El ataque cibernético reciente a los archivos de la Oficina de Administración de Personal del gobierno de los Estados Unidos, en Washington, DC, donde piratas o hackers –presuntamente de China– robaron cerca de 4.5 millones de datos confidenciales de igual número de empleados federales civiles y militares, refleja un creciente patrón de un conflicto que había sido anticipado hace algunos años y que los políticos y estrategas no pusieron la debida atención para evitarlo.

¿Quiénes están detrás de ataques cibernéticos recurrentes? ¿Qué tipo de información buscan en archivos de los gobiernos e instituciones privadas comerciales? ¿Con cuáles propósitos? ¿Es todo este escenario en desarrollo el rumbo de futuras guerras y amenazas a la seguridad nacional e individual? ¿Por qué no se ha adoptado una política mundial definida contra los ciberdelitos, la ciberdelincuencia? ¿A quién o a quiénes perjudica y beneficia este tipo de amenaza?

Las respuestas a algunas de las interrogantes previas son desglosadas en la obra Cyber War: the next threat to national security and what to do about it, publicado en 2012, de los autores Richard A. Clarke y Robert K. Knake. El primero fue asesor nacional de seguridad de la Casa Blanca para los presidentes Ronald Reagan, George H. W. Bush, George W. Bush y Bill Clinton, quien lo designó como coordinador nacional de seguridad, protección de infraestructura y contraterrorismo. El segundo, experto en asuntos internacionales y académico del Concilio de Relaciones Exteriores y profesor de estudios de seguridad en la Escuela de Gobierno Kennedy de la Universidad de Harvard.

En el libro, los autores plantean el desastre que podría ocasionar el ciberterrorismo y advierte de otra amenaza silente pero igualmente peligrosa, que es la ciber guerra, la cual involucra a gobiernos, tecnología, estrategia militar, criminales, espías, soldados y hackers. Explica de manera clara y convincente en qué consiste en qué consiste dicho conflicto, cómo trabajan las armas tecnológicas como un vasto arsenal individual hasta la enorme y creciente red de criminales cibernéticos que dan forma a la guerra del futuro, que ya está en desarrollo.

Para el 2003, el gobierno chino anunció la creación de nuevas técnicas y armas de espionaje electrónico y piratería cibernética en sistemas de adversarios

Para ser más preciso, la obra cita la estrategia de la guerra asimétrica frente a Estados Unidos, escrita abiertamente por el mayor general chino Wang Pufeng, cuyo objetivo de zhixinxiquan que un ejército inferior que domine la información puede vencer a otro más poderoso. Mientras que el mayor general Dai Qingmin, jefe del Estado Mayor, subrayó que dicho dominio sólo puede ser posible “por medio de un ataque cibernético preventivo.”

Mucho de lo que Occidente conoce sobre la teoría de la guerra asimétrica que desarrolla China está contenida en un ligero volumen traducido como Guerrilla Irrestricta, publicado en 1999 por coroneles de alto rango del Ejército Popular Chino. Quienes defienden dicha táctica de guerra asimétrica han sido conocidos como shashoujian o maza del asesino, que significa “tomar ventajas de las debilidades de la capacidad convencional del adversario al parecer superior.”

Desde la década de los noventa China ha hecho todo lo posible para desarrollar su capacidad de guerra cibernética, en particular contra los Estados Unidos. Ha creado grupos de ciudadanos piratas electrónicos, involucrado en extenso espionaje cibernético, incluidas las computadoras de software y hardware de Estados Unidos, adoptado medidas para defender su propio ciberespacio, creado ciberunidades unidades militares y atacado la infraestructura de Estados Unidos con bombas lógicas.

Algunos de los ensayos “exitosos” de la ciberguerra china incluyen ataques a las paginas cibernéticas de la OTAN, inundar con correos basura los portales del gobierno norteamericano, hostigar aviones de reconocimiento cerca de sus costas, así como robar datos a empresas y redes multinacionales como Microsoft, Cisco, Target, IRS, y otros, desarrollar su propio procesador, routers y sistema operacional y virus maliciosos para ser instalados en sistemas del enemigo.

Para el 2003, el gobierno chino anunció la creación de nuevas técnicas y armas de espionaje electrónico y piratería cibernética en sistemas de adversarios, que incluyen: plantar minas de información, realizar reconocimiento informativo, cambiar redes de datos, liberar bombas electrónicas, inundar con basura informativa, diseminar propaganda, plantar datos engañosos, liberar clones informativos, organizar información defensiva y establecer estaciones para espiar redes, comunicaciones de defensa y tráfico del internet nacional y extranjero.

Los autores subrayan que todo ello es posible a través de la creación de unidades de ciberguerrilla, ubicadas en la base naval en la isla de Hainan. Allí está ubicada el Tercer Departamento Técnico del Ejército Popular de Liberación y el Centro de Inteligencia de Señales Lingshui. Según el Pentágono, dichas unidades son las responsables de la defensa y ataque con arsenales nunca visto antes y para los cuales no hay técnicas diseñadas para detenerlas.

En conclusión, los países de Occidente han subestimado la capacidad cibernética ofensiva de China, Rusia, Irán, Corea del Norte, Cuba y otros enemigos encubiertos o declarados de Estados Unidos, lo que ha sido agravado por la política fiscal de austeridad en las líneas militares, de inteligencia, defensiva, sistemas económicos y financieros. Esto ha dejado un campo abierto extenso que sin duda alguna será aprovechado cada vez más por estados renegados, con consecuencias imprevisibles para la seguridad nacional e individual.