En tiempos de posguerra nuestros abuelos leían sobre la Guerra Fría, bombas nucleares, conflictos de baja intensidad, destrucción mutua asegurada, la OTAN versus Pacto de Varsovia, entre otros términos que sazonaban extrañamente sus vidas. El “reparto” del mundo en zonas de influencia entre Estados Unidos y la otrora Unión Soviética se fundaba en la simple relación de fuerzas de la carrera armamentista y la acumulación de montañas de cabezas nucleares de lado y lado.

En 1989, con la caída del bloque soviético, la Guerra Fría pasó a ser un término obsoleto, un recuerdo de las curiosidades trágicas de la humanidad contemporánea, llevado a las letras y al cine por Ian Fleming, John Le Carré, Alfred Hitchcock, por solo citar a tres de una larga lista de novelistas, cineastas y actores.

Sin embargo, vemos surgir la tensión de una nueva especie de Guerra Fría, aupada por el interés de países, regímenes o sectores en dominar o debilitar adversarios o monetizar por atajos, la creciente digitalización de nuestras sociedades.

En efecto, no pasa un día sin que sepamos sobre algún ataque cibernético de cualquier naturaleza alrededor del mundo. Ningún individuo, país, región o industria está exento del impacto de la velocidad de vértigo que el desarrollo tecnológico imprime al mundo.

Los eventos marcan el ritmo y muestran la urgencia. Estados Unidos acusa a China, Rusia, Irán y otros países de ser responsables de intrusiones masivas en sus sistemas informáticos y, aún más grave, de intrusión y consiguiente influencia en sus elecciones.

Además de la responsabilidad de los Estados en estos actos, la preocupación orbita en torno a ataques masivos perpetrados por ciberdelincuentes quienes, bajo el ala protectora o la vista gorda de sus gobiernos, disrumpen servicios públicos, infraestructuras y operaciones de empresas cuyas actividades son de importancia vital.

Como ejemplo dramático de esta situación, recientemente el mayor oleoducto que surte gasolina a las principales ciudades de la costa este de Estados Unidos fue víctima de un “secuestro” de sus operaciones. Lo increíble sucedió, hubo escasez de gasolina hasta en Washington, la capital. Igual que en un secuestro ordinario, se pagó un rescate para liberar los sistemas informáticos y el oleoducto volvió a operar con normalidad. Situaciones como esta ocurren a diario y en un muy preocupante número creciente.

Los ciberataques o amenazas afectan cualquier industria o actividad expuesta a redes de internet o móviles. Desde luego, mientras más digitalizado sea un país o sector de actividad, mayor el peligro. Sin embargo, la modesta digitalización de una región no la exime de riesgos. Por ejemplo, 70% de las estaciones 4G en África son fabricadas por una sola compañía china. Esto plantea un problema de envergadura, pues le otorga un control significativo a una potencia extranjera sobre la información, las comunicaciones, las cadenas de suministros y en teoría, podría a distancia colapsar el funcionamiento de esa infraestructura. Menuda situación.

Como en tiempos de la Guerra Fría, los eventos van escalando. Incluso, ya la OTAN (Organización del Tratado del Atlántico Norte, acuerdo de asistencia militar que hacía frente al bloque soviético) en concierto con Estados Unidos, la Unión Europea y otros países, culpan sin ambages a China por el ataque cibernético sufrido por la red Microsoft Exchange que afectaría a 30.000 empresas americanas y cientos de miles a nivel mundial.

Así, el artículo 5 de la Carta del Atlántico establece, y esta es la esencia de la OTAN, que en caso de agresión contra uno de sus miembros, todos los demás se unen inmediatamente. Adaptándose a los nuevos tiempos, esta reacción de respaldo se extiende ahora a los ciberataques. De hecho, desde la OTAN y Estados Unidos ya se baraja la posibilidad de contraataques cibernéticos proporcionales, preventivos o disuasivos, recompensas multimillonarias por la identificación y arresto de los responsables, cooperación internacional, regulaciones estrictas en torno a las criptomonedas y otras fuentes de financiamiento, entre otras medidas como parte del arsenal para enfrentar estas nuevas amenazas.

Esta escalada se produce en una cancha sin reglas de juego, sin la más mínima transparencia y con crecientes riesgos de toda clase. En estas nuevas formas de conflicto, la identificación del agresor es a veces compleja, si no imposible, la evaluación de las capacidades del contrincante es una gran incógnita y la respuesta no es tan clara como en la guerra convencional.

Por otro lado, en esta situación de conflicto cibernético entre países, la clasificación tradicional por recursos, habilidades, tamaño específico, avance tecnológico, economías, población, etc… se antoja increíblemente incierta. Es así como se distinguen grandes contrastes entre los países que tienen las capacidades tecnológicas y militares para ocupar este nuevo escenario, y aquellos que no tienen los medios, pero han emprendido un camino estratégico en esa dirección. El ejemplo más elocuente sería Corea del Norte, marginalmente digitalizada y económicamente atrasada, pero que, en el campo nuclear o cibernético ha desarrollado capacidades que rebasan sus posibilidades con creces. Otro ejemplo lo encontramos en Israel, pequeño en tamaño, pero cuyas capacidades cibernéticas son bien conocidas y no dudan en utilizarlas, particularmente contra Irán.

Entre los países protagonistas, el clima hoy es de total desconfianza, es probable que, como en la Guerra Fría, se alcance una ciberdisuasión como existe con la amenaza atómica. Esto es lo que se conocía en la era nuclear «el equilibrio del terror», cuando Estados Unidos y la Unión Soviética tenían cada uno la capacidad de eliminar al otro. Por ello, cuando los principales países tengan la certeza de la cibercapacidad destructiva de cada uno, allí comenzarán seriamente las conversaciones sobre el crimen cibernético internacional. Por ahora serán parte de nuestra cotidianidad, noticieros relatando espectaculares ciberataques y nos acostumbraremos al uso de nuevos anglicismos técnicos como el ransomware, cryptojacking, blockchain, hackers, phishing, por solo citar varios de una larguísima lista.

En la reciente reunión de Joe Biden y Vladimir Putin en Ginebra, el presidente de Estados Unidos blandió bien alta la amenaza de represalias a los ataques cibernéticos orquestados desde Rusia contra objetivos americanos. Putin sabe perfectamente que Estados Unidos cuenta con la tecnología, la capacidad y hoy, la voluntad política bipartisana de llevarlas a cabo. ¿Tomará el riesgo? ¿Es también un mensaje “encriptado” a Xi Jinping?

Este es solo el comienzo de una larga historia, que sin duda perfilará la escena mundial, traerá nuevas luchas de poder y, por ende, crisis potencialmente peligrosas.

Lejos quedarán las historias glamorosas de los James Bond en smoking, desarmando conspiraciones junto a bellísimas espías en las terrazas de los cafés más elegantes de las capitales del mundo. Hoy los espías los imagino a miles de kilómetros de la acción, anclados frente a sus computadoras, bebiendo café aguado de oficina y comiendo pizza fría en sus pausas profesionales. Todo al amparo de la oscuridad y la baja temperatura necesaria para los circuitos… y los secretos.

Nada de “… Martini seco, mezclado, pero no agitado”.


El periodismo independiente necesita del apoyo de sus lectores para continuar y garantizar que las noticias incómodas que no quieren que leas, sigan estando a tu alcance. ¡Hoy, con tu apoyo, seguiremos trabajando arduamente por un periodismo libre de censuras!