top of page

La ciberseguridad de las armas nucleares (analógicas) en la era digital


En la era de la ciberguerra, cualquier persona o estado malintencionado puede manipular los datos del arsenal enemigo, interferir las órdenes o suplantar la identidad de los responsables de controlar el armado y lanzamiento de las bombas nucleares.

De las películas de acción a la creciente espiral de despropósitos protagonizada por Donald Trump, presidente de EEUU, y el dictador norcoreano Kim Jong-Un. De su rol protagonista en el final de la II Guerra Mundial a su valor como garante de la paz mundial durante la Guerra Fría en base a un principio conocido como la ‘mutua destrucción garantizada’. De su empleo como arma arrojadiza en conflictos diplomáticos (EEUU ‘vs’ Irán, por ejemplo) a su consideración como activo estratégico que da cuenta de cierto poderío geoestratégico.


Hablamos de las armas nucleares, uno de los inventos más perniciosos que se conocen en la historia de la humanidad, el principio de lo que hoy en día conocemos como armas de destrucción masiva. Un tipo de arsenal capaz de destruir ciudades enteras, matando de forma indiscriminada a objetivos militares y a civiles (incluyendo niños y enfermos). Una bomba nuclear no entiende de derechos humanos, ni tan siquiera aquellos reconocidos en tiempos de guerra por todas las naciones del mundo. Y, parece, tampoco entiende de ciberseguridad.


Hagamos algo de memoria. Las primeras bombas nucleares comenzaron a desarrollarse a finales de la década de 1930 y comienzos de la del 40. En aquellos momentos, la informática estaba todavía en pañales, con sistemas todavía basados en tarjetas mecánicas y grandes computadores que darían inicio a la era del mainframe de IBM. Nada hacía sospechar el enorme despegue que la tecnología digital tendría en las siguientes décadas, hasta llegar a la actual sociedad 100% digital e hiperconectada en la que vivimos.


Y quizás por ello, nadie diseñó los sistemas de comando, control y comunicación nuclear en previsión de las actuales amenazas cibernéticas. Errores humanos, fallos del sistema, vulnerabilidades en el diseño y susceptibilidades varias en la cadena de suministro son solo algunos de los problemas más comunes en los despliegues de armas nucleares a escala mundial. A través de estos agujeros de seguridad, un ciberdelincuente (o lo que es igualmente grave, un Estado enemigo) puede manipular los datos del arsenal enemigo, interferir las órdenes o suplantar la identidad de los responsables de controlar su armado y lanzamiento.


Invierno nuclear: qué es y por qué debemos temerlo

Más aún, existe un grave problema que enfrentan los Estados que cuentan con armas nucleares. Dado que las dos únicas bombas lanzadas en una guerra fueron las de Hiroshima y Nagasaki (por parte de EEUU contra Japón en 1945), es imposible saber con toda certeza si los sistemas informáticos que controlan dichos arsenales se han visto comprometidos en algún momento o si lo estarán cuando -esperemos que no ocurra- haya que volver a apretar el botón rojo.


Esta incertidumbre, unida a la escala de tensión protagonizada por una nueva generación de líderes que usan las armas nucleares como elemento de amenaza constante contra la población de países con los que no están en guerra oficialmente, hacen de las armas nucleares todo un polvorín (nunca mejor dicho).


Por ejemplo, en esos momentos de mayor tensión, los ataques cibernéticos en los sistemas de armas nucleares podrían provocar alteraciones en los sistemas de información que lleven a una toma de decisiones equivocada. Igualmente, los lanzamientos nucleares inadvertidos podrían derivarse de una dependencia involuntaria de información y datos falsos. Y es que, no se puede confiar en un sistema comprometido en la toma de decisiones.


Usar esta ciberincertidumbre nuclear en beneficio propio

Aunque los estados necesitan limitar sus propias vulnerabilidades cibernéticas, la existencia de vulnerabilidades técnicas podría darles una ventaja en futuras campañas ofensivas. En otras palabras, las agencias cibernéticas nacionales pueden preferir estar a la vanguardia de la creación de códigos maliciosos y la infiltración de sistemas de control industrial (SCADA) en lugar de compartir abiertamente información sobre vulnerabilidades de su software con fabricantes o usuarios para tratar de resolverlos.


¿Parece algo más propio de una conspiración que de la vida real? Recordemos que la NSA norteamericana ha sido acusada de desarrollar y almacenar vulnerabilidades cibernéticas, algunas dirigidas contra objetivos enemigos (Irán) como globales (programas de espionaje masivos, etc.).


Actualmente hay nueve países que poseen armas nucleares y por lo tanto, como mínimo, 18 escenarios que involucran a dos actores, un agresor y un defensor.Esta distribución geográfica obliga a planificar bien las estrategias y ataque cibernético respecto a los sistemas nucleares de potenciales aliados y sospechosos enemigos. No tanto con el fin de aunar esfuerzos en esta lucha, sino con el fin de mitigar errores de cálculo, reducir las dudas sobre la actividad nuclear de los aliados y evitar acciones desestabilizadores involuntarias en tiempos de paz.


*Este texto incluye conclusiones y reflexiones extraídas de la investigación “Cybersecurity of Nuclear Weapons Systems: Threats, Vulnerabilities and Consequences”, de Beyza Unal y Patricia Lewis para la Chatham House – The Royal Institute for Foreign Affairs.


Featured Posts
Recent Posts
Archive
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Social Icon
bottom of page