El rugido del clic del rat¨®n
Los principales Gobiernos no tardar¨¢n en descubrir que la inseguridad cibern¨¦tica requiere una cooperaci¨®n m¨¢s estrecha
Hasta hace poco, la seguridad inform¨¢tica interesaba principalmente a los frikis inform¨¢ticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una peque?a y cerrada comunidad, se sent¨ªan muy c¨®modos con un sistema abierto en el que la seguridad no fuera una preocupaci¨®n primordial. Pero con los cerca de 3.000 millones de personas que hacen uso de la web hoy en d¨ªa, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, est¨¢ poniendo en peligro las grandes oportunidades econ¨®micas que Internet ha abierto al mundo.
Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguraci¨®n de sitios web, ataques de denegaci¨®n de servicio, espionaje y destrucci¨®n de datos. Y los t¨¦rminos "guerra inform¨¢tica" o "ciberguerra", si bien se definen mejor como cualquier acci¨®n hostil en el ciberespacio que amplifique o equivalga a una importante violencia f¨ªsica, sigue siendo igualmente altisonante, reflejando definiciones de "guerra" que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la "guerra contra la pobreza").
La ciberguerra y el espionaje cibern¨¦tico se asocian principalmente con los Estados, mientras que el crimen y el terrorismo cibern¨¦ticos se asocian sobre todo con actores no estatales. Actualmente los costes m¨¢s altos se derivan del espionaje y del crimen, pero en la pr¨®xima d¨¦cada la guerra cibern¨¦tica y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. M¨¢s a¨²n, a medida que vayan evolucionando las alianzas y las t¨¢cticas, es posible que las categor¨ªas se superpongan. Los terroristas pueden comprar "malware" (programas para uso malintencionado) a delincuentes, mientras que los Gobiernos podr¨ªan considerarlo ¨²til para ocultarse de ambos.
Algunas personas argumentan que la disuasi¨®n no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento d¨¦bil: la atribuci¨®n inadecuada tambi¨¦n afecta la disuasi¨®n entre los Estados y, sin embargo, aun as¨ª funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una "bandera falsa", los Gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia sim¨¦trica como para que un gran ataque sea contraproducente. China, por ejemplo, perder¨ªa mucho con un ataque que da?ara gravemente la econom¨ªa estadounidense, y viceversa.
Si los cortafuegos son fuertes, realizar un ataque se volver¨¢ menos atractivo
Tambi¨¦n es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibern¨¦tica. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una r¨¢pida recuperaci¨®n, o parece posible la perspectiva de una respuesta de aplicaci¨®n autom¨¢tica ("una cerca el¨¦ctrica"), realizar un ataque se volver¨¢ menos atractivo.
Si bien la atribuci¨®n exacta de la fuente ¨²ltima de un ataque cibern¨¦tico a veces es dif¨ªcil, la determinaci¨®n no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente cre¨ªbles (aunque no se puedan probar legalmente), el da?o al poder blando y la reputaci¨®n del atacante puede contribuir a la disuasi¨®n.
Por ¨²ltimo, tener la reputaci¨®n de contar con capacidad ofensiva y una pol¨ªtica declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasi¨®n. Por supuesto, los actores no estatales son m¨¢s dif¨ªciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los Estados, incluso la disuasi¨®n nuclear result¨® ser m¨¢s compleja de lo que parec¨ªa al comienzo, y eso es doblemente cierto de la disuasi¨®n en el ¨¢mbito cibern¨¦tico.
Dado su car¨¢cter global, Internet requiere un grado de cooperaci¨®n internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibern¨¦tico de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificaci¨®n eficaz har¨ªan esos tratados dif¨ªciles de negociar o implementar. Al mismo tiempo, es importante dar m¨¢s impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las ¨¢reas m¨¢s prometedoras para la cooperaci¨®n sean los problemas internacionales a los que se enfrentan los Estados debido a criminales y terroristas no estatales.
Estados Unidos se resiste a acuerdos que puedan legitimar la censura de Gobiernos autoritarios
Rusia y China han intentado establecer un tratado para impulsar una amplia supervisi¨®n internacional de Internet y la "seguridad de la informaci¨®n", que prohibir¨ªa el enga?o y la inclusi¨®n de un c¨®digo malicioso o de circuitos que puedan activarse en caso de guerra. Sin embargo, Estados Unidos ha sostenido que las medidas de control de armas que proh¨ªben capacidades ofensivas podr¨ªan debilitar las defensas contra los ataques y ser¨ªan imposibles de verificar o hacer cumplir.
Del mismo modo, en t¨¦rminos de valores pol¨ªticos, Estados Unidos se ha resistido a los acuerdos que puedan legitimar la censura de Internet por parte de Gobiernos autoritarios como, por ejemplo, el "gran cortafuegos de China". M¨¢s a¨²n, las diferencias culturales hacen dif¨ªcil llegar a acuerdos amplios sobre la regulaci¨®n de contenidos en l¨ªnea.
Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos inform¨¢ticos. Tratar de limitar todas las intrusiones ser¨ªa imposible, pero se podr¨ªa comenzar con los delitos y el terrorismo cibern¨¦ticos en que intervengan actores no estatales. A este respecto, los principales Estados tendr¨ªan inter¨¦s en limitar los da?os al acordar la cooperaci¨®n en an¨¢lisis forenses y medidas de control.
El dominio cibern¨¦tico trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas m¨¢s importantes deben ser nacionales y unilaterales, con ¨¦nfasis en la profilaxis, la redundancia y capacidad de recuperaci¨®n. Sin embargo, es probable que los principales Gobiernos no tarden en descubrir que la inseguridad creada por los actores cibern¨¦ticos no estatales requerir¨¢ una cooperaci¨®n m¨¢s estrecha entre los pa¨ªses.
Joseph S. Nye, Jr. es profesor de la Escuela de Gobierno Kennedy de la Universidad de Harvard y autor de El futuro del poder'.
? Project Syndicate, 2013.
Traducci¨®n de David Mel¨¦ndez Tormen
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.