Inseguridad cibern¨¦tica
En agosto de 2008 las tropas rusas entraron en Georgia. Los observadores no est¨¢n de acuerdo en qui¨¦n dispar¨® primero, pero hubo una dimensi¨®n a la que se prest¨® poca atenci¨®n y que tendr¨¢ enormes repercusiones para el futuro. En las semanas anteriores al estallido, piratas inform¨¢ticos atacaron las p¨¢ginas web del Gobierno georgiano. As¨ª que el enfrentamiento entre Rusia y Georgia es el primer conflicto armado que ha ido acompa?ado de una serie de ataques inform¨¢ticos importantes.
Las amenazas cibern¨¦ticas son un ejemplo del aumento de la vulnerabilidad y la p¨¦rdida de control en las sociedades modernas. Los Gobiernos se han preocupado sobre todo por los ataques contra las infraestructuras inform¨¢ticas de sus propias burocracias, pero existen puntos vulnerables en la sociedad mucho m¨¢s all¨¢ de los ordenadores oficiales.
El peligro de la pirater¨ªa inform¨¢tica confirma el traspaso de poder desde los Gobiernos a la gente
En una carta abierta dirigida al presidente de Estados Unidos en septiembre de 2007, varios profesionales norteamericanos del sector de la defensa cibern¨¦tica advert¨ªan de que "las infraestructuras cr¨ªticas de Estados Unidos, en concreto la energ¨ªa el¨¦ctrica, las finanzas, las telecomunicaciones, la sanidad, los transportes, el agua, la defensa e Internet, son muy vulnerables a los ataques inform¨¢ticos. Es necesario actuar de manera r¨¢pida y decidida para evitar una cat¨¢strofe nacional".
Algunas perspectivas, como la de un Pearl Harbor electr¨®nico, parecen alarmistas, pero sirven para ilustrar el traspaso de poder desde los Gobiernos centrales a los individuos. En 1941 la poderosa marina japonesa us¨® numerosos recursos para causar da?os a miles de kil¨®metros de distancia. Hoy, un solo pirata que emplee software malintencionado puede provocar el caos en lugares lejanos sin que le cueste mucho.
Adem¨¢s, la revoluci¨®n de la informaci¨®n permite a los individuos cometer sabotajes a una velocidad y una escala sin precedentes. Se calcula que el llamado "virus del amor", lanzado en Filipinas en 2000, ha causado da?os por valor de miles de millones de d¨®lares. Y los terroristas tambi¨¦n pueden explotar la nueva vulnerabilidad del ciberespacio para emprender una guerra asim¨¦trica.
En 1998, cuando EE UU present¨® una queja por siete direcciones de Internet de Mosc¨² implicadas en el robo de secretos del Pent¨¢gono y la NASA, el Gobierno ruso respondi¨® que los n¨²meros de tel¨¦fono desde los que se hab¨ªan originado los ataques no estaban en funcionamiento. EE UU no pudo saber si el Gobierno ruso hab¨ªa participado o no. M¨¢s recientemente, en 2007, se acus¨® al Gobierno chino de patrocinar miles de incidentes de pirater¨ªa inform¨¢tica contra ordenadores del Gobierno federal alem¨¢n y sistemas de la defensa y el sector privado de EE UU. Pero era dif¨ªcil probar el origen de los ataques, y el Pent¨¢gono tuvo que cerrar varios de sus sistemas inform¨¢ticos. En 2007, cuando el Gobierno estonio quit¨® una estatua de la II Guerra Mundial que conmemoraba a los muertos sovi¨¦ticos, los piratas se vengaron con un costoso ataque consistente en la denegaci¨®n de servicios que obstruy¨® el acceso de Estonia a Internet. No hubo forma de demostrar si este ataque se produjo con la ayuda del Gobierno ruso, fue un movimiento espont¨¢neo de respuesta nacionalista o ambas cosas a la vez.
En enero de 2008, George W. Bush firm¨® dos ¨®rdenes presidenciales que exig¨ªan el establecimiento de un plan exhaustivo de seguridad inform¨¢tica y pidi¨® 6.000 millones de d¨®lares en las partidas de 2009 con el fin de desarrollar un sistema para proteger la seguridad cibern¨¦tica nacional. El presidente electo probablemente seguir¨¢ adelante con el plan. En su campa?a, Obama exigi¨® nuevas normas sobre la seguridad inform¨¢tica y la resistencia f¨ªsica de las infraestructuras cr¨ªticas, y prometi¨® nombrar a un asesor especializado que depender¨¢ directamente de ¨¦l y ser¨¢ responsable de desarrollar una pol¨ªtica y de coordinar los esfuerzos de los organismos federales.
La tarea no ser¨¢ f¨¢cil, porque muchas de las infraestructuras en cuesti¨®n no est¨¢n bajo control directo del Gobierno estadounidense. Adem¨¢s, Donald Kerr, subdirector nacional de Inteligencia, habl¨® hace poco de lo que llam¨® "ataques contra la cadena de suministro", en los que los piratas no s¨®lo roban informaci¨®n privada sino que insertan datos y programas err¨®neos en el hardware y el software de las redes de comunicaci¨®n; unos caballos de Troya que pueden hacer que los sistemas se vengan abajo.
Los Gobiernos pueden confiar en la disuasi¨®n contra los ataques inform¨¢ticos como pueden confiar en ella contra los ataques nucleares o con otro tipo de armas. Pero la disuasi¨®n necesita que la amenaza de respuesta sea cre¨ªble para el atacante. Y eso es mucho m¨¢s dif¨ªcil en un mundo en el que a los Gobiernos les resulta dif¨ªcil saber de d¨®nde proceden los ataques. Aunque unas leyes internacionales que definan con m¨¢s claridad los ataques inform¨¢ticos y la cooperaci¨®n en materia de medidas preventivas pueden ayudar, es probable que ese tipo de soluciones, de control de armas, no sea suficiente. Tampoco bastar¨¢n las medidas defensivas, como construir firewalls electr¨®nicos y crear redundancias en sistemas delicados. Dada la enorme cantidad de incertidumbres que entran en juego, las nuevas dimensiones inform¨¢ticas de la seguridad deben ser una prioridad de todos los Gobiernos.
Joseph S. Nye Jr. es catedr¨¢tico en Harvard. ? Project Syndicate, 2008. Traducci¨®n de Mar¨ªa Luisa Rodr¨ªguez Tapia.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.