales nucleares en Irán.
Mahmud Alyaee, secretario general de los servidores informáticos industriales de Irán, incluidos los que sirven para el control de las instalaciones nucleares, confirmó el 25 de setiembre de 2010 que 30.000 computadoras instaladas en complejos industriales inaníes fueron infectadas con el virus, inutilizándolas.
Stuxnet no es único: se lo cita como integrante de una familia de por lo menos cinco armas cibernéticas donde Duqu, Flame, descubierto hace un par de meses o Gauss, hace pocos días en Oriente Medio como voraz virus capaz de espiar operaciones bancarias, atacar infraestructura crítica, parecen ser las mas complejas operaciones que guían sus pasos.
El 11 de agosto de 2012 el portal elmundo.es/6vi indicaba que “El experto en guerra cibernética, director de una empresa de seguridad (Taia Mundial), Jeffrey Carr, informó que EE. UU. siempre monitoreó los bancos libaneses. La idea era buscar pistas sobre las actividades de grupos militantes y cárteles de la droga. Carr apuntó que, probablemente, Gauss fuese una adaptación de la tecnología desplegada en Flame.”
El escenario de la ciberguerra se hace más complejo cuando el espionaje y ataque también es realizado desde los gobiernos: es imposible calcular cuántos son los ciber-mercenarios o “locos sueltos” que juegan a la guerra, a vulnerar sistemas informáticos, a bloquear computadoras sin responder a un Estado, y su estrategia de guerra alguna.
En la web del Centro de Estudios de Software Libre del Uruguay (CESoL)/7vii se señala que “El Estado tiene la responsabilidad y la obligación de velar por los derechos de los ciudadanos. La forma de adquisición y desarrollo de software en el Estado no escapa a esta obligación. En tal sentido entendemos que dichos derechos se pueden analizar en el entorno de tres grandes ejes: la generación de conocimiento, la mejora de la gestión y la reducción de costos.”
Los países miembros del MERCOSUR, en diferentes estadios de desarrollo, han legislado e implementado Software Libre en el Estado. La defensa de la Soberanía Nacional es tema central en el desarrollo de políticas de Estado.
El Software Libre tiene la particularidad de no ser una “caja negra” de lo que solamente conocemos un paquete o un DVD (como es el caso de Windows, Autocad, Office, un juego, el propio antivirus o programas que se utilizan en computadoras de gran parte del país y el mundo) y nada sabemos de como funciona: podemos llegar a saber QUE hace pero nunca COMO lo hace.
El Software Libre incluye, además del binario o programa que ejecutamos (los conocidos archivos .EXE) el código fuente (todo lo que escribieron los programadores para generarlo) y está expresamente permitido leer dicho código, realizar cualquier tipo de investigación o modificación así como compartirlo con o sin las modificaciones, con otros usuarios o instituciones. ¿Alguien puede imaginar que los sistemas de Defensa Nacional norteamericanos sean manejados por programas creados por terceros a modo de “caja negra”?
¿Podemos garantizar la Soberanía, por ejemplo, en computadoras y programas utilizados por nuestros Ministerios de Defensa, Ministerio del Interior o Bancos si utilizamos programas desarrollados bajo licencias de copyright privadas?
El 20 de septiembre se toma conocimiento que la DEA instala sus oficinas en el Uruguay. La CIA no tiene necesidad puede controlar a través de Internet, el argumento: es apoyar el control del tráfico de drogas. Uno se pregunta: ¿Sabemos quiénes y de qué manera nos controlan por internet? ¿Está el tema del control del software desarrollado y utilizado por el Estado en la agenda política?
Inspiré, largamente, luego que Nancy y el vasco a su turno, consideraran cumplido el informe. En realidad darme cuentas del informe. Quise hacer otra verónica, para salirme del compromiso de escribir sobre esta cuestión. Pensé que los horarios amables se deslizan como las gotas de lluvia en el estanque. Pensé, intensamente, en ello y busqué ayuda en un cabernet de cuerpo y sabor. Mientras dos pares de ojos anhelantes vigilaban mis movimientos, con una ansiedad inmerecida. El deporte de tropezar con la misma piedra, desafía a la estabilidad emocional de quien se proponga pensar, nada más. Me di la misma respuesta de cada utópica denuncia que busca mejorar la condición humana: es lo que hay… con perdón de los mayas.
Carlos Alberto Parodíz Márquez escribe desde Alejandro Korn, Buenos Aires, Argentina
Fuente: ARGENPRESS CULTURAL
 
 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos Relacionados

  • “Frida Libre”, un musical para niños en Teatro GALA

  • Desencantos 

  • Delegación de Montgomery en viaje de acercamiento con Morazán