
Era un día cualquiera de 2012 en Wall Street. Los mercados operaban con normalidad, los bancos atendían a sus clientes a través de la web y las principales instituciones financieras cumplían a rajatabla con sus calendarios de publicación de informes e indicadores. Y de pronto se desató el caos: hasta 20 entidades diferentes, Citigroup y HSBC entre ellas, registraron un masivo ataque cibernético que dejó fuera de combate parte de sus servicios online.
Durante los meses siguientes, los expertos en seguridad se afanaron una y otra vez en poner de nuevo en marcha los servidores, y cada vez que lo hacían se encontraban con que una nueva oleada de ataques -aún más virulenta- los tumbaba de nuevo, algunas veces durante varios días. Y el Gobierno de Estados Unidos sabía quién estaba detrás de esta acción coordinada: Irán.
Pero ¿cómo estaba consiguiendo la república islámica hacer tanto daño con sus limitados medios en internet? ¿De dónde había sacado la cantidad de máquinas y la potencia necesaria para lanzar andanadas tan masivas? ¿Había contratado a un grupo criminal ruso? ¿Estaba China ayudándoles? Ninguna de estas hipótesis parecía tener sentido.
Hoy sabemos que los ordenadores que se utilizaron en esta ofensiva incruenta, pero tremendamente dañina en términos económicos (pueden costar cerca de 100.000 euros cada hora), estaban mucho más cerca de Estados Unidos de lo que inicialmente se pensaba: pertenecían al ejército de Suecia, un país aliado.
Así lo ha confirmado esta semana Mikael Abramsson, portavoz de las fuerzas armadas suecas, que reconoce que sus servidores fueron hackeados y utilizados como un arma en la guerra diplomática entre Estados Unidos e Irán.
Suecia dejaba así durante unos días su posición típicamente neutral (no forma parte de la OTAN precisamente por ese motivo), aunque lo hacía sin saber siquiera que sus medios estaban siendo usados como un ariete contra Wall Street.
"El hackeo fue una especie de llamada de atención, nos obligó a tomar medidas muy específicas para prevenir que esto vuelva a pasar de nuevo", afirma Abramsson. Por su parte Dan Eriksson, experto en ciberseguridad que asesora al ejércio sueco, no especifica mucho más: "Este error tuvo que ver con el factor humano. Normalmente no le quitamos la vista de encima a las cuestiones técnicas".