Friday, August 1, 2008

Guerra de la Información, Guerra del Pueblo



Anteayer fui al cine a ver Wall•E, la nueva película de Disney – me encantó. Además de ser chistosa y tierna, como era de esperarse, me pareció interesante la crítica explícita a una sociedad enajenada con las computadoras, la televisión y el Internet. ¿En qué momento deja el contacto humano de ser necesario para interactuar? ¿Cuántas interfaces virtuales hablan por nosotros? ¿Qué tan electrónicas son nuestras vidas? Esas preguntas ya las he escuchado decenas de veces, como estoy seguro que ustedes también. Vivimos en un mundo donde la tecnología aplicada, en particular la tecnología de la información, se vuelve un elemento indispensable para el trabajo, la comunicación e incluso el entretenimiento. Cada quien tendrá su opinión particular sobre la utilidad o banalidad de las tecnologías de la información en nuestra vida cotidiana. Cabe mencionar que este blog es, por naturaleza, una manifestación social en la nueva era de la informática, ¿no es cierto? Entonces ustedes y yo ya estamos en el mismo bote.

Regresando al tema que nos aqueja, hace poco tuve la oportunidad de estudiar un poco sobre la llamada “guerra de la información”, refiriéndose al uso de computadoras y conexiones a Internet para realizar ataques estratégicos a redes de telecomunicaciones o bancos de datos clasificados. La guerra de la información (IW, por sus siglas en inglés) se ha convertido en un elemento clave de la estrategia militar de China. La Armada del Pueblo considera que el poderío militar ya no puede ser calculado con el número de divisiones armadas, aviones militares y tanques. En la era de la información, las fuerzas invisibles tales como las habilidades computacionales, la capacidad en las comunicaciones y la fiabilidad del sistema tienen mayor relevancia.

Sin embargo, para China no se trata simplemente de subirse al vagón de la modernidad y emplear a hackers mercenarios para dirigir su IW. Los teóricos chinos están convencidos de que las capacidades y cualidades de la era de la información infunden renovada energía a la teoría de Mao Zedong sobre la Guerra del Pueblo. En la era de la información, la Guerra del Pueblo puede ser librada por cientos de millones de personas usando sistemas de información abiertos tipo módem. Dado que el modo de producción industrial ha cambiado de la centralización a la dispersión, la probabilidad de que más individuos tomaran esa iniciativa ha incrementado.

Los ingenieros expertos en electrónica, sistemas e información podrían convertirse en los héroes genuinos de la nueva Guerra del Pueblo, así como lo fueron la clase guerrera de antaño. Esto podría explicar por qué, además de las obvias razones económicas, China está dispuesta a reducir el tamaño de su ejército al mismo tiempo que invierte en tecnología de la información. Evidentemente, China tiene una población lo suficientemente grande para permitir que miles de ciudadanos libren batallas desde sus respectivas casas con el simple uso de ordenadores portátiles y conexiones a red. China también posee un número considerable de diseñadores de software y un alto potencial en materia de informática.

Basta con considerar lo siguiente: si tan sólo el uno o dos por ciento de cualquier población posee un coeficiente intelectual mayor a 139, denotando a los verdaderos genios, entonces China debe contar con decenas de millones de personas bajo esta categoría. El problema real es cómo procurar el equipo y la educación necesaria para todas estas personas. Por otra parte, China tendría que desarrollar tropas de protección de la información, a fin de salvaguardar la seguridad de la frontera virtual de la nación.

Y si queremos ir más lejos…

Hace unos 300 años, un erudito desconocido decidió recolectar las 36 estratagemas chinas y escribirlos en un libro único, cuyo título llegó a conocerse como El Arte Secreto de la Guerra: las 36 Estratagemas. Dicha obra enfatiza el papel que juega el engaño como un arte para lograr objetivos militares. En la era de la información, caracterizada por ataques anónimos e incertidumbre (por ejemplo, en el origen de los virus o la existencia de ‘puertas traseras’ en programas computacionales), las estratagemas podría recobrar vida como tácticas de ataque.

Hay quienes argumentan que en el mundo actual de alta tecnología, estas estratagemas ya no son aplicables. Sin embargo, propongo darle un vistazo a algunas de ellas a través del lente de la modernidad:

“Cruzar el mar confundiendo al cielo”
Para bajar la guardia del enemigo, uno debe aparentar actuar de cierta forma y ocultar sus verdaderas intenciones detrás de actividades cotidianas. La aplicación de IW sería el uso regular de servicios de correo electrónico o vínculos de negocios en Internet para disfrazar la inserción de virus o códigos maliciosos.

“Sitiar el reino de Wei para salvar el reino de Zhao”
Cuando el enemigo es demasiado fuerte para atacarlo directamente, uno debe atacar algún interés preciado del enemigo. La aplicación contemporánea es obvia: ante la innegable superioridad militar de sus enemigos, China podría atacar con electrones los servidores y redes responsables por el poder financiero, eléctrico y político de Occidente.

“Matar con un cuchillo prestado”
Al no contar con medios para atacar al enemigo, servirse de la fuerza de otros. Los virus y códigos maliciosos pueden enviarse a través de servidores y terminales en otros países, a través de conexiones remotas.

“Relajarse mientras el enemigo se agota a sí mismo”
La aplicación de esta estrategia que se explica por sí sola sería el empleo de la Guerra del Pueblo, lanzando múltiples ataques pero guardando a las fuerzas armadas (o electrónicas) intactas para hacer frente al enemigo asediado.

“Saquear una casa en llamas”
Cuando un país está acuciado por problemas internos, será incapaz de defenderse ante una amenaza externa. El caos que resultaría de los ataques a las interfaces del enemigo permitiría entonces el hurto de información valiosa de bases de datos clasificadas.


Ahora bien, en términos de una amenaza real e inminente, ¿qué tanto es realidad y qué tanto es producto de la paranoia occidental? Antes de contestar la pregunta, y a manera de cierre (mas no conclusión), cabe mencionar que tan sólo en el 2005, el Pentágono registró 79,000 intrusiones a su red de computadoras. Aún más, 1,300 de esas intrusiones atribuidas a China fueron catalogadas como “exitosas”. Esta forma de espionaje cibernético no resulta sorprendente, sobre todo cuando recordamos que Quian Xuesen, conocido como el padre del programa espacial chino, logró infiltrar MIT y la NASA en los 50s. Pero ese, ese es un chisme para otra ocasión…

1 comment:

Karla Barclay said...

Efectivamente el poder de China es cada vez mayor; no se si por que lo es realmente o porque no sabemos lo que puede ser, entonces la incertidumbre ante su pontencial, pontencia su poder real.

Aunque la información que dan la NASA, la CIA, el FBI, etc, sobre las supuestas intromisiones, podrían ser también parte de su estrategia de confundir al enemigo con información falsa. No me imagino a USA dando datos reales sobre sus niveles de vulnerabilidad.

En la era de la información ya no podemos fiarnos de cualquier dato y menos si es estadístico (y menos si viene de los gringos, y menos si se trata de su seuridad nacional).