Military Review Edición Hispano-americana Enero-Febrero 2015 | Page 35

SEGURIDAD CIBERNÉTICA como una medida provisional para proteger a los negocios del litigio antimonopolio, si voluntariamente comparten datos con sus competitores.6 Aún cuando el Congreso actúe, la participación seguramente seguirá siendo voluntaria por parte de la infraestructura económica de propiedad privada. El cuidado y la alimentación del aparato de seguridad cibernética del gobierno (incluyendo contratistas afiliados) seguramente nos permitirá obtener y mantener contacto con las amenazas cibernéticas, pero es poco probable que ese aparato pueda tomar la iniciativa del enemigo. Pareciera que nos enfrentamos al problema como un toro en una tienda de porcelana. Se necesita algo más para resolver el problema. La característica definitoria de la World Wide Web es que está por todo el mundo; la fuerza misma de Internet es su carácter internacional. Esa es precisamente la característica que permite a los piratas, los delincuentes cibernéticos y su dinero, revolotear rápida y fácilmente de un país a otro hasta tanto se identifican cuidadosamente y se cierran sus sitios web. Es muy importante para una iniciativa eficaz de seguridad cibernética contar con la misma capacidad para cruzar las jurisdicciones internacionales. Las agencias deben poder coordinar con organismos similares en todo el mundo tan ágilmente como lo hacen los criminales. La página web del Instituto para el Crimen Interregional e Investigación de Justicia de las Naciones Unidas (UNICRI, por sus siglas en inglés) ofrece perspectivas sobre cómo este planteamiento oper acional podría funcionar.7 Si bien el UNICRI es una agencia pequeña e infradotada en las Naciones Unidas, esta organización, por lo menos, va en dirección correcta. ¿Contratar a piratas? El periodista, Misha Glenny, ha entrevistado a varios de los delincuentes cibernéticos. No sólo ha descubierto que las instituciones encargadas de mantenernos a salvo de los delitos cibernéticos, hacen un trabajo deficiente para disuadir, encontrar e investigar los casos sino que también pueden retrasar la clave de una solución.8 La evaluación de Glenny es que tenemos un superávit de tecnología que está siendo lanzada al problema pero tenemos una escasez de inteligencia humana. Mientras seguimos vertiendo miles de millones de dólares en soluciones super tecnológicas para la seguridad cibernética, él propone, en su lugar, que estudiemos las MILITARY REVIEW  Enero-Febrero 2015 características y capacidades de los piratas en el núcleo del problema. Si bien el pirata solo es una pieza de la amenaza contra la seguridad cibernética, en general, esta pieza puede ser la más vulnerable. Muchas figuras en el negocio de la piratería no son mafiosos que desean darse la gran vida, sino genios matemáticos tímidos y socialmente torpes que, en su opinión, están propensos a ser influenciados por patrocinadores más sofisticados que ellos. Glenny, presenta algunos hechos con respecto a varios delincuentes cibernéticos recientemente conocidos, incluyendo al escocés Gary McKinnon, el ucraniano Dimitry Golubov, Renukanth Subramaniam de Sri Lanka, el estadounidense Max Vision, el nigeriano Adewale Taiwo y el turco Cagatay Evyapan. Describe algunas cualidades comunes que comparten ellos y muchos otros piratas. Estos incluyen conocimientos avanzados de matemáticas y ciencias junto con destrezas desarrolladas durante su infancia y temprana adolescencia para piratear computadoras avanzadas antes de que su brújula moral se desarrollara. Además, curiosamente señala las características constantes con el síndrome de Asperger, una forma leve de autismo, así como su depresión concomitante. Estas discapacidades en el mundo real, a menudo, parecen acompañar increíbles habilidades en el mundo virtual de la piratería informática. Al elegir enjuiciar y castigar en lugar de conquistar y contratar a estos genios, Estados Unidos está castigándose y alienando su mejor oportunidad de encontrar y arreglar los problemas que le asechan, o que dice que le asechan. Glenny convincentemente alega que, a veces, deberíamos, más bien, considerar contratarlos —como lo hacen nuestros adversarios. China, Rusia y otros países, afirma, reclutan y contratan gente talentosa antes y después de su participación en delitos cibernéticos. Estos países los contratan para que trabajen para el Estado, mientras nosotros seguimos dependiendo de nuestro sistema de justicia criminal para investigarlos y enjuiciarlos.9 ¿Tiene un plan de respaldo? El ingeniero en informática, desde hace mucho tiempo, Danny Hillis, advirtió, a principios de 2013, que mientras gastamos una gran cantidad de energía y atención en la protección de las computadoras en Internet, nos preocupamos poco de la seguridad de Internet como un medio en sí.10 Hillis considera Internet un sistema emergente. Dice que no la 33