La próxima guerra mundial será librada por computadoras (y quizá ya empezó)
Por primera vez, un ataque informático detuvo el funcionamiento de una planta industrial; calificaron el incidente como punto de inflexión
- 7 minutos de lectura'
Albert Einstein decía que ignoraba qué armas se iban a usar en la Tercera Guerra Mundial, pero que estaba seguro de que la Cuarta se pelearía con palos y piedras. Siempre, desde que leí esa frase en alguna de sus biografías, me pareció tan genial como aterradora. Ahora sabemos, sin embargo, que en la Tercera Guerra Mundial no van a combatir personas, sino computadoras. En la práctica, la Tercera Guerra Mundial ya podría estar librándose.
Pero, un momento, las computadoras no pueden hacerle daño a nadie, ¿cierto? Bueno, era un poco la sensación que todos tenían, dentro y fuera del mundo informático, a excepción de algunos paranoicos –como quien les habla– que creían que eso no era así y que, de serlo, se trataba de una cuestión de tiempo. Pues bien, time’s up.
En un incidente que se dio a conocer el martes y que fue calificado como "un punto de inflexión", los atacantes consiguieron desactivar los sistemas de seguridad de una planta industrial. En este caso en particular, mientras sondeaban el software del blanco, cometieron un error que hizo saltar las alarmas y la planta detuvo automáticamente su funcionamiento. El malware usado durante esta operación ha sido bautizado como Triton y afectó el funcionamiento del software de seguridad industrial Triconex, de Schneider Electric.
Se trata, es verdad, de un punto de inflexión, porque es la primera vez que los intrusos consiguen inhabilitar el monitoreo de seguridad de una instalación industrial. Pero no es la primera vez que algo intangible, como el software, produce daños en el mundo concreto, ese que nos empecinamos en llamar real. El caso más sonado fue el del virus de guerra Stuxnet, descubierto en 2010. Su objetivo era el de destruir las centrífugas de la planta de depuración de uranio del proyecto nuclear iraní.
Pero la historia no termina ahí. El Stuxnet fue hallado por Kaspersky Labs, una compañía a la que este año se le detectaron contactos con el Servicio Federal de Seguridad ruso, por lo que el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) de Estados Unidos prohibió el uso de sus productos en todas las reparticiones de gobierno. Kaspersky, por supuesto, niega la acusaciones.
Pero esta tampoco es la última vuelta de tuerca. Al prohibir el uso del software de Kaspersky en sus organismos estatales, Estados Unidos reveló que emplea en el gobierno productos de seguridad provistos por una empresa fundada en Moscú en 1997. Es más, según algunos informes, los atacantes consiguieron comprometer la computadora hogareña de un proveedor de su agencia de seguridad nacional (NSA, por sus siglas en inglés) que tenía instalado el antivirus de Kaspersky. Robaron de allí información confidencial.
O sea que, si todos estos informes son ciertos, un proveedor de la agencia de seguridad nacional estadounidense tenía información confidencial en la computadora de su casa. Si conocen un blooper más grande, me avisan.
Cosas vivas
De regreso en el sendero original, sí, vivimos en un mundo extravagante, al menos para los estándares que rigieron nuestra conciencia durante los últimos 2000 siglos. En este mundo, un fragmento de código puede destruir un objeto en el mundo real, desactivarlo u obligarlo a hacer algo que no debería. Fue el caso del proveedor francés de servicios Web OVH, que en septiembre del año último fue arrasado por dos ataques de alrededor de un terabit por segundo; un billón (doce ceros) de bits por segundo. Eso equivale a 125.000 veces el texto de la Biblia; sería una pila casi tan alta como el Aconcagua. Su fundador y director ejecutivo, Octave Klaba, publicó la noticia en Twitter. Lógico, fue (y sigue siendo) un récord histórico.
Para desarrollar un ataque semejante, los maleantes comprometieron más de 145.000 cámaras de seguridad IP; es decir, las que usan Internet para conectarse con el centro de monitoreo. Esas cámaras contienen una pequeña computadora, un sistema operativo y están conectadas a la Red. Por regla general, carecen de mecanismos de blindaje sólidos o simplemente están mal configuradas.
