Por Enrique Condés Lara
Hace algunos días, un destacado vocero del Pentágono expresó la preocupación del gobierno norteamericano por los avances en tecnología militar alcanzados por la República Popular China, evidenciados con el exitoso lanzamiento, el pasado mes de agosto, de un misil hipersónico con capacidades nucleares capaz de superar entre siete y ocho veces la velocidad del sonido. El hecho hizo que mucha gente en todo el mundo se preocupara, de nueva cuenta, en cómo se desarrollaría un choque armado entre grandes potencias con todos los desarrollos científicos y técnicos logrados en los últimos años.
Existe la extendida y falsa creencia de que los conflictos bélicos futuros serán más o menos parecidos a los más recientes pero con variaciones determinadas por algunos avances tecnológicos militares. Por ejemplo, que los drones o aeronaves sin tripulación jugarán un papel importante, que los misiles crucero cumplirán muchas de las funciones antiguamente asignadas a la artillería, que las tropas especiales serán empleadas más sistemáticamente que en el pasado, que los escudos antimisiles protegerán los espacios de ataques sorpresivos.
Pero, no va a ser así. La siguiente será cualitativamente diferente en los términos, condiciones y características sobre las que se desenvolverá. Estarán presentes, por supuesto, misiles crucero, submarinos y portaaviones nucleares, aeronaves sin tripulación, carros de combate y combatientes con adiestramiento tal que darían miedo a Rambo y a Jason Bourne, pero no serán ya los elementos decisivos en el conflicto.
El escenario determinante estará localizado en el ciberespacio y serán las ciberarmas las que marcarán las condiciones, alcance, duración y resultados de la contienda. Quien triunfe en este plano habrá ganado la guerra en los otros terrenos. Para plantearlo en términos llanos: ¿para qué contar con caza-bombarderos de última generación que, sin embargo, no puedan encontrar sus objetivos o cuyos disparos y proyectiles vayan a dar a lugares diferentes a los deseados?; ¿qué tanto confiar en equipos de radar que, de pronto, resulten “ciegos” y sus pantallas no registren misiles o naves atacando?; ¿qué tanto servirán portaaviones y grupos de batalla formados por decenas de cruceros, destructores, fragatas, naves de asalto anfibio, de abastecimiento y auxiliares que en un momento crítico queden navegando a la deriva por el mar o que, de plano, se topen con que se apagan todos sus sistemas?; o satélites de comunicación o espías que repentinamente se descontrolen y pierdan sus órbitas, etc.
Todo eso es posible; más aún, antes de que se inicien hostilidades, tal y como las conocemos, es factible detener los sistemas ferroviarios, cortar los suministros de electricidad, impedir que tomen vuelo los aviones civiles, hundir los sistemas financieros y realizar innumerables actos de sabotaje contra refinerías, gasoductos, puertos, presas, trenes subterráneos y hasta semáforos.
Desde hace unas dos décadas, con la creación de Internet, apareció esa vasta y turbadora gama de posibilidades. La red de redes inauguró, sin pensarlo, un nuevo escenario bélico: el ciberespacio; dio pie a la aparición de instrumentos bélicos sin precedentes: las ciberarmas; prohijó un nuevo tipo de combatientes: los ciberguerreros. Y como en la actualidad, entre más desarrollado sea un país, más dependiente es de Internet, de los ordenadores y los sistemas, programas e instrumentos a ellos vinculados, en un momento dado, durante alguna de las crisis que se viven hoy en día en diversas partes del mundo, uno de los contendientes puede apelar a este nuevo expediente: penetrar ilegalmente (hackear) y saturar con mensajes falsos las redes informáticas (DDOS) de su rival o rivales, hasta dejarlas inoperantes y provocar toda clase de trastornos en sus servicios públicos y financieros e inclusive en sus sistemas de defensa; empleando miles y miles de ordenadores comunes y corrientes que haya convertido en algo así como zombis a su servicio (botnets), puede hacerlo desde servidores ubicados en el mismo país agredido o en alguna otra nación, para ocultar la procedencia del ataque; y, si quiere ir más allá, puede activar bombas lógicas, (programas durmientes instalados ilegalmente desde antes) que destruyen bases de datos e información.
No están al alcance de todo mundo tan sofisticadas tecnologías en constante desarrollo. Parcialmente las manejan ciberpiratas y en una veintena de naciones, grupos especializados al servicio de sus gobiernos (ciberguerreros) que actúan en lo más secreto de los secretos. En 2008, el Pentágono creó su su Cibercomando; lo mismo hicieron, poco antes o poco después, las fuerzas armadas de Rusia, China Popular, Corea del Norte, Israel, Alemania, Irán, Francia, Gan Bretaña. Pakistán, India y Taiwán. Así es que si un buen día se presenta un insólito apagón en Nueva York, Jerusalén, Moscú, Tokio, Londres, Berlín, Teherán, Seúl, Nueva Delhi, o de pronto enloquecen las bolsas de valores norteamericanas y europeas, se desquician repentinamente los sistemas defensivos de alguna gran potencia o se descomponen los trenes norteamericanos, rusos, chinos, alemanes, ingleses o hindúes, probablemente habrá empezado una ciberguerra.