en exclusiva para The Adversiter Chronicle
Con
las vías marítimas de transporte de petróleo no se juega, y
siempre es una buena excusa para un juego de guerra. Ocurrencias más
o menos graciosas aparte, lo cierto es que hemos asistido al bautismo
de fuego de un nuevo sistema de armas: los programas informáticos.
Una guerra que se libra en silencio y ajena a la ciudadanía e
incluso, como es el caso, a los mismísimos comandantes en jefe de
las fuerzas armadas. Una guerra del siglo XXI similar a la guerra de
submarinos en la Guerra Fría donde la capacidad ofensiva se
complementaba con navegación silenciosa y capacidad de pasar
desapercibidos para meterse en territorio enemigo y atacar por
sorpresa e inutilizando las armas e infraestructuras del contrario...
-En
realidad la confirmación operativa de que el sistema de infiltración
informática es fiable y cumple las especificaciones. Aunque estos
ataques en la sombra llevan años operativos, nunca hasta ahora se
había probado en el campo de batalla. En ese sentido, este nuevo
sistema de armas informáticas se ha integrado con el resto de
cuerpos de las fuerzas armadas y ha sido un elemento más del
operativo de represalia que dejó al gobierno iraní sin el control
de sus sistemas de defensa durante un tiempo; el tiempo necesario
para que los misiles y ataques aéreos hicieran trizas las
instalaciones e infraestructura. Sólo que el ataque no era
convencional pero debía aparentarlo hasta el punto de que ni el
propio presidente Trump estaba al tanto del despliegue operativo para
la represalia por el derribo del avión no tripulado en sus detalles,
que no eran otros de que el despliegue convencional era un señuelo y
el verdadero ataque sería informático.
-¿Y
el presidente no estaba al tanto?
-El
éxito del ataque de represalia se basaba en el engaño, en despistar
a los sistemas de recogida de información rusos y, en menor medida
de China, basados en imágenes de satélite y monitorización de los
movimientos de las unidades aeronavales estadounidenses en la zona.
Aunque el nuevo sistema estaba ya operativo, los anuncios de
despliegue de tropas en la zona, el desvío de su ruta del grupo de
ataque del `USS Abraham Lincoln´ y la ofensiva diplomática mediante
terceros solicitando diálogo, era un escenario donde los
espectadores debían de ver que se estaba fraguando un ataque
convencional según la doctrina vigente desde los ataques de
represalia a la Libia de Gadafi ordenados por el presidente Reagan en
respuesta al atentado de Lockerbie. Por supuesto que Trump estaba al
tanto del operativo, pero desconocía sus detalles que sin embargo si
eran conocidos en su totalidad por el resto de la cadena de mando.
Puede decirse que el vicepresidente ha sido, salvo en la orden
ejecutiva, quien ha supervisado y recibía la información a nivel
presidencial. Esto fue así, y no puedo citar la fuente, porque se
consideró que la locuacidad del presidente en la redes sociales y su
perfil psicológico como persona le hacen proclive a desvelar
información clasificada.
-Pero
todos somos algo frikis y bocachanclas en las redes sociales...
-Suena
a chiste, pero la experiencia previa demostró que debía ser la
cadena de mando y el vicepresidente quienes recibieran la información
a nivel presidencial y que al presidente se le facilitara detalles
generales de la misma. El coste de escamotear la información al
presidente, que se enjuaga como gastos del ataque, es de cientos de
millones de dólares pero el verdadero objetivo y estrategia de la
represalia sólo lo sabían un reducido número de miembros de la
cadena de mando de la operación. Era imprescindible que las tropas
involucradas también creyeran que iban a participar en un despliegue
convencional, de esta forma los servicios de inteligencia rusos e
iranís siempre recogerían confirmación de que se estaba cociendo
un ataque. Puede decirse que ha sido un éxito y sirve de aviso de
que los Estados Unidos aún mantienen la supremacía y también en la
guerra de sistemas de ataque informáticos. Rusia y sobre todo China
disponen de la tecnología pero no es aún operativa ni permite ser
desplegada.
-De
forma que, si no he entendido mal, las fuerzas armadas iranís se
quedaron sin el control de sus sistemas de defensa, pero ya vuelven a
estar operativos...
-Una
manera de entenderlo es ver el salto tecnológico. Hasta ahora, el
objetivo de la primera fase de un ataque convencional era anular las
defensas mediante ataques convencionales. En cuanto a los sistemas,
era cuestión de destruir las infraestructuras o bien lo que se llama
popularmente piratear los mismos. Ahora se neutralizan pero además
se toma el control de los mismos de forma remota y ante las narices
de los operadores de esos sistemas. La llave para ello es que los
sistemas estén activados al cien por cien, que de modo pasivo pasen
a modo activo. El aviso a navegantes reside en que una potencia puede
hacer creer al enemigo que hay en marcha un ataque, con las pantallas
mostrando información de presencia de aviones o misiles y se ponga
en alerta y active sus defensas. Pues bien, esa información es falsa
por cuanto el despliegue sólo existe en las pantallas y no es real,
transmiten la información pirateada. Al pasar a activarse los
sistemas, el programa que hace el ataque toma el control y logra que
el sistema neutralice sus propios despliegues de aviones y misiles.
El resultado es que un operador en Wisconsin puede hacer creer a un
país enemigo que está sufriendo un ataque y que cuando despliegue
su defensa aérea sean sus propìos misiles quienes les derriben y
sus misiles ataquen sus mismas bases. Coste mínimo con daños
totales.
-¿Eso se puede hacer?
-Se
ha hecho y se ha hecho una advertencia, posiblemente desde la
aparición de las armas químicas no se producía tal alarma en las
cancillerías. Ahora hay una carrera por igualar esta superioridad,
pero los Estados Unidos han demostrado a Rusia y China que son
capaces de neutralizar sus sistemas de defensa informáticos, que hay
un programa que una vez que se infiltra en sus sistemas toma el
control y que además puede usarse para ser utilizado como vector de
ataque. El motivo de que ponga los pelos de punta es que significa la
primera aplicación militar de la inteligencia artificial. Y ahora
debo despedirme y desaparecer una temporada, puede que no importe que
un general enemigo sepa qué carta se juega, pero que la ciudadanía
lo sepa ya no está tan bien visto...
The Adversiter Chronicle, diario dependiente cibernoido
Salt Lake City, Utah
Director Editorial: Perry Morton Jr. IV
http://theadversiterchronicle.org/
No hay comentarios:
Publicar un comentario