Horas antes de que las llamas se alzaran sobre la ciudad, un miembro de la banda roja había oprimido el disparador. Pero no era un gatillo, sino una tecla de su computador. El sol ya despuntaba, cuando la gente oyó el estruendo. Una escuadra de hackers de un país lejano acababa de volar una de las plantas que le suministraban electricidad a la nación. Toda la noche, el país había sido objeto de un silencioso ataque, cuerpos de seguridad del gobierno y sus aliados se habían defendido con bravura, pero los medios calificarían los eventos como el ataque digital más destructivo de la historia. Todos los empleados de la planta murieron y cientos de poblaciones quedaron sin luz. La banda roja había triunfado.¿Quiénes eran sus miembros? "Lo podría ser cualquiera -dijo a SEMANA Kenneth Geers-. Bastan los conocimientos y la infraestructura para llevar a cabo un ataque digital de tal calibre". Geers es analista del Ccdcoe, un centro de investigación fundado en 2007 por la Otan que se dedica a estudiar la guerra en Internet. Allí, en salones ubicados en un viejo cuartel militar a las afueras de Tallin, Estonia, Geers participó de la más reciente simulación de la primera guerra digital de la historia.Estrategas militares, programadores y periodistas de todo el mundo fueron a ese país para vivir y observar junto con Geers la faena de las ficticias bandas azul -el gobierno atacado-, verde -los aliados- y roja -el enemigo que al final ganó la guerra-. El ejercicio les dejó una lección: un ataque digital de tal magnitud puede ocurrir en cualquier momento. Y puso a flotar en la sala el inquietante interrogante de qué está haciendo el mundo para prevenirlo."De hecho, está haciendo bastante", dice Geers. El miércoles de la semana pasada, la Unión Europea llevó a cabo la primera gran simulación continental, la Cyber Europe 2010, para poner a prueba sus defensas ante la posibilidad de un ataque por Internet. Se montó un escenario en que los países de Europa iban siendo desconectados de la red.¿Colapsarían los Estados? ¿Cobraría víctimas, por ejemplo, en un hospital? Aunque los resultados no han sido publicados, Ulf Bergström, vocero de la Agencia Europea de Seguridad de Redes, concluyó al final: "Hay mucho que mejorar".Estas simulaciones retratan posibles escenarios futuros, pero eventos muy similares ya han venido ocurriendo en los últimos años. Entre 1997 y 2001, durante la segunda guerra ruso-chechena, ambos bandos ejecutaron operaciones a través de Internet para manipular la opinión pública. En 2007, un enorme grupo de hackers rusos anónimos lanzó un potente ataque contra servidores del gobierno y la banca de Estonia, que paralizó a la nación durante semanas. Un año más tarde, un ataque cibernético destinado a debilitar la capacidad técnica del contrincante coincidió con la invasión de Georgia por el Ejército ruso. Mientras tanto, en Oriente Medio una persona lograba infiltrar los computadores del Comando Central del Ejército estadounidense con un virus troyano capaz de extraer información confidencial. Y este año, uno llamado Stuxnet se difundió en el mundo, invadió un software industrial de Siemens y llegó hasta la planta nuclear iraní de Busher, con lo que desató el pánico. Incluso se rumoró que detrás estaban los servicios secretos de países interesados en torpedear el polémico programa nuclear del país de los ayatolás. Estos son solo los más importantes entre cientos de eventos militares digitales que han obligado a las naciones a invertir millones de dólares en investigación y defensa. Las posibilidades militares de la informática son bien conocidas desde que en junio de 1982, el Ejército de Estados Unidos lanzó una "bomba lógica" contra un gasoducto en Siberia. Ese primer ataque, reseñado por la revista The Economist, fue realizado con un software robado por espías soviéticos en Canadá, que había sido secretamente alterado por los norteamericanos con instrucciones de sobrecargar la planta hasta hacerla explotar. Fue apenas una muestra de lo que puede suceder con la masificación de Internet. Los gobiernos más grandes se están armando. El año pasado, el secretario de Defensa estadounidense, Robert Gates, declaró el ciberespacio como el quinto escenario de las operaciones militares, junto al aire, el mar, la tierra y el espacio. El Cyber Command de Estados Unidos y la agencia cibernética de Gran Bretaña son las más avanzadas, pero agencias de los gobiernos de China, India y Europa desarrollan tecnologías y armas con gran velocidad. Todas han sido fundadas para combatir el cibersabotaje, el ciberhurto y el ciberespionaje, pero también con la misión de explorar las posibilidades de defensa en el ciberespacio. Los encargados de hacer el trabajo fueron en un tiempo jóvenes hackers, por lo general, talentos del mundo del crimen que mediante sus computadores habían logrado acceder al corazón de bancos. Sin embargo, hoy en día el juego se ha vuelto más complejo y empieza a tener un papel geopolítico. Los hackers (que bien pueden trabajar para un gobierno o para una banda criminal) son más maduros y avezados, y han desarrollado un arsenal de posibilidades nunca antes imaginadas.El 'armamento' usado hasta hoy ha sido diverso: 'bombas lógicas', como la de Rusia en los ochenta; 'puertas condenadas', que permiten la entrada de agentes a centrales de sistemas, o 'virus troyanos'. Pero la más común, económica y llamativa hasta la fecha es el denominado 'ataque de negación de servicio' (Denial of Service Attack, DoS). Se trata de un bombardeo digital dirigido a un servidor para hacerlo inútil. Esta fue el arma usada contra Estonia en 2007; se calcula que para ello los autores tuvieron que raptar más de un millón de computadores en todo el mundo y uno de sus mayores éxitos fue haber sobrecargado los servidores del banco más grande de ese país hasta obligarlo a colapsar. Sin embargo, no hay que ser víctima de un ataque para tener experiencias similares. Los portales web de los medios de comunicación sufren tales sobrecargas cuando un evento de especial relevancia atrae más lectores de lo normal. Pero los ataques a Estonia pusieron en descubierto cuán frágiles siguen siendo instituciones supuestamente blindadas, como un banco, una planta de energía o un servicio secreto. "Por eso fueron tan sorprendentes esos ataques -dijo a SEMANA Anto Veldre, un programador estonio que hoy trabaja en una agencia de seguridad-. En 2007, viví los días más angustiosos de mi vida".En la carrera por la defensa en Internet, Estados Unidos ha dado un paso definitivos, al fundar este año el Cyber Command, dirigido por el general Keith Alexander, "una organización militar con la misión de usar la tecnología informática y la Internet como un arma", según la describió el analista Richard Clarke en su libro Cyberwar. Varios países están siguiendo este ejemplo."Pero hay que ser cuidadoso con el término ciberguerra", dijo a esta revista Jeffrey Carr, asesor de gobiernos y autor de uno de los más serios manuales en la materia: Inside Cyberwarfare. Por un lado, se suele confundir un ataque digital con lo que por lo regular es sabotaje o espionaje. Y por otro: "Quien hable de guerra en términos tradicionales está equivocado, pues esta tiene lugar en el ciberespacio, y allí funcionan las cosas de otra manera". Por eso, ante las múltiples definiciones que existen, que han acrecentado la paranoia y que han abierto a la industria armamentística ahora nuevas posibilidades de negocio, Carr prefiere inspirarse en el teórico chino Sun Tzu: "La guerra cibernética es el arte y la ciencia de luchar sin luchar; de derrotar al oponente sin derramar una sola gota de sangre".