Cuando uno piensa en un ejército, le vienen a la mente imágenes de tropas y tanques. Vayan descartando esa idea. Cada día nos acercamos más a un mundo en el que los regimientos están conformados por código, por software. ¿Dónde se ejecutará ese código? Es lo de menos. En una supercomputadora en las antípodas o en el aire acondicionado inteligente de tu casa. La realidad está hoy impregnada de cómputo.
Por si el panorama no fuera lo bastante oscuro, los robots vienen marchando. De nuevo, nos confunde aquí un número de preconceptos. ¿Qué es un robot? Ningún simpático dibujito animado, ningún androide traidor, ningún hombre bicentenario. Es una computadora que se mueve y puede percibir su entorno mediante sensores mucho más agudos y numerosos que nuestros sentidos.
El principio más antiguo de la seguridad informática dice que todo se puede hackear. Por lo tanto, sí, los robots también pueden ser intervenidos con fines non sanctos, como descubrieron hace poco dos investigadores argentinos, César Cerrudo y Lucas Apa.
Las computadoras e Internet lo han cambiado todo, y eso incluye la guerra. Este año, los atacantes consiguieron acceder a los controles de las redes eléctricas de varios países, desde Estados Unidos a Turquía. En Ucrania, consiguieron cortar la luz en una quinta parte de la ciudad de Kiev durante una hora. A los argentinos nos puede parecer una tontería. Pero los atacantes lo hicieron de forma remota, mediante un software malicioso especialmente diseñado para atacar la infraestructura que provee electricidad. Sin bombas, quiero decir. Sin estar realmente ahí.
¿Qué sigue? ¿Los aviones? No, no se pueden hackear, ¿cierto? Lo que surge de un informe del DHS (el mismo que prohibió usar software de Kaspersky) dado a conocer por Defense Daily es bien diferente. Dicho brevemente, los investigadores lograron comprometer los sistemas de un Boeing 757 de forma remota. Blooper número 2: los responsables dijeron que hacía siete años que sabían de la vulnerabilidad, y que no era realmente importante. O sea, no entendieron nada.
Ahora bien, ¿por qué no la corrigieron? Simple: porque cambiar una sola línea de código en el software de una aeronave comercial cuesta alrededor de un millón de dólares. Evidentemente no era gran cosa, de otro modo habrían subsanado el error. Además, se trata de un modelo de avión que voló por primera vez en 1982 y que dejó de fabricarse hace 13 años. Pero nada de esto evitó que Robert Hickey, el gerente del programa de aviación de la división de seguridad informática de la dirección de ciencia y tecnología del DHS, pusiera el grito en el cielo. Por obvias razones. Hay instancias de la infraestructura donde no pueden admitirse fisuras, de ningún tipo. Sin embargo, las fisuras siguen apareciendo, por doquier.
Cosas que piensan
¿Algo más? Sí, claro. La inteligencia artificial. Las fuerzas armadas de los países más poderosos de la tierra están trabajando para incorporar estas tecnologías en la defensa. Algunas ya tienen sus siglas; ARC, por Adaptive Radar Countermeasures, y Blade, por Behavioral Learning for Adaptive Electronic Warfare. No es algo nuevo, hay que decirlo. Los cazas F-22, incorporados a la Fuerza Aérea estadounidense en 2005, tienen sistemas que detectan, clasifican y ordenan los blancos de forma autónoma. Dejó de fabricárselo en 2011 y el último se entregó en 2012. El gatillo todavía está, no obstante, en la mano humana. Pero eso va a dejar de ser así más tarde o más temprano.
¿Cuánto falta para que, como ocurrió con el ajedrez y el go, las máquinas sean mejores que los estrategas? ¿Lo serán? Digo, porque un error de software en este campo podría costar millones de vidas; ya tuvimos una muestra en 2008 cuando unos algoritmos no del todo bien diseñados le costaron al mundo una de sus peores crisis financieras.
Pero esperen. Voy a algo mucho más terrenal. La información que ofrece Google Maps en la pantalla de cualquier smartphone habría costado cientos de millones en inteligencia hace tan sólo 75 años, durante la Segunda Guerra Mundial.
Los bits están en pie de guerra. Y la noticia del martes indica que las primeras batallas de la guerra que tanto preocupaba a Einstein podrían estar librándose mientras leés esta nota. El software utilizado era de avanzada, detrás estaba alguna nación rival (no importa rival de quién, en este punto) y lograron detener una planta industrial. A mí me huele a comienzo.