El viernes pasado se registró un ciberataque global masivo sin precedentes, afectando a casi un centenar de países a través de más de 45 mil ataques digitales. El tipo de virus, conocido como un ransomware (encripta y secuestra archivos a cambio de un pago de rescate) y transmitido vía correo electrónico con el nombre de “WannaCry”, infectó en un par de horas desde los equipos de cómputo del sistema de salud británico del National Health Service, a empresas como FedEx, Telefónica, Nissan o Renault —la cual se vio obligada a parar la producción de varias plantas en Francia— hasta el ministerio del Interior ruso. El ciberataque mostró con claridad pertinaz las características duales de la tecnología en esta era digital, así como las vulnerabilidades del sistema internacional de siglo XXI.
Por un lado, fue tan eficaz y fulminante (expandiéndose en cosa de minutos) en gran medida por su nivel de sofisticación, ya que aparentemente usó o se basó en un programa —o malware— desarrollado por la NSA, la Agencia de Seguridad Nacional de EU (que depende del Departamento de Defensa y cuya misión es el monitoreo, recolección e intercepción de data e información electrónica), como parte de su arsenal de ciberarmas. Habría sido hurtado a la NSA por un grupo de hackeo autodenominado Shadow Brokers, el cual lanzó este ataque y que previamente habría subido a internet algunas herramientas y programas de ciberataque robados a agencias de inteligencia estadounidenses. Por otro lado, dos expertos cibernéticos británicos, a través de una solución rudimentaria que implicó comprar un dominio por sólo 10 euros para que el virus básicamente acabara de desactivarse ahí por sí mismo, mostraron lo sencillo y relativamente barato que es utilizar estas herramientas e impactar interconexiones globales de las que dependemos hoy todos. Si bien la diseminación de “WannaCry” no afectó infraestructura vital o sistemas de seguridad nacional y parece no ser más que extorsión simple y llana, estuvo bien planeada, calculada y ejecutada, y tomará meses rastrear el origen del ataque, aunque ya hay quienes apuntan a la posibilidad de que éste podría haberse originado en Corea del Norte o China.
En varias columnas previas para esta página, he subrayado cómo en este siglo la tecnología, el internet y las redes sociales están siendo usadas como armas (https://goo.gl/4t6brg) en la caja de herramientas tanto de Estados como actores no Estatales (https://goo.gl/InaRr2). Las elecciones en EU y ahora en Francia lo demuestran de manera contundente, y ya habíamos vislumbrado estas capacidades en el pasado cuando hace siete años EU e Israel usaron una ciberarma —el famoso “Stuxnet”— para minar el programa nuclear de Irán. En el actual sistema internacional, lo que más nos conecta es lo que también nos hace más vulnerables. El poder de una nación en 2017 se expresa de maneras que hubiesen sido impensables tan sólo hace algunas décadas. Hoy, la proyección y uso del poder y su militarización en las relaciones internacionales y la geopolítica atestiguan un arco de cambio que va de Tucídides a Talleyrand a Twitter. Y no obstante, Sun Tzu, el estratega chino del siglo V a.C., reconocería lo que ocurre hoy con el uso del internet, las redes sociales, el hackeo y la posverdad: “El arte supremo de la guerra es dominar al enemigo sin haber luchado”.
En México estamos en pañales ante esta nueva realidad global, una preocupación que también he destacado antes en este espacio (https://goo.gl/tkMQbu). Pero ante los retos que se avecinan, tenemos que dejar de nadar de muertito. De entrada, es bien sabido en círculos de inteligencia internacionales que en México existen numerosos actores —en el sector privado, gobiernos estatales, partidos políticos o grupos criminales— que poseen herramientas, programas y equipo de intercepción y disrupción digital y para alimentar granjas de bots tan o más sofisticados que los que posee el Estado. Si a ello sumamos el potencial real de que técnicas de movilización y disrupción digital instrumentadas en procesos electorales recientes pudiesen ser aplicadas por intereses variopintos para incidir en nuestros comicios presidenciales de 2018, vulnerar instituciones electorales o sembrar desinformación, confusión y ruido, es incuestionable que debemos hacer mucho más —y hacerlo ya— para mitigar riesgos. Hay que blindar a México de amenazas que provienen del exterior y protegerlo de actores internos que ya sea por designio político o afán de lucro puedan minar sus instituciones y su democracia. Se debe repensar la ciberseguridad, tanto en su vertiente interna como externa, para adecuarla a la compleja red global donde conectividad, velocidad, apertura, oportunidad y capacidades abren nuevos horizontes para nuestra economía y bienestar, pero que a la vez, encierran retos fundamentales para el diseño e instrumentación de políticas públicas y para nuestra seguridad y gobernanza.
Consultor internacional