El presidente Donald Trump ordenó recientemente al Departamento de Defensa «establecer una fuerza espacial como la sexta rama de las fuerzas armadas», marcando no sólo un hito importante en la historia militar de Estados Unidos, sino también un cambio significativo en la forma en que se perciben las amenazas estadounidenses. Dado eso, ¿podría haber una séptima fuerza específica en un futuro cercano?
Gracias a los avances médicos, los últimos 100 años de actividad humana han creado un nuevo dominio que es susceptible a ciberataques devastadores: el subterráneo. El auge de la población mundial entre 1900 y 2000 experimentó muchos avances, pero también requirió un desarrollo industrial y metropolitano significativo, que en última instancia dio lugar al nacimiento de la megaciudad, un área metropolitana con una población total superior a los 10 millones de habitantes. Hoy en día, hay casi 40 megalópolis en todo el mundo.
¿Por qué las megaciudades son un problema? Porque ofrecen muchos beneficios, proximidad y transporte público entre ellos, pero conllevan la congestión. Esta es la razón por la que el metro de Londres se introdujo en 1890. Hoy en día, hay más de 30 sistemas similares en los EE.UU. En todo el mundo, hay aproximadamente 150.
Desde el punto de vista de la infraestructura crítica, el tránsito subterráneo representa un objetivo importante para los adversarios y prepara el terreno para un ataque híbrido físico-cíber. Obtener el control de los controles del metro de una sola ciudad podría resultar en sucesos físicos catastróficos, limitando la capacidad de los pasajeros para llegar a sus destinos y el los que físicamente se presentan a trabajar, interrumpiendo las transacciones diarias, desde comprar comestibles y gasolina hasta asegurar las transacciones financieras en Wall Street. El efecto mariposa puede parecer extremo, pero con más de 4,3 millones de pasajeros diarios sólo en el metro de Nueva York, un poco de imaginación es todo lo que se necesita para empezar a entender el efecto dominó de un único apagón geográfico.
¿Cómo son vulnerables las megaciudades? El subsuelo es un entorno operativo «complejo», que presenta desafíos únicos de monitoreo y comunicaciones. Si bien se han hecho algunos esfuerzos para introducir tecnología nueva y automatizada, la adopción ha sido lenta. Las autoridades metropolitanas de Washington, D.C. parecen empeñadas en hacer circular los trenes manualmente y Nueva York ha sido criticada por su lenta adopción del control de trenes basado en las comunicaciones (CBTC, por sus siglas en inglés). Irónicamente, la mayoría de los usuarios de metro utilizan la última tecnología disponible, la Internet de las cosas, dispositivos con Wi-Fi y Bluetooth, que pueden verse comprometidos. Hipotéticamente, un actor malicioso podría piratear el dispositivo de un pasajero y acceder a los controles de todo el metro.
¿Cómo debemos defender lo subterráneo?
Mientras que el Ejército de los EE.UU. tiene una experiencia sustancial en el combate urbano debido a enfrentamientos recientes, esa experiencia se ha limitado principalmente a la superficie. La amenaza subterránea es nueva, y nos estamos acercando a una competición entre las grandes potencias, que cerrará la brecha entre los espacios aéreos, terrestres, marítimos, terrestres, espaciales y cibernéticos en disputa.
La clave para defender el espacio subterráneo, será la misma que para defender cualquier otro espacio: tener la iniciativa y tomar decisiones cibernéticas proactivas antes de tener que tomar resoluciones cibernéticas reactivas:
El reconocimiento de tendencias y patrones puede ofrecer una ventaja significativa en el ámbito cibernético. Detectar y estudiar los patrones de nuestros adversarios antes de que ataquen será crucial: ¿a qué escuela van, ¿qué estudian, ¿cuál es su situación económica y qué cambios políticos están ocurriendo?, ¿qué puertos utilizan y en qué puertos compran?
Así como desarrollamos los walkie-talkies y la primera bomba atómica en la década de 1940, así como habilitamos las capacidades de GPS para el mundo con el desarrollo del DoD del GPS y la tecnología satelital en la década de 1990, y así como Estados Unidos ha desarrollado la robótica avanzada para ayudar a los soldados en el campo de batalla en 2010, Estados Unidos se adaptará a las demandas de la guerra subterránea. Los datos son el elemento por excelencia de la ecuación de adaptación; es fundamental que Estados Unidos absorba la mayor cantidad posible de datos sobre megaciudades para establecer una base de referencia y analizar las tendencias y patrones antes mencionados y desarrollar modelos predictivos para futuras vulnerabilidades y ataques.
Los avances tecnológicos han permitido una rápida toma de decisiones en el espacio comercial, desde la elección de una película en Netflix hasta la compra o venta de acciones en línea. Las decisiones de los consumidores están tan bien informadas como rápidas, y los responsables de la toma de decisiones federales y militares necesitan operar bajo los mismos parámetros en tiempo real.
El ciber-éxito, el dominio, depende de un enfoque proactivo. Eso significa no esperar a que se promulgue la política, significa no repartir con indecisión sanciones para los presuntos ciberataques, y no significa esperar a que la lucha nos sorprenda. Significa tomar una postura proactiva y ofensiva, y dedicar recursos para proteger los activos antes de que se vean comprometidos.
Si esos recursos se concentran en una nueva rama militar, es probable que ésta consista en un grupo diverso de actores. Con el DoD involucrado en la medida en la que ha estado involucrado con otras instituciones en el pasado, podemos esperar otros aportes estratégicos y la participación del Departamento de Transporte y Aduanas y Protección Fronteriza. Dada la experiencia única de combate que aporta el Ejército, y el recientemente acelerado equipamiento de sus brigadas de combate, es probable que también desempeñen un papel clave.
El tiempo y la necesidad traen nuevas tecnologías y las nuevas tecnologías traen nuevas amenazas y oportunidades. El dominio subterráneo no será el último dominio, es solamente el siguiente del que tenemos que preocuparnos. Así como la Internet Oscura presentó las preocupaciones cibernéticas desde una perspectiva de anonimato en los años 90, y la computación cuántica amenaza el futuro de la encriptación tal como la conocemos, esto también pasará. Pero hasta que lo haga, tenemos que estar preparados, y tenemos que ir por delante.
Fte, Colby Proffit