Lectura 5:00 min
EU necesita estrategias contra las ciberamenazas
Las agresiones bélicas antes se medían en relación al poder de las armas y la fortaleza de los ejércitos. Ahora existe un nuevo campo de batalla, el digital.
Existe un consenso de que la agresión de una nación contra otra es un asunto serio, pero no hay un consenso sobre lo que constituye una agresión. Librar una guerra agresiva fue uno de los cargos contra los líderes nazis en los juicios de Nuremberg, pero 70 años después no está claro que la agresión deba involucrar la guerra, como se entiende comúnmente. O que la guerra, en el contexto actual de destruir capacidades, debe incluir el uso de la fuerza armada , que el Estatuto de Roma dice que es constitutivo de un acto de agresión .
Las habilidades cibernéticas pueden servir como espionaje la adquisición subrepticia de información , que es más antiguo que las naciones y no es un acto de guerra. Los ciberataques relativamente elementales contra las capacidades de mando y control de un enemigo durante la guerra fueron una faceta de los esfuerzos de EU en la Tormenta del Desierto en 1991, en los Balcanes en 1999 y contra los insurgentes hackeando sus correos electrónicos durante la escalada en Iraq. En el 2007, la unidad de guerra cibernética de Israel intervino radares sirios mientras sus aviones destruyeron un reactor nuclear aun en construcción en este país. Pero ¿cómo debemos categorizar las habilidades cibernéticas empleadas no para adquirir información, ni como complemento bélico, sino para dañar la infraestructura de otra nación?
En la Segunda Guerra Mundial, EU y sus aliados enviaron flotas de bombarderos sobre Alemania para destruir elementos claves de su infraestructura física fábricas de acero, plantas de rodamiento de bolas, etc . Los bombarderos fueron, sin embargo, innecesarios cuando EU e Israel querían destruir algunas centrifugadoras cruciales para el programa de armas nucleares de Irán. Utilizaron el virus Stuxnet para acelerar o alentar procesos en las instalaciones de enriquecimiento de uranio en Irán, dañando e incluso fragmentando las centrifugadoras necesarias para producir el material para las armas. Según el columnista de Slate, Fred Kaplan, a principios del 2010, unas 2,000 de las 8,700 fragmentadoras sufrieron daños irreparables e incluso después de que los iraníes se enteraron más tarde de lo que sucedía, otras 1,000 de las 5,000 restantes fueron inhabilitadas .
NOTICIA: Fondos apuestan 250 mdd en compañía de ciberseguridad
Las cosas controladas por computadoras incluyen no sólo activos militares (sistemas de mando y control, mecanismos de orientación de municiones), también incluyen hospitales, redes de energía eléctrica, obras hidráulicas, las válvulas de las presas y las transacciones financieras de bancos. Kaplan resalta que, a diferencia de las armas nucleares o los misiles balísticos que se transportan, las armas cibernéticas no requieren proyectos industriales a gran escala o concentraciones de científicos con escasas habilidades. Todo lo que se necesita para paralizar a una sociedad compleja e inyectarle pánico a su población es una sala llena de ordenadores y un pequeño cuerpo de personas capacitadas para usarlos .
Es evidente que EU necesita una competencia disuasoria cibernética la capacidad de hacer a los adversarios cualquier ataque que puedan tratar de perpetuar . Un problema, sin embargo, que puede ser difícil de demostrar el origen de un ataque, como el que Vladimir Putin no reconoció haber lanzado, pero es casi seguro que sí lanzó, en el 2007 para castigar a Estonia por molestar a Rusia.
Para apreciar cómo los teclazos de la computadora pueden hacer un daño comparable a una campaña aérea sostenida usando explosivos de alta potencia, ten en cuenta lo que ocurrió en 1995 en el sector privado. El banco comercial Barings, fundado en 1762, era el más antiguo de Gran Bretaña, resistió las guerras napoleónicas y dos guerras mundiales, y entre sus clientes está la reina Isabel II.
NOTICIA: Gobierno impulsa acciones de prevención en ciberseguridad
Uno de sus jóvenes comerciantes, Nick Leeson, de Singapur, era tan hábil en la navegación de los mercados de derivados que en un momento produjo 10% de las ganancias del banco. Con una supervisión inadecuada, creó una cuenta secreta en la que hizo apuestas arriesgadas, incluyendo un enorme aumento en el mercado de valores de Japón. Sin embargo, no pudo anticipar el terremoto de Kobe. La Bolsa de Japón se desplomó, causando enormes pérdidas en la cuenta de Leeson que Barings no podía cubrir. El banco se derrumbó rápidamente y fue comprado por una empresa holandesa por una libra esterlina.
Si la imprudencia de un profesional deshonesto, motivado por mera avaricia, puede silenciosa y rápidamente aniquilar a una venerable institución, imagina el caos que puede ser causado por medio de batallones de ciberguerreros militarizados implementando la agenda destructiva de una nación.
NOTICIA: Ciberseguridad es un problema de todos
mfh