_
_
_
_
_
Tribuna:
Tribuna
Artículos estrictamente de opinión que responden al estilo propio del autor. Estos textos de opinión han de basarse en datos verificados y ser respetuosos con las personas aunque se critiquen sus actos. Todas las tribunas de opinión de personas ajenas a la Redacción de EL PAÍS llevarán, tras la última línea, un pie de autor —por conocido que éste sea— donde se indique el cargo, título, militancia política (en su caso) u ocupación principal, o la que esté o estuvo relacionada con el tema abordado

Inseguridad cibernética

Joseph S. Nye

En agosto de 2008 las tropas rusas entraron en Georgia. Los observadores no están de acuerdo en quién disparó primero, pero hubo una dimensión a la que se prestó poca atención y que tendrá enormes repercusiones para el futuro. En las semanas anteriores al estallido, piratas informáticos atacaron las páginas web del Gobierno georgiano. Así que el enfrentamiento entre Rusia y Georgia es el primer conflicto armado que ha ido acompañado de una serie de ataques informáticos importantes.

Las amenazas cibernéticas son un ejemplo del aumento de la vulnerabilidad y la pérdida de control en las sociedades modernas. Los Gobiernos se han preocupado sobre todo por los ataques contra las infraestructuras informáticas de sus propias burocracias, pero existen puntos vulnerables en la sociedad mucho más allá de los ordenadores oficiales.

El peligro de la piratería informática confirma el traspaso de poder desde los Gobiernos a la gente
Cuando un tema da mucho que hablar, lee todo lo que haya que decir.
Suscríbete aquí

En una carta abierta dirigida al presidente de Estados Unidos en septiembre de 2007, varios profesionales norteamericanos del sector de la defensa cibernética advertían de que "las infraestructuras críticas de Estados Unidos, en concreto la energía eléctrica, las finanzas, las telecomunicaciones, la sanidad, los transportes, el agua, la defensa e Internet, son muy vulnerables a los ataques informáticos. Es necesario actuar de manera rápida y decidida para evitar una catástrofe nacional".

Algunas perspectivas, como la de un Pearl Harbor electrónico, parecen alarmistas, pero sirven para ilustrar el traspaso de poder desde los Gobiernos centrales a los individuos. En 1941 la poderosa marina japonesa usó numerosos recursos para causar daños a miles de kilómetros de distancia. Hoy, un solo pirata que emplee software malintencionado puede provocar el caos en lugares lejanos sin que le cueste mucho.

Además, la revolución de la información permite a los individuos cometer sabotajes a una velocidad y una escala sin precedentes. Se calcula que el llamado "virus del amor", lanzado en Filipinas en 2000, ha causado daños por valor de miles de millones de dólares. Y los terroristas también pueden explotar la nueva vulnerabilidad del ciberespacio para emprender una guerra asimétrica.

En 1998, cuando EE UU presentó una queja por siete direcciones de Internet de Moscú implicadas en el robo de secretos del Pentágono y la NASA, el Gobierno ruso respondió que los números de teléfono desde los que se habían originado los ataques no estaban en funcionamiento. EE UU no pudo saber si el Gobierno ruso había participado o no. Más recientemente, en 2007, se acusó al Gobierno chino de patrocinar miles de incidentes de piratería informática contra ordenadores del Gobierno federal alemán y sistemas de la defensa y el sector privado de EE UU. Pero era difícil probar el origen de los ataques, y el Pentágono tuvo que cerrar varios de sus sistemas informáticos. En 2007, cuando el Gobierno estonio quitó una estatua de la II Guerra Mundial que conmemoraba a los muertos soviéticos, los piratas se vengaron con un costoso ataque consistente en la denegación de servicios que obstruyó el acceso de Estonia a Internet. No hubo forma de demostrar si este ataque se produjo con la ayuda del Gobierno ruso, fue un movimiento espontáneo de respuesta nacionalista o ambas cosas a la vez.

En enero de 2008, George W. Bush firmó dos órdenes presidenciales que exigían el establecimiento de un plan exhaustivo de seguridad informática y pidió 6.000 millones de dólares en las partidas de 2009 con el fin de desarrollar un sistema para proteger la seguridad cibernética nacional. El presidente electo probablemente seguirá adelante con el plan. En su campaña, Obama exigió nuevas normas sobre la seguridad informática y la resistencia física de las infraestructuras críticas, y prometió nombrar a un asesor especializado que dependerá directamente de él y será responsable de desarrollar una política y de coordinar los esfuerzos de los organismos federales.

La tarea no será fácil, porque muchas de las infraestructuras en cuestión no están bajo control directo del Gobierno estadounidense. Además, Donald Kerr, subdirector nacional de Inteligencia, habló hace poco de lo que llamó "ataques contra la cadena de suministro", en los que los piratas no sólo roban información privada sino que insertan datos y programas erróneos en el hardware y el software de las redes de comunicación; unos caballos de Troya que pueden hacer que los sistemas se vengan abajo.

Los Gobiernos pueden confiar en la disuasión contra los ataques informáticos como pueden confiar en ella contra los ataques nucleares o con otro tipo de armas. Pero la disuasión necesita que la amenaza de respuesta sea creíble para el atacante. Y eso es mucho más difícil en un mundo en el que a los Gobiernos les resulta difícil saber de dónde proceden los ataques. Aunque unas leyes internacionales que definan con más claridad los ataques informáticos y la cooperación en materia de medidas preventivas pueden ayudar, es probable que ese tipo de soluciones, de control de armas, no sea suficiente. Tampoco bastarán las medidas defensivas, como construir firewalls electrónicos y crear redundancias en sistemas delicados. Dada la enorme cantidad de incertidumbres que entran en juego, las nuevas dimensiones informáticas de la seguridad deben ser una prioridad de todos los Gobiernos.

Joseph S. Nye Jr. es catedrático en Harvard. © Project Syndicate, 2008. Traducción de María Luisa Rodríguez Tapia.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_