Menú
Florentino Portero

La guerra en red

No sólo nos encontramos ante un nuevo campo de batalla, sobre todo nos hallamos ante una nueva forma de organización que tendrá importantes efectos sobre la Defensa Nacional.

Creo que no voy a descubrir el Mediterráneo si afirmo que los ordenadores han cambiado nuestra manera de trabajar, que pasaron de ser instrumentos que mejoraban nuestra forma habitual de resolver problemas a convertirse en el núcleo en torno al cual diseñamos nuestras empresas. Con el tiempo nos dimos cuenta de que la estructura piramidal, que había caracterizado durante siglos la organización de esas empresas, comenzaba a erosionarse con la llegada de la red, el networking, donde lo horizontal comenzaba a ganar terreno a lo vertical.

Algo que no mucha gente sabe es que la teoría sobre la organización de las empresas procede de un ámbito relativamente ajeno: el ejército. Cuando el gran general prusiano von Moltke creó el Estado Mayor estableció unos principios de racionalidad que acabaron ejerciendo una gran influencia sobre el mundo empresarial y, sobre todo, sobre las escuelas de negocios. Hoy estamos asistiendo al fenómeno inverso.

La guerra es, sobre todo, un fenómeno cultural. Cada sociedad la practica de una forma determinada, a partir de unos valores y unos objetivos propios. Nuestras sociedades han sufrido un espectacular proceso de informatización a lo largo de las dos últimas décadas. Un fenómeno del que somos conscientes, pero que sólo podemos valorar plenamente si somos capaces de insertarlo en un amplio marco histórico. La informática nos permite resolver problemas complejos de organización social de forma fácil y barata... pero también nos genera dependencias y, por lo tanto, vulnerabilidades. De ahí que cualquier estado que se precie tenga unidades especializadas en la "ciberguerra", lo que implica ser capaz de desbaratar los servicios básicos del enemigo y de proteger los propios.

En las pasadas semanas se organizó un gran revuelo cuando se dio a conocer el descubrimiento de un "gusano" llamado Stuxnet en el sistema informático del programa nuclear iraní. Con el tiempo supimos que era una pieza de alta ingeniería diseñada para actuar sobre un sistema elaborado por la multinacional alemana Siemens para la gestión de actividades industriales complejas, que se habían encontrado réplicas en Bielorrusia, India, China... Lo que los analistas de informática destacaron machaconamente es que se había cruzado un umbral, que por primera vez se había diseñado un "gusano" con fines claramente militares, cuya sofisticación y letalidad requería de la participación de uno o más gobiernos.

No voy a seguir avanzando por ese terreno, que corresponde más a Daniel Rodríguez que a quien escribe estas líneas. Quisiera subrayar sólo cómo la aparición del arma cibernética está reconfigurando la organización de los ejércitos, como previamente ocurrió con las empresas. En cierta forma estamos viviendo la inversión de ciclo: si antes la organización de los ejércitos influía en la de las empresas ahora está ocurriendo exactamente lo contrario. Volviendo a nuestro "gusano", los candidatos más obvios para haber participado en su elaboración son Israel y Estados Unidos. El Daily Telegraph consideraba la posible participación del Reino Unido, opción que no descarto. Pero ¿cómo se desarrolló su gestación?

Condenados como estamos a movernos en el terreno de la hipótesis tenemos que reconocer que las variables son muchas. Pudo ser la inteligencia israelí, la norteamericana, la israelí más la norteamericana, una de las dos más la británica... Pero si entramos en el detalle, las variables se complican algo más. Centrémonos en el caso norteamericano. Las Fuerzas Armadas están allí organizadas en "Mandos", unos de los cuales es el denominado "Estratégico", que se ocupa de los misiles intercontinentales, la Defensa contra Misiles Balísticos, los satélites... y la ciberguerra. Bajo este Mando encontramos otro de rango inferior denominado U.S. Cyber Command, o Mando Cibernético, que tiene como misión específica tanto la defensa de los sistemas propios como la destrucción de los del enemigo.

Pero las apariencias engañan, lo que parece una clásica estructura piramidal en realidad no lo es. El máximo responsable del Mando Estratégico es el general Kevin P. Chilton, mientras que el responsable del Mando Cibernético es el también general Keith B. Alexander. Los dos son generales. Cada uno de ellos lleva cuatro estrellas sobre sus respectivos hombros. En estas circunstancias, ¿cómo entendemos la subordinación de un mando respecto del otro?

Si rascamos un poco más el tema se hace aún más interesante. El general Alexander compatibiliza su condición de Comandante del Mando Cibernético con la de Director de la Agencia de Seguridad Nacional, un formidable centro tecnológico dependiente del Departamento de Defensa dedicado a la inteligencia, que ocupa un puesto muy destacado dentro de lo que conocemos como Comunidad de Inteligencia. Civiles y militares trabajan al mismo nivel desde un Mando Operativo y una agencia de inteligencia, superando las barreras culturales y burocráticas que tradicionalmente estos mundos han levantado.

Si la Agencia es una entidad de organización medianamente convencional el Mando no lo es tanto. En realidad es una "boina" que se superpone, como nexo de unión y centro operacional, a los mandos cibernéticos que tienen cada uno de los cuatro ejércitos, con oficiales, doctrinas y tradiciones propias. Redes que se cruzan con redes, militares que trabajan con civiles, mandos operativos con agencias de inteligencia, graduaciones de competencias limitadas... todo ello condicionado por la irrupción de la informática en nuestras vidas.

Si cambiamos de marco, si dejamos atrás la gran extensión norteamericana y nos mudamos a ese minúsculo estado llamado Israel, cuyo papel en el diseño del "gusano" en cuestión a nadie sorprendería, nos encontramos una situación semejante, que responde a la mentalidad de nuestros días pero que es muy ajena a la de los ejércitos y servicios de inteligencia. Ante la evidencia de la ciberguerra –todos los días estos Estados sufren ataques desde distintos lugares– el Estado Mayor estudió cómo reorganizarse. En otros tiempos se hubiera creado una nueva estructura piramidal. En éstos se ha optado por reforzar unidades preexistentes, establecer redes y facilitar la comunicación entre ellas. En concreto la Unit 8200 de la Inteligencia Militar, que cumplía misiones semejantes a la ya citada Agencia de Seguridad Nacional norteamericana, fue reforzada con capacidades ofensivas. El C4i Directorate, acrónimo de Command, Control, Communications, Computers and Inteligence, se ocuparía de la defensa de las infraestructuras militares. Mientras que el Shin Bet, la agencia de contrainteligencia, tendría la responsabilidad de preservar los servicios de la Administración y de uso general.

Ni que decir tiene que todas estas entidades trabajan con universidades y empresas del ramo, que tanto ingenieros civiles como profesores –siempre sometidos a los condicionantes que la seguridad nacional requiere– participan en proyectos financiados por la Administración con utilidades en el campo de la ciberguerra. No sería de extrañar que un ingeniero que trabaja en una consultora en Los Ángeles, un profesor del MIT y otro de la Universidad de Tel Aviv hayan participado en la creación de Stuxnet, que no sean conscientes de ello y que ni siquiera se conozcan entre sí. No sólo nos encontramos ante un nuevo campo de batalla, sobre todo nos hallamos ante una nueva forma de organización que tendrá importantes efectos sobre la Defensa Nacional.

En Tecnociencia

    0
    comentarios