|
(IAR
Noticias)
28-Julio-2011
Los ataques son constantes y
están creciendo en frecuencia e intensidad. Pueden destruir estructuras físicas
y sistemas operacionales, paralizar ciudades y generar millonarias pérdidas,
inclusive costar vidas. Pero los instrumentos de todo este caos no son balas,
bombas o tanques; son "bits y bytes".
Por William Márquez - Cadena BBC
A sí
lo catalogó William J. Lynn III, el subsecretario de Defensa de Estados
Unidos, al presentar hace unos días la primera Estrategia para Operar en el
Ciberespacio, un programa con miras a proteger la nación de un potencial y
devastador ataque en la red contra su infraestructura crítica, sistemas clave
y otros intereses físicos y electrónicos.
Para el Departamento de Defensa (Pentágono), el ciberespacio es un campo de
operaciones igual a la tierra, mar, aire o espacio y, por ende, igualmente
sujeto a ser escenario de maniobras defensivas y, si es necesario, ataques
preventivos y represalias.
Pero hay expertos que no están muy convencidos de que esta nueva esfera sea
análoga a los demás ámbitos de conflicto, mientras que otros creen que la
estrategia del Pentágono es anticuada y desearían que fuera más agresiva.
Ataques continuos
Pocos dudan que, dada la creciente dependencia de la sociedad estadounidense
en los recursos informáticos, se producirán nuevos ataques.
"Los ataques cibernéticos serán un componente significativo de cualquier
conflicto futuro, ya sea que involucren naciones principales, estados paria o
grupos terroristas", expresó el subsecretario Lynn durante la presentación.
Señaló que los golpes de un teclado en un país pueden destruir o interrumpir
redes críticas, causar daños físicos o alterar el funcionamiento de sistemas
clave al otro lado del mundo, en un abrir y cerrar de ojos.
Es por eso que el Pentágono se ha comprometido a avanzar en nuevas
tecnologías, desarrollar políticas de acción conjunta entre los diferentes
cuerpos militares y crear alianzas internacionales para la defensa
cibernética.
No obstante, hay quienes se mantiene escépticos sobre los verdaderos peligros
de un gran ataque por internet.
"No se trata de una guerra nuclear", comentó a BBC Mundo Martin Libicki,
experto en ciberguerra del centro de investigación Rand Corporation.
"Es muy difícil imaginarse un ciberataque que sea tan costoso y peligroso como
una guerra convencional al estilo de Irak y Afganistán", continuó el experto.
Para él, en teoría, un acto de "ciberterror" paralizaría al país únicamente
por unos días o unas semanas, aunque reconoció que el componente defensivo de
la estrategia es esencial, pues el país no podría estar inoperable unos días
durante momentos críticos.
Estrategia defensiva vs. ofensiva
Libicki sostiene que gran parte del informe sobre la estrategia del
Departamento de Defensa no se hizo pública. "No se mencionaron los aspectos
ofensivos ni disuasivos", señaló.
A través de la teniente coronel April Cunningham, el Pentágono aseguró a la
BBC que "la estrategia no es un plan para responder a las acciones hostiles en
el ciberespacio".
Esas limitaciones preocupan a algunos.
Jun Isomura, asesor en temas
cibernéticos del Instituto Hudson, opina que las medidas defensivas no son muy
eficientes y que es necesario aplicar acciones ofensivas.
"En los últimos diez años la tecnología del atacante ha avanzado muy
rápidamente, pero las herramientas para la defensa no lo han hecho", dijo
Isomura a BBC Mundo desde Tokio, Japón.
Isomura cree que la implementación de la estrategia del Pentágono llega una
década muy tarde y plantea que el gobierno debería desarrollar maniobras de
contraataque para electronicamente "destruir computadoras utilizadas en la
penetración de sistemas críticos, aun si estas son de uso privado".
Pero Martin Libicki cree que es inútil destruir una laptop que pudiera no
costar más de US$300, además de "legitimar una ciberguerra y cometer lo que
algunos considerarían un acto de agresión".
"Los elementos de la ciberguerra son muy baratos y transferibles", anotó.
Esos son algunos de los factores que hacen tan difícil desarrollar estrategias
efectivas, coincide Jun Isomura.
"¿Quién es un 'ciberterrorista'?", se pregunta. "Eso no está claro. Podría ser
un joven de 15 años en cualquier parte del mundo que, como hobby, decide
hackear un sistema crítico porque encontró una falla en el sistema de
seguridad".
"Todos somos ciberterroristas"
En ese sentido, el experto del Instituto Hudson considera que cualquier
individuo que entre ilegalmente a un sitio de internet, utilice una clave
electrónica sin estar autorizado, inclusive aquel que no proteja su
computadora contra el hackeo, podría ser considerado "ciberterrorista".
Como un gobierno no puede entrar en conflicto con cada potencial "ciberterrorista",
como los denomina Isomura, el experto sugiere llegar a algún tipo de pacto
internacional mediante el cual cada computadora personal debería estar
protegida y actualizada con todos los antivirus, de lo contrario "sería
eliminada".
"Es lo mismo que sucede con un vehículo para que pueda continuar en
circulación", explicó.
Pero la solución no parece estar solamente en la "ciberprotección".
El enfoque del Pentágono mismo parece un tanto ambiguo en su política de la
defensa de sus redes y sistemas de ciberataques.
"Estados Unidos se reserva el derecho a responder -a través de medidas
diplomáticas, informáticas, económicas o militares- a cualquier amenaza contra
la seguridad nacional en el ciberespacio y más allá", le comunicó la portavoz
Cunningham a la BBC.
La teniente coronel añadió, sin embargo, que el gobierno apelaría a todas las
opciones antes de utilizar la fuerza militar.
Pero dicha fuerza física sería "imposible" de utilizar, considera Jun Isomura,
pues el "atacante cibernético lo único que utiliza es una laptop y está en
constante movimiento".
Por su parte, Martin Libicki concluye que en un ataque convencional, es muy
fácil vincular el hecho a un individuo o a un grupo, pero "mientras no se
pueda atribuir un ataque a alguien con toda seguridad, ¿qué se puede hacer?".
Un historial de ciberataques
No se sabe si las cosas cambiarían si se tratara del ataque de un estado
contra los intereses de otro. La portavoz del Pentágono no comentó al respecto
por tratarse, dijo, de una situación hipotética.
Aunque hasta ahora nada se ha podido comprobar, en años recientes han
proliferado los informes de supuestos ciberataques que penetraron objetivos
militares, industriales, de inteligencia y de seguridad, entre muchos otros,
procedentes de y en contra de varios países.
En abril de 2009, por ejemplo, el diario estadounidense The Wall Street
Journal informó de la infiltración de un multimillonario proyecto del
Pentágono para la construcción de un nuevo avión de combate. Los hackers
supuestamente se encontraban en China, que ha sido señalada como el origen de
varios otros ciberataques.
En 2007, Rusia también fue acusada de lanzar un ciberataque coordinado contra
el Parlamento, el gabinete, instituciones financieras y los medios de la
vecina Estonia. La OTAN fue convocada para formular una respuesta que nunca
vino por falta de certidumbre al respecto.
Además se ha especulado que Estados Unidos e Israel estuvieron detrás del
gusano Stuxnet que, según los informes, afectó los sistemas electrónicos que
controlan el programa de enriquecimiento de uranio que realiza Irán.
La ciberguerra no habrá empezado, pero el campo de batalla parece estar
minado. |