cibercuidados
cibercuidados
En las últimas décadas hemos asistido a un
cambio civilizatorio: el tráfico de la información se ha vuelto muchísimo más
rápido que el de las personas. El desarrollo y la complejidad de las vías de
comunicación electrónica, y en especial de la informática, posibilitaron el
surgimiento de un “ciberespacio” en que millones de usuarios se conectan
permanentemente, perdiendo de vista muchas veces la necesidad de proteger sus
datos, o sin tener en cuenta que esa información puede ser alterada o capturada
intencionalmente con distintas motivaciones.
Se debate en el mundo quién administra
internet. Está en revisión la serie de acuerdos internacionales que ha
funcionado hasta hoy, que convalida la preeminencia de los EEUU. Las tensiones
aumentaron tras el impacto de los casos de espionaje revelados en 2013.
La dinámica de cambio tecnológico es
materia fluida, y lo mismo la evolución del derecho, ya que la legislación
siempre corre detrás de los hechos. En las redes, por otra parte y como en la
vida, sobran incautos, vendedores de humo y malas intenciones.
Se debate cómo se respetarán los derechos
y en qué medida participarán, en ese gobierno de la red, los actores estatales,
las empresas nacionales y multinacionales, y las personas o asociaciones de usuarios.
Cada usuario pone su información en riesgo
cada vez que toma un servicio de la red, a la hora de adoptar o utilizar estas
herramientas tecnológicas.
La percepción de los riesgos sobre esa
información que compartimos ha ido tomando relevancia, y los estándares de
seguridad cibernética buscan cuidar la integridad, disponibilidad y
confidencialidad de la información, según corresponda.
Cómo se gobierna internet, cómo se
despliegan y administran las redes de telecomunicaciones por las que discurren
los datos, cuál es la dinámica de investigación, desarrollo y comercialización
de hardware y software. La dependencia tecnológica o comercial condiciona los
grados de soberanía sobre el ciberespacio, entendiendo soberanía como la
capacidad de asegurarnos las cuotas necesarias en el tráfico mundial, y la
capacidad de controlar, resguardar o denegar lo que se produce o sucede en el
territorio nacional, tanto para asegurar el funcionamiento del estado como para
resguardar los datos e intimidad de las personas.
Algunas de las tecnologías que sostienen
ese cambio tienen origen en determinados centros de poder, y nuestra región
sudamericana corre de atrás. Eso se agrava porque muchas de nuestras conexiones
a estas redes han sido desplegadas o son administradas por multinacionales
extranjeras.
Asegurarse el funcionamiento de cuotas o
porciones del ciberespacio pasa a ser una necesidad para los estados si quieren
mantener los niveles de funcionamiento adecuados y satisfacer los
requerimientos y aspiraciones de sus ciudadanos, que cada vez más lo perciben
como una herramienta indispensable de la vida cotidiana.
Las amenazas de
ataques para robar o alterar información pueden tener motivaciones criminales y
atacar a distintas víctimas individuales, o bien ser masivas y extendidