Hackear a sociedades abiertas
Estamos alentado a que contin¨²en los ataques cibern¨¦ticos desde Gobiernos autoritarios
Es un lugar com¨²n afirmar que el progreso de las tecnolog¨ªas de la informaci¨®n permite a los ciudadanos colaborar y organizarse en red circunvalando estructuras jer¨¢rquicas tradicionales. Sin embargo, el tecnooptimismo est¨¢ en retirada dando paso al ciberdesencanto. Mientras en las democracias surgen interrogantes acerca del derecho a la privacidad, las c¨¢maras de eco, las fake news o la destrucci¨®n de empleo, en los Estados autoritarios los Gobiernos han perfeccionado su capacidad de control sobre la poblaci¨®n, de censurar online o de restringir la competencia empresarial.
Los Estados tambi¨¦n usan sus cibercapacidades para proyectar poder m¨¢s all¨¢ de sus fronteras. Como comenta en su ¨²ltimo libro David Sanger (The New York Times) se trata del ¡°arma perfecta¡±. Los ciberataques tienden a ser asim¨¦tricos, debido a las menores barreras de entrada en el ciberespacio en comparaci¨®n con el mundo f¨ªsico y el d¨¦bil monopolio de los gobiernos sobre el uso de la fuerza. Esto permite a atacantes con recursos limitados llevar a cabo acciones perturbadoras. No es necesario contar con grandes ej¨¦rcitos para lograr un gran impacto. Los ejecutores de ciberataques tambi¨¦n gozan de mayor anonimato debido al ¡°problema de atribuci¨®n¡± en el ¨¢mbito digital, donde las identidades pueden ser camufladas con facilidad. Adem¨¢s propician que gobiernos puedan colaborar con actores no estatales, descarg¨¢ndose as¨ª de responsabilidad sobre sus acciones. Por ejemplo, apoyarse en hacktivistas a la hora de ejecutar una operaci¨®n.
Por tanto se trata de armas mucho m¨¢s baratas que las convencionales y que pueden ser empleadas sin esperar represalias contundentes. Su empleo es cada vez m¨¢s com¨²n. Ejemplo de ello son los ataques al Gobierno de Estonia y a la red el¨¦ctrica ucraniana, ambos de origen ruso; la operaci¨®n Juegos Ol¨ªmpicos (EE?UU y probablemente Israel) contra el programa nuclear de Ir¨¢n; el ataque de Corea del Norte contra Sony Pictures; la apropiaci¨®n de propiedad intelectual o espionaje empresarial por parte de China.
Durante los ¨²ltimos a?os el principal objetivo en el ¨¢mbito de la ciberseguridad era evitar un ¡°Cyber-Pearl Harbor¡± (expresi¨®n del exsecretario de Defensa de EE?UU Leon Panetta) sobre infraestructuras cr¨ªticas. Sin embargo, hemos sido menos conscientes de c¨®mo los ciberataques pueden ser empleados para crear disrupci¨®n en la opini¨®n p¨²blica. No se trata s¨®lo de fake news sino de marcar la agenda pol¨ªtica en sociedades abiertas.
Un gran ejemplo es la reciente acusaci¨®n del fiscal especial estadounidense Robert Mueller a m¨¢s de una decena de oficiales de inteligencia rusa por interferir en las elecciones estadounidenses de 2016 a trav¨¦s de manipulaci¨®n en redes sociales, el acceso a datos de los votantes y el robo de documentos de la campa?a dem¨®crata y otros actores relevantes. Adem¨¢s de las campa?as de desinformaci¨®n y la penetraci¨®n en ¨®rganos que gestionan las listas de electores, el sofisticado ciberataque que describe Mueller ten¨ªa como objetivo (logrado) filtrar masivamente informaci¨®n robada a trav¨¦s de entidades ficticias como DC Leaks o el supuesto hacker rumano Guccifer 2.0 y, posteriormente, en WikiLeaks. Una vez que los documentos y correos electr¨®nicos robados a los dem¨®cratas estuvieron disponibles online los medios de comunicaci¨®n se lanzaron a difundirlos con profusi¨®n. Sin hacerse eco de su procedencia y marcando los debates de la campa?a electoral. Inconscientemente los medios se convirtieron en una plataforma perfecta para la inteligencia rusa. Esta no es una t¨¢ctica nueva. El propio Kremlin y sus asociados han hecho lo propio con organizaciones de la sociedad civil y numerosos opositores.
Normalmente la ¡°guerra informativa¡± no tiene como objetivo promover las ideas del que las ejecuta sino fomentar la polarizaci¨®n social, inducir a la confusi¨®n acerca de qu¨¦ informaci¨®n es veraz e incrementar la desconfianza hacia las instituciones del actor blanco del ataque. La lecci¨®n a aprender es que si medios y sociedad civil hacen uso de informaci¨®n masiva hackeada como si se tratara de la filtraci¨®n puntual de un whistleblower que denuncia un caso de corrupci¨®n est¨¢n fomentando un incentivo perverso. Estamos alentando que contin¨²en los hackeos por parte de Gobiernos autoritarios y sus asociados con la intenci¨®n de marcar la agenda. No es tolerable que dictadores nos impongan de qu¨¦ debatimos en democracia. Es hora de tomar conciencia y despertar.
?lvaro Imbern¨®n es investigador en Quantio y profesor asociado en la Universidad Nebrija.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.