contadores de visitas

jueves, 9 de diciembre de 2010

18 minutos que conmovieron al mundo



El pasado ocho de abril un 15% del tráfico de Internet fue redirigido hacia China durante un cuarto de hora. ¿Accidente? ¿Ensayo? La oscura naturaleza del incidente, analizado recientemente en un informe para el Congreso de Estados Unidos, multiplica su interés. En juego está uno de los espacios comunes vitales para la economía y la guerra en el siglo XXI.

¿Qué pasó el 8 de abril?: Según un informe elaborado por el Comité de Seguimiento de las Relaciones Económicas y de Seguridad China - EUA, el proveedor de servicios de Internet IDC China Telecommunication emitió durante unos dieciocho minutos rutas de tráfico por la Web equivocadas. Este comité fue creado el año 2000 para elaborar un informe anual al Congreso sobre el impacto a nivel de seguridad nacional de las relaciones económicas entre Estados Unidos y China.

La información fue retransmitida por la empresa estatal China Telecommunications, provocando que datos con origen en Estados Unidos y otros países se viesen obligados a pasar a través de servidores chinos. Un episodio similar tuvo lugar en marzo.

El incidente afectó no solamente a diversas empresas privadas, sino a varias redes gubernamentales y militares estadounidenses, incluidas las del Senado, el Ejército, la Armada, el Cuerpo de Marines, el Ejército del Aire, y la NASA.

Ninguno de los episodios ha sido explicado, y el informe afirma que no hay pruebas de que se trate de incidentes intencionados. Indica que "Las pruebas . no muestran claramente si fue perpetrado intencionadamente ni, en su caso, con qué objetivo". Sin embargo no por ello el texto deja de advertir que los expertos en seguridad "han indicado que esta capacidad podría permitir [llevar a cabo] diversas actividades maliciosas".

Tres teorías sobre los incidentes: Como hemos comentado, el informe se abstiene de acusar a China y enfatiza que no hay pruebas de que el desvío de tráfico fuese intencionado o provocase algún perjuicio.

Sin embargo, además de esta teoría, algunos observadores han apuntados a otras dos posibles explicaciones, aunque sin aportar pruebas, al menos públicamente.

En primer lugar hay quien afirma que China podría haber intentado descifrar algunos mensajes encriptados. Por otra parte, hay quien considera que podría tratarse del ensayo de una "ciber arma" destinada a bloquear el uso de Internet por el enemigo en tiempos de crisis o guerra. 

China niega las acusaciones. El personal de las dos empresas chinas afirmó desde el primer momento que se trataba de errores accidentales. Sin embargo varios ingenieros norteamericanos que se reunieron con homólogos chinos de visita en Estados Unidos esos días afirman que la información proporcionada no es completa.

Antes estas suspicacias, Lu Benfu, director del Centro de Investigación sobre el Desarrollo de Internet de la Academia China de Ciencias, escribió un artículo en el Global Times en que afirma que "El flujo de información en la Web está controlado por Estados Unidos, mientras que China solamente dispone de una rama secundaria del tráfico global", por lo que "Este tipo de acusación está desprovista de todo fundamento técnico".

Internet: uno de los "commons" imprescindibles para el comercio y la guerra. Se conoce con la expresión inglesa "commons" aquellos espacios no propiedad de ninguna potencia pero empleados por todas ellas para el transporte y las comunicaciones. El primero históricamente, y aun hoy día de capital importancia, es el mar, a los que posteriormente se han unido el aire, el espacio, y el ciberespacio.

Son todos ellos imprescindibles y perder el acceso a los mismos equivale a la ruina económica y la imposibilidad de prevalecer en conflicto alguno. A título de ejemplo histórico podemos mencionar que Japón, en la Segunda Guerra Mundial, perdó la capacidad de comunicar sus islas y posesiones por mar pese a conservar la gran mayoría de sus territorios, viéndose obligado finalmente a capitular bajo el peso combinado del arma atómica y el asalto soviético contra Manchuria.

Uno de los puntales básicos del derecho del mar es precisamente la libertad de navegación por aguas internacionales, complementado con el llamado "tránsito inocente" por aguas territoriales. Ello no implica que exista un consenso absoluto ni sobre fronteras marítimas (con muchos mares pendientes de división, como el Caspio o el de Sur de China) ni sobre los poderes del estado litoral en su Zona Económica Exclusiva, que por ejemplo Beijing entiende que incluyen la exclusión de barcos extranjeros dedicados a la recolección de inteligencia, punto de vista no compartido por Washington.

En el caso del ciberespacio no podemos hablar de una institución legal estrictamente equivalente a la libertad de navegación, pero sí de una expectativa generalizada por parte de los diferentes países que podrán continuar haciendo uso de la red. No hace falta decir que Internet se ha convertido en un elemento imprescindible de cualquier economía moderna. Es también una piedra angular de las Fuerzas Armadas, como demuestran por ejemplo los esfuerzos rusos en este campo, enmarcados en su actual programa de reformas militares y que pudieron ser observados en las maniobras Vostok-2010.


¿Son suficientes las capacidades de seguridad y defensa en este campo?

Por todo ello, y más allá de las posibles causas y motivaciones de los incidentes de la primavera pasada, es obligado preguntarse si existen las capacidades necesarias para asegurar el uso de Internet en caso de crisis o de ataque asimétrico. En relación a la segunda posibilidad, no hay que olvidar que un ataque en este campo podría correr a cargo no solamente de un estado sino de un grupo terrorista, o naturalmente del primero empleando el segundo para poder negar su autoría.

También hay que tener en cuenta que un ciber ataque puede tener lugar no solamente de forma aislada, sino coordinada con una operación terrorista convencional. Una posibilidad a tener muy en cuenta, a la vista de lo ocurrido en Mumbai (Bombay), sería un ataque "enjambre" a manos de un pequeño grupo terrorista en una gran urbe precedido por la inutilización informática de sus infraestructuras críticas y sistemas de comunicación policiales y militares.


No hay comentarios: