Los conflictos que vendrán – 3: Deepfakes y ataques informáticos

Este artículo es el tercero de una serie, los anteriores se pueden leer aquí y aquí.

Como comenté en la publicación anterior, de tarde en tarde se publican las posibles amenazas mundiales para el siglo XXI, desde terrorismo, armas nucleares, cyberguerra, cambio climático, “nuevas formas de combate”, etc. En estas líneas planeo plantear lo contrario: durante el siglo XXI ninguna de estas amenazas serán distintas o mayores a lo vivido en el siglo XX. En este capítulo tocaré los deepfakes y ciberguerras.

Deepfakes y ataques informáticos

Imaginen que dos países acaban de entrar en guerra, y como relámpago empieza a circular en las rrss de uno de los contrincantes un video del presidente con su gabinete comentando si debiese mejor rendirse ahora porque sabe que perderá la guerra y sus FFAA serán destruidas. El video es por supuesto falso, es lo que conocemos como Deepfakes, videos o audios hechos para simular perfectamente a otra persona. Un video así puede tener un efecto devastador en la moral de las tropas y la población civil.
Para empeorar las cosas esa misma noche una falla informática daña centrales hídricas en el país, restringiendo el acceso al agua en varias ciudades. Frente a tal situación la población sale a protestar a la calle exigiendo el fin de las hostilidades y la rendición del país.

Esta pequeña historia aquí presentada parece muy convincente, pero en la práctica tiene poco asidero con la realidad, veamos por qué.

A bodyguard of lies

Churchill una vez escribió: En guerra la verdad en tan preciada que debe ser escoltada con mentiras. En guerra lo que se busca lograr es atacar al oponente donde esté débil y no espere un asalto, para esto no basta mantener en la incerteza al enemigo sino a la misma población para evitar filtraciones.
Engañar a la población enemiga y sus fuerzas militares es la regla de oro de un buen líder en combate. A su vez, exagerar el tamaño o capacidad de las fuerzas propias es la norma en guerra. Las “guerras informáticas” no son realmente algo nuevo, son simplemente una nueva herramienta para propagar desinformación y confundir al oponente.
Para lograr esto un estado en guerra tomará control de todos los medios de información, censurando completamente a la prensa y cortando el internet si es necesario.

Una campaña de desinformación requiere mucho tiempo en ser preparada y debe ser enviada en el momento apropiado. Por el otro lado, los Estados pueden reaccionar muy rápido a la diseminación de información en internet y rrss: Lo más efectivo y sencillo en caso de crisis es cortar el internet y llenar los medios de comunicación tradicionales, como mensajes de texto, radio y televisión con la “versión oficial del estado”. Los Deepfakes u otras formas de desinformación tienen la desventaja que el estado agresor no controla la infraestructura de telecomunicaciones del país a agredir.

Después de los atentados terroristas en Sri Lanka el 2019, el gobierno cortó temporalmente el acceso a todas las redes sociales1. India ha cortado el internet repetidas veces en Kashmir para evitar el esparcimiento de información que pudiera atizar aún más a los protestantes2.

Las guerras informáticas y comunicacionales nunca serán efectivas mientras las plataformas de telecomunicación dependan de una infraestructura física que un gobierno pueda controlar.

Si somos generosos, un video falso o desinformación puede, en la teoría, empujar una nación a una guerra. Algunos líderes podrían usarlos como excusa. Pero no sería el factor decisivo en el resultado del conflicto.

Sabotaje y ataques informáticos

skynet
Desengañense sobre un hackeo tipo skynet, en la realidad las plataformas de guerra son bastante más aisladas y dífices de acceder.

Existen varios ejemplos de ataques informáticos exitosos con consecuencias serias, uno de los más famosos fue el sabotaje de un gaseoducto soviético en el 1982: La URSS empezó a construir en 1981 un gaseoducto para vender gas en Europa occidental, debido a la aplicación de ley marcial y represión generalizada en Polonia EEUU vetó la participación de empresas americanas, pero no pudo convencer a sus aliados europeos de no proveer recursos al principal enemigo estratégico de ellos mismos3.

