Military Review Edición Hispano-americana Enero-Febrero 2015 | Page 33

SEGURIDAD CIBERNÉTICA S “¡ IGO!, fue el grito que se escuchó en el comedor cuando el micrófono de megafonía del estrado en el salón del club de oficiales no funcionó. Los carnívoros en la unidad se sonreían de oreja a oreja de puro alivio mientras que el pobre SIGO (oficial de transmisión) valientemente luchaba para arreglar el malfuncionamiento del podio para que trabajara como debía. Así es como algunos de nosotros hemos abordado el tema de la seguridad cibernética: es la jurisdicción del tipo lleno de alambres en la cabeza, y ¡gracias a Dios! Bien, si alguna vez fue así, ya no lo es más. Cuando el director de Inteligencia Nacional, James R. Clapper, emitió la Evaluación de Amenaza Mundial de 2013 de la Comunidad de Inteligencia para el Comité del Senado sobre Inteligencia, las amenazas cibernéticas en su lista de amenazas globales a la seguridad nacional de Estados Unidos aparecieron por delante del terrorismo y de las armas de destrucción masiva.1 De hecho, los ataques cibernéticos constantemente están en las noticias. El experto en seguridad cibernética y oficial de la reserva, H. Mikko Hypponen, postula que en los países desarrollados, la gente está más propensa a ser víctima de la delincuencia en Internet que del crimen “en la vida real” Con la naturaleza ubicua de las interacciones . en línea de la vida moderna, las amenazas cibernéticas constituyen una amenaza de seguridad principal para los individuos y la Nación. Entonces, ¿qué es lo que hace ese frenético SIGO, poniendo todo su empeño para que esa cosa funcione correctamente? Echemos un vistazo a la difícil situación que enfrenta nuestro SIGO. En primer lugar, en términos sencillos, hay tres clases típicas de ataques cibernéticos que presentan una amenaza: delictivos, ideológicos y Estado-nación. Por lo regular, los criminales profesionales están motivados por la codicia. Caen bajo la jurisdicción de la ley, aunque la tecnología que usan tiende a ir más allá de las capacidades de las agencias de policía ordinaria. Luego, le sigue la ideología y los llamados “piratas activistas” como WikiLeaks o Anonymous que, , por lo general, son motivados por su visión política o filosófica del mundo, o tal vez por el cinismo. A menudo, anuncian sus blancos y, a veces, efectúan ataques solo para llamar la atención o burlarse. La ley también los trata como criminales. El tercer tipo es Estados-nación, que generalmente son motivados por seguridad, economía u otros intereses. Pueden planear MILITARY REVIEW  Enero-Febrero 2015 y ejecutar ataques cibernéticos coordinados contra sus enemigos. Normalmente, tienen acceso a más recursos que los criminales y los ideólogos. No siempre es fácil asignar una categoría especial a los ataques cibernéticos. Además, para enturbiar más l as aguas, queda la incógnita de si un ataque cibernético se considera como uso de la fuerza. Por otra parte, resulta difícil determinar cuáles amenazas cibernéticas específicas son más peligrosas para la seguridad nacional de Estados Unidos y cuál es más probable que ocasione daños. Las amenazas cibernéticas surgen de manera inesperada. Por ejemplo, Stuxnet, el malware diabólicamente destructivo que buscó las centrifugadoras en la instalación de enriquecimiento de uranio en Natanz, Irán, ahora representa una amenaza mucho mayor que la de su propósito original. Esto es porque el código usado para construir Stuxnet (descubierto en 2010 y ampliamente considerado como un ataque cibernético patrocinado por el Estado) se filtró inadvertidamente en Internet. Algunos analistas creen que sus descendientes (como Duqu y Flame) o su progenie, ya podrían estar residiendo en las bases de datos de infraestructuras criticas a nivel mundial.3 Las cosas malas que están ocurriendo van más allá de cualquier conjunto de destrezas o recursos de SIGO. ¿Cómo deberíamos responder en este momento? ¿Más burocracia? La respuesta típica y hasta obligatoria del gobierno es darle a una oficina o agencia la responsabilidad y los recursos para solucionar un problema. Este planteamiento previsible, lento y de arriba abajo para resolver problemas a nivel nacional es ineficaz contra un problema incierto, cambiante y de abajo arriba. Por ejemplo, 31