LIVE STREAMING
Los ataques cibernéticos suceden constantemente, en todas partes. El Pentágono ya informa que recibe 10 millones de ataques por día.
Los ataques cibernéticos suceden constantemente, en todas partes. El Pentágono ya informa que recibe 10 millones de ataques por día.

[OP-ED]: La guerra informática es la amenaza real para Estados Unidos

Esta semana hemos visto el ejemplo perfecto de un país que lucha la última guerra. 

SHARE THIS CONTENT:

La administración Trump ahora ha dedicado semanas de tiempo, energía y capital político a emprender su prohibición de viaje temporario contra ciudadanos de seis países de mayoría musulmana quienes, de acuerdo al Instituto Cato libertario, no han cometido ni un ataque terrorista mortal en Estados Unidos en las últimas cuatro décadas. Mientras tanto, la respuesta de la Casa Blanca a un bloqueo devastador de declaraciones en WikilLeaks que comprometerán la seguridad de Estados Unidos por años fue una promesa general de procesar a los filtradores.

Las revelaciones de WikiLeaks estás diseñadas para desvelar y debilitar operaciones de cualquier tipo de la inteligencia estadounidense contra cualquier enemigo, desde Rusia o China hasta el Estado Islámico o Al Qaeda. WikiLeaks afirma que se dedica a exponer y socavar al poder centralizado, y, sin embargo, nunca ha revelado nada acerca de la inteligencia, o control interno, de las operaciones de los gobiernos rusos o chinos, ambas dictaduras altamente centralizadas con unidades de inteligencia cibernética extensas y avanzadas. De hecho, WikiLeaks ha elegido como su blanco obsesivo a Estados Unidos, que probablemente posea más supervisión democrática de sus agencias de inteligencia que cualquier otra gran potencia.

Desde los ataques del gobierno de Corea del Norte en el 2014 a Sony, muchos de la comunidad de inteligencia han advertido que “estamos en un punto crítico”, en palabras del almirante Michael Rogers, jefe de la Agencia de Seguridad Nacional y del Comando Cibernético estadounidense. Rogers testificó al Congreso en el 2015, que el país no poseía un preventivo adecuado contra los ataques cibernéticos. Él y varios otros han discutido sobre una capacidad ofensiva con suficiente fuerza para disuadir amenazas futuras.

Pero el ámbito digital es complejo y las reglas antiguas no se traducirán fácilmente. La analogía que muchos hacen es a las armas nucleares. A principios de la Guerra Fría, esa nueva categoría de armas llevó a la doctrina de la disuasión, que a cambio condujo a negociaciones sobre control de armamentos y a otros mecanismos para fomentar relaciones estables y predecibles entre las potencias nucleares del mundo.

No obstante, esto no funcionará en el ámbito cibernético, dice Joseph Nye en un nuevo artículo importante en el diario International Security. Primero, la meta de la disuasión nuclear ha sido una “total prevención”, para evitar el uso único de armas nucleares. Los ataques cibernéticos suceden constantemente, en todas partes. El Pentágono ya informa que recibe 10 millones de ataques por día. En segundo lugar, hay un problema de atribución. Nye cita al funcionario de defensa William Lynn, quien observó en el 2010: “Mientras que un misil viene con una dirección del remitente, un virus en la computadora generalmente no lo tiene”. Esa es la razón por la cual es tan fácil para el gobierno ruso negar cualquier participación con la piratería contra el Comité Nacional Democrático. Es difícil establecer una prueba irrefutable de la fuente de cualquier ataque cibernético, lo cual es una gran parte de su atractivo como arma asimétrica.

Nye argumenta que hay cuatro maneras de tratar con los ataques cibernéticos: castigo, enredo, defensa y tabús. El castigo incluye represalia y a pesar de que vale la pena buscarlo, ambos bandos pueden dedicarse al juego y podría descontrolarse con facilidad.

El enredo significa que si otros países dañasen a Estados Unidos, sus propias economías sufrirían. Me sorprende como un valor limitado ya que hay formas de atacar a Estados Unidos discretamente sin tirar piedras contra el propio tejado (tal como Rusia ha mostrado recientemente y como el robo cibernético chino de propiedad intelectual muestra también). Además, esto ciertamente no disuadiría a grupos como el Estado Islámico, Al Qaeda o incluso WikiLeaks.

Las otras dos estrategias ameritan una mayor consideración. Nye sostiene que Estados Unidos debería desarrollar un conjunto de defensas serias, más allá de simples redes gubernamentales que están modeladas en la salud pública. Las regulaciones y la información alentarían al sector privado a seguir algunas reglas simples de “higiene cibernético” que podrían ayudar mucho a crear una red nacional segura. Este nuevo sistema de defensas debería convertirse en estándar en el mundo digital.

Nye sugiere que la estrategia final es desarrollar tabúes contra ciertas formas de guerra informática. Él señala que luego del uso de armas químicas en la Primera Guerra Mundial, creció un tabú sobre su uso, fue decretado en una ley internacional y se ha sostenido casi ininterrumpidamente por un siglo. De manera similar, en la década del `50, varios estrategas no veían distinción alguna entre armas nucleares tácticas y armas “normales”. Gradualmente, los países comenzaron a rechazar cualquier uso de armas nucleares, un entendimiento mutuo que también ha sobrevivido durante décadas. Nye reconoce que nadie dejará de usar las herramientas cibernéticas pero cree que tal vez ciertos fines, podrían ser considerados fuera de los límites, tal como equipo puramente civil.

Por supuesto, el desarrollo de tales normas incluiría negociaciones multilaterales, foros internacionales, reglas e instituciones, todas las cuales la administración Trump considera como bobadas globales. Sin embargo, por lo menos trabaja duro para prevenir que los turistas yemenitas entren al país.

TAGS