En 2007, el presidente de Estados Unidos, George W. Bush, tenía un problema: el programa nuclear de Irán. La latente posibilidad del desarrollo de armas termonucleares amenazaba a Israel, lo que, sumado a su arsenal nuclear, era una tercera guerra mundial en preparación.
Los embargos económicos poco habían resuelto y la diplomacia había fracasado, lo que solo dejaba una incursión armada. Para un Estados Unidos, entonces ocupado en Afganistán, esto sería complicado, además de que la situación dispararía los precios del petróleo por los cielos.
Sin embargo, un general de cuatro estrellas propuso un ataque distinto. Uno con un arma nunca antes usada en el campo de batalla, en buena parte porque el campo de batalla era radicalmente nuevo. El lugar geográfico fue Natanz, Irán, donde a través de centrifugas de enorme precisión –en el centro de enriquecimiento de uranio– se extraía el material que formaría las bombas.
Ahí, en algún momento, un espía o un empleado descuidado conectó un USB en una de las computadoras del centro, mismo que estaba físicamente aislado del internet y del mundo exterior por paredes de 3 metros de espesor. Una vulnerabilidad permitió que se corriera el programa-virus tan solo conectar el dispositivo. Otro, usó una vulnerabilidad de las impresoras para diseminarse en la red local. Una tercera sirvió para vulnerar los sistemas conectados a las centrifugas. Y una cuarta forzaba a las máquinas a acelerar y desacelerar en patrones que reducían su efectividad y vida útil.
Este ataque, planeado por el comandante del Cibercomando de Estados Unidos, inauguró una nueva era de sofisticación en las guerras informáticas. Como respuesta vimos el secuestro de bancos norteamericanos en 2013, pero solo fue un inicio. En 2014 Corea del Norte secuestraba el sistema nacional de salud británico, a la vez que se robaba películas sin estrenar de Sony.
El año pasado vimos a hackers rusos controlar el mayor oleoducto del sureste norteamericano, y este año vimos a la policía y Ejército Mexicano –además del peruano, salvadoreño, chileno y colombiano– verse vulnerados por un cibergrupo clandestino llamado Guacamaya.
México tiene un marco jurídico totalmente rezagado, además de no contar con una estrategia clara y centralizada. Por ejemplo, los ciberdelitos se atienden desde el fuero común y no como parte de una estrategia de seguridad nacional, desde lo federal. Se buscó tener una Ley Federal de Bioseguridad hace casi veinte meses, con una propuesta por MORENA en el Congreso, pero esta no pasó por contener ambigüedades que atentaban contra la libertad de expresión.
Existen planeaciones y departamentos, como la Estrategia Institucional para el Ciberespacio de la Marina, o Dirección General de Informática o la de Transmisiones en el Ejército, pero claramente los han rebasado.
Eso sí, en las filtraciones de Guacamaya vemos que la SEDENA ha espiado a periodistas y activistas. Para no ir lejos, en Puebla “monitorearon” a los pobladores de Juan C. Bonilla, quienes protestaron contra la planta de Bonafont. Solo con esos pesos, y solo de sparring.