Por medio de contra inteligencia, la CIA se enteró que la KGB estaba buscando robar un software para controlar el gaseoducto. Con esta información en mano le entregaron a la KGB un software modificado que dañaría toda la infraestructura. El resultado fue una explosión de proporciones tan grande, que inicialmente se pensó fue una detonación nuclear4.

Otro caso famoso fue el sabotaje israelí a las centrifugadoras nucleares iraníes el año 2007. Para impedir que Israel bombardeará la central nuclear iraní de Natanz y evitar una posible guerra, el gobierno norteamericano le propuso a su par israelí desarrollar un virus que destruyera las centrifugadoras de uranio en la base nuclear. El desarrollo tomó al menos 2 años5 y pudieron probarlo en centrifugadoras decomisadas por fuerzas norteamericanas encontradas en un barco libio. Finalmente, las centrifugadoras iraníes fueron infectadas cuando un agente iraní trabajando para la inteligencia holandesa entró a la central e infectó directamente la red del complejo. Se estima que mil de las cinco mil centrifugadoras fueron destruidas, retrasando algunos años el desarrollo de la bomba nuclear de los ayatolas6.

En ambos casos tienen varias características comunes: fueron misiones que duraron años, con mucho desarrollo e investigación previa; los blancos a atacar, si bien resguardados, probablemente no estaban bajo medidas de seguridad mayores como en caso de guerra.

¿Es realista poder realizar en el corto plazo tal tipo de atentados cuando haya alguna crisis real? Pese a que tales ataques permiten que el atacante permanezca anónimo ¿entregan realmente una ventaja estratégica en el largo plazo o simplemente ayudan al agredido a mejorar sus defensas informáticas? Es más: ¿Qué ventaja tiene realizar enormes esfuerzos en ataques informáticos si para proteger un punto sensible basta desconectarlo de la red y evitar el acceso físico?

Conclusión

Los intentos de entregar desinformación al contrincante no son algo nuevo desde el punto de vista histórico, solo hay hoy nuevas herramientas para hacer lo mismo, pero tienen la desventaja que deben usar una infraestructura comunicacional que el oponente controla físicamente. A su vez los ataques informáticos también requieren usar la infraestructura comunicacional que el oponente maneja, y para ser exitosos requieren un tiempo de preparación tal que la guerra puede ya estar perdida antes de poder ejecutarles.
Tales formas de sabotaje pueden generar daños menores en momentos previos a una crisis, pero no tienen muchas chances de ser críticos o efectivos en caso de guerra real. Al final del día son apenas un posible bonus en una guerra que se sigue peleando con sangre y hierro.

Sigue mi blog en:

https://www.facebook.com/plumahoplita/

Fuentes

    1. [Volver] CNBC, Sri Lanka corta RRSS.   https://www.cnbc.com/2019/04/22/sri-lankan-officials-shut-down-facebook-whatsapp-after-bombing.html
    2. [Volver] New York Times, India. https://www.nytimes.com/2020/01/26/world/asia/kashmir-internet-shutdown-india.html
    3. [Volver]Patrick J. DeSouza. “The Soviet Gas Pipeline Incident: Extension ofCollective Security Responsibilities to PeacetimeCommercial Trade“. https://pdfs.semanticscholar.org/613b/a4a3dbf9e5cfdd089032b9c6e847b8d6ffff.pdf
    4. [Volver] Telegraph, Sabotaje CIA, https://www.telegraph.co.uk/news/worldnews/northamerica/usa/1455559/CIA-plot-led-to-huge-blast-in-Siberian-gas-pipeline.html
    5. [Volver] CSO Online. https://www.csoonline.com/article/3218104/what-is-stuxnet-who-created-it-and-how-does-it-work.html
    6. [Volver] Times of Israel. https://www.timesofisrael.com/dutch-mole-planted-infamous-stuxnet-virus-in-iran-nuclear-site-report/

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s