Military Review Edición Hispano-americana Enero-Febrero 2015 | Page 35
SEGURIDAD CIBERNÉTICA
como una medida provisional para proteger a los
negocios del litigio antimonopolio, si voluntariamente
comparten datos con sus competitores.6 Aún cuando el
Congreso actúe, la participación seguramente seguirá
siendo voluntaria por parte de la infraestructura económica de propiedad privada.
El cuidado y la alimentación del aparato de seguridad cibernética del gobierno (incluyendo contratistas
afiliados) seguramente nos permitirá obtener y mantener contacto con las amenazas cibernéticas, pero es
poco probable que ese aparato pueda tomar la iniciativa
del enemigo. Pareciera que nos enfrentamos al problema como un toro en una tienda de porcelana. Se
necesita algo más para resolver el problema.
La característica definitoria de la World Wide Web
es que está por todo el mundo; la fuerza misma de
Internet es su carácter internacional. Esa es precisamente la característica que permite a los piratas, los
delincuentes cibernéticos y su dinero, revolotear rápida
y fácilmente de un país a otro hasta tanto se identifican
cuidadosamente y se cierran sus sitios web. Es muy
importante para una iniciativa eficaz de seguridad
cibernética contar con la misma capacidad para cruzar
las jurisdicciones internacionales. Las agencias deben
poder coordinar con organismos similares en todo el
mundo tan ágilmente como lo hacen los criminales. La
página web del Instituto para el Crimen Interregional
e Investigación de Justicia de las Naciones Unidas
(UNICRI, por sus siglas en inglés) ofrece perspectivas
sobre cómo este planteamiento oper acional podría
funcionar.7 Si bien el UNICRI es una agencia pequeña e
infradotada en las Naciones Unidas, esta organización,
por lo menos, va en dirección correcta.
¿Contratar a piratas?
El periodista, Misha Glenny, ha entrevistado a
varios de los delincuentes cibernéticos. No sólo ha descubierto que las instituciones encargadas de mantenernos a salvo de los delitos cibernéticos, hacen un trabajo
deficiente para disuadir, encontrar e investigar los casos
sino que también pueden retrasar la clave de una solución.8 La evaluación de Glenny es que tenemos un superávit de tecnología que está siendo lanzada al problema pero tenemos una escasez de inteligencia humana.
Mientras seguimos vertiendo miles de millones de dólares en soluciones super tecnológicas para la seguridad
cibernética, él propone, en su lugar, que estudiemos las
MILITARY REVIEW Enero-Febrero 2015
características y capacidades de los piratas en el núcleo
del problema. Si bien el pirata solo es una pieza de la
amenaza contra la seguridad cibernética, en general,
esta pieza puede ser la más vulnerable. Muchas figuras
en el negocio de la piratería no son mafiosos que desean
darse la gran vida, sino genios matemáticos tímidos y
socialmente torpes que, en su opinión, están propensos
a ser influenciados por patrocinadores más sofisticados
que ellos. Glenny, presenta algunos hechos con respecto a varios delincuentes cibernéticos recientemente
conocidos, incluyendo al escocés Gary McKinnon, el
ucraniano Dimitry Golubov, Renukanth Subramaniam
de Sri Lanka, el estadounidense Max Vision, el nigeriano Adewale Taiwo y el turco Cagatay Evyapan.
Describe algunas cualidades comunes que comparten
ellos y muchos otros piratas. Estos incluyen conocimientos avanzados de matemáticas y ciencias junto con
destrezas desarrolladas durante su infancia y temprana
adolescencia para piratear computadoras avanzadas
antes de que su brújula moral se desarrollara. Además,
curiosamente señala las características constantes con
el síndrome de Asperger, una forma leve de autismo,
así como su depresión concomitante. Estas discapacidades en el mundo real, a menudo, parecen acompañar
increíbles habilidades en el mundo virtual de la piratería informática. Al elegir enjuiciar y castigar en lugar de
conquistar y contratar a estos genios, Estados Unidos
está castigándose y alienando su mejor oportunidad
de encontrar y arreglar los problemas que le asechan,
o que dice que le asechan. Glenny convincentemente
alega que, a veces, deberíamos, más bien, considerar
contratarlos —como lo hacen nuestros adversarios.
China, Rusia y otros países, afirma, reclutan y contratan gente talentosa antes y después de su participación
en delitos cibernéticos. Estos países los contratan para
que trabajen para el Estado, mientras nosotros seguimos dependiendo de nuestro sistema de justicia criminal para investigarlos y enjuiciarlos.9
¿Tiene un plan de respaldo?
El ingeniero en informática, desde hace mucho
tiempo, Danny Hillis, advirtió, a principios de 2013,
que mientras gastamos una gran cantidad de energía y atención en la protección de las computadoras
en Internet, nos preocupamos poco de la seguridad
de Internet como un medio en sí.10 Hillis considera Internet un sistema emergente. Dice que no la
33