Military Review Edición Hispano-americana Enero-Febrero 2015 | Page 33
SEGURIDAD CIBERNÉTICA
S
“¡
IGO!, fue el grito que se escuchó en el comedor
cuando el micrófono de megafonía del estrado
en el salón del club de oficiales no funcionó. Los
carnívoros en la unidad se sonreían de oreja a oreja
de puro alivio mientras que el pobre SIGO (oficial de
transmisión) valientemente luchaba para arreglar el
malfuncionamiento del podio para que trabajara como
debía. Así es como algunos de nosotros hemos abordado el tema de la seguridad cibernética: es la jurisdicción
del tipo lleno de alambres en la cabeza, y ¡gracias a
Dios!
Bien, si alguna vez fue así, ya no lo es más. Cuando
el director de Inteligencia Nacional, James R. Clapper,
emitió la Evaluación de Amenaza Mundial de 2013
de la Comunidad de Inteligencia para el Comité del
Senado sobre Inteligencia, las amenazas cibernéticas en
su lista de amenazas globales a la seguridad nacional de
Estados Unidos aparecieron por delante del terrorismo
y de las armas de destrucción masiva.1 De hecho, los
ataques cibernéticos constantemente están en las noticias. El experto en seguridad cibernética y oficial de la
reserva, H. Mikko Hypponen, postula que en los países
desarrollados, la gente está más propensa a ser víctima
de la delincuencia en Internet que del crimen “en la
vida real” Con la naturaleza ubicua de las interacciones
.
en línea de la vida moderna, las amenazas cibernéticas
constituyen una amenaza de seguridad principal para
los individuos y la Nación. Entonces, ¿qué es lo que
hace ese frenético SIGO, poniendo todo su empeño
para que esa cosa funcione correctamente?
Echemos un vistazo a la difícil situación que enfrenta nuestro SIGO. En primer lugar, en términos
sencillos, hay tres clases típicas de ataques cibernéticos
que presentan una amenaza: delictivos, ideológicos y
Estado-nación. Por lo regular, los criminales profesionales están motivados por la codicia. Caen bajo la jurisdicción de la ley, aunque la tecnología que usan tiende a
ir más allá de las capacidades de las agencias de policía
ordinaria. Luego, le sigue la ideología y los llamados
“piratas activistas” como WikiLeaks o Anonymous que,
,
por lo general, son motivados por su visión política
o filosófica del mundo, o tal vez por el cinismo. A
menudo, anuncian sus blancos y, a veces, efectúan
ataques solo para llamar la atención o burlarse. La ley
también los trata como criminales. El tercer tipo es
Estados-nación, que generalmente son motivados por
seguridad, economía u otros intereses. Pueden planear
MILITARY REVIEW Enero-Febrero 2015
y ejecutar ataques cibernéticos coordinados contra sus
enemigos. Normalmente, tienen acceso a más recursos
que los criminales y los ideólogos. No siempre es fácil
asignar una categoría especial a los ataques cibernéticos. Además, para enturbiar más l as aguas, queda la
incógnita de si un ataque cibernético se considera como
uso de la fuerza.
Por otra parte, resulta difícil determinar cuáles amenazas cibernéticas específicas son más peligrosas para
la seguridad nacional de Estados Unidos y cuál es más
probable que ocasione daños. Las amenazas cibernéticas surgen de manera inesperada. Por ejemplo, Stuxnet,
el malware diabólicamente destructivo que buscó las
centrifugadoras en la instalación de enriquecimiento de
uranio en Natanz, Irán, ahora representa una amenaza
mucho mayor que la de su propósito original. Esto es
porque el código usado para construir Stuxnet (descubierto en 2010 y ampliamente considerado como un
ataque cibernético patrocinado por el Estado) se filtró
inadvertidamente en Internet. Algunos analistas creen
que sus descendientes (como Duqu y Flame) o su progenie, ya podrían estar residiendo en las bases de datos
de infraestructuras criticas a nivel mundial.3 Las cosas
malas que están ocurriendo van más allá de cualquier
conjunto de destrezas o recursos de SIGO. ¿Cómo
deberíamos responder en este momento?
¿Más burocracia?
La respuesta típica y hasta obligatoria del gobierno
es darle a una oficina o agencia la responsabilidad y los
recursos para solucionar un problema. Este planteamiento previsible, lento y de arriba abajo para resolver
problemas a nivel nacional es ineficaz contra un problema incierto, cambiante y de abajo arriba. Por ejemplo,
31