Ese día ‘The New York Times’, citando a expertos y funcionarios gubernamentales sin revelar su identidad, publicó un extenso artículo sobre cómo Estados Unidos estaba desarrollando y empleando ciberarmas para desactivar las instalaciones nucleares iraníes. Este programa, cuyo nombre en código es “Juegos Olímpicos”, se inició en tiempos del presidente George Bush. Barack Obama ordenó que se le otorgara especial prioridad. La información salió a la luz a raíz de un virus que se introdujo en el sistema de control integrado de la planta de enriquecimiento de uranio de Natanz. Debido a un error de programación, su existencia se filtró en la red y fue descubierto por especialistas en seguridad informática, que lo bautizaron con el nombre de “Stuxnet”.

Aunque los expertos discrepan a la hora de evaluar la eficacia del programa, se sabe que “Stuxnet” logró paralizar durante un tiempo el funcionamiento de aproximadamente mil centrifugadoras destinadas al enriquecimiento de uranio. Lo que equivale a la quinta parte del total de las instalaciones de este tipo de equipamiento en Irán. Según la administración americana, el resultado fue bastante satisfactorio, dado que se consiguió retrasar el desarrollo del complejo nuclear iraní por un espacio de 1,5 ó 2 años.


Los particulares de la operación se describen en detalle en el libro de David Sanger, "Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power" (Afrontar y ocultar: Los secretos bélicos de Obama y el sorprendente uso del poder americano), que vio la luz el pasado 5 de junio en Estados Unidos.

 


A decir verdad, ya se habían detectado con anterioridad indicios de que Estados Unidos empleaba ciberarmas. Por ejemplo, en mayo, la Secretaria de Estado de los Estados Unidos, Hillary Clinton, informó de que los servicios gubernamentales habían hackeado los sitios web de Al-Qaeda y alterado significativamente su contenido. Se trataba de la primera vez que la Casa Blanca reconocía oficialmente la participación formal del gobierno de los Estados Unidos en ciberoperaciones. No obstante, en esencia, esto no es más que un divertimento para un hacker novato.

La publicación de ‘The New York Times’ se centraba en otro nivel de utilización de tecnología informática con fines militares. “Parece que por primera vez Estados Unidos ha utilizado ciberarmas a fin de destruir la infraestructura de otro país, algo que antes sólo podía lograrse mediante bombardeos o la infiltración de saboteadores”, concluía el periódico.


Tan serio es el tema que el FBI ha abierto una investigación sobre las filtraciones a ‘The New York Times’. A su vez, eminentes políticos republicanos, liderados por el senador por Arizona John McCain, han acusado a la administración Obama de difundir intencionadamente información confidencial con fines propagandísticos. De acuerdo con McCain, el Presidente “está tratando de garantizar su reelección en detrimento de la seguridad nacional”. La Casa Blanca se ha limitado a rechazar las acusaciones de McCain, pero no las informaciones aparecidas en ‘The New York Times’.


Es interesante que en los Estados Unidos se discuta un proyecto de ley sobre seguridad informática. Su aparición se basa en amenazas reales y en que los objetivos de infraestructura más importantes –por ejemplo, las redes energéticas, las compañías aéreas y, por supuesto, la bolsa de Nueva York– no pertenecen al Gobierno, aunque de su buen funcionamiento depende la seguridad nacional de Estados Unidos.


Leon Panetta, secretario de Defensa de Estados Unidos y exdirector de la CIA declaró: "el próximo Pearl Harbor con el que podemos toparnos probablemente sea un ciberataque. Y en esto, y no en las filtraciones de secretos o intrigas electorales, radica la esencia del problema. Los ciberataques podrían desencadenar una guerra.


No hace mucho tiempo Estados Unidos declaró que, en caso de recibir un ciberataque, podría considerarlo como un acto bélico contra su país y tendría el legítimo derecho a responder con todos los medios a su disposición”, comentó el teniente general retirado Guennadi Yevstáfiev.


Al mismo tiempo, el experto señaló que los conceptos de ciberataque y de guerra informática no están definidos en el derecho internacional y que se encuentran en una ‘zona gris’. “Resulta muy difícil determinar el origen de un ciberataque, especialmente si hay una superpotencia detrás, con un enorme potencial tecnológico y superioridad total sobre un enemigo que no cuenta con los medios necesarios para localizar e identificar la fuente del ciberataque. Es justamente esa situación de la que se aprovechan hoy en día los agresores del ciberespacio”, indicó Yevstáfiev.


Para evitar un desarrollo trágico de los acontecimientos, el experto insistió en la necesidad de entablar cuanto antes un diálogo a nivel internacional a fin de ponerse de acuerdo sobre las normas de conducta de los Gobiernos en el ciberespacio. “Cuanto antes desarrolle la comunidad internacional una estrategia y una táctica para ocuparse de estas cuestiones tanto mejor”, declaró G. Yestáfeiv, “porque lo que está ocurriendo es, en realidad, un acto de guerra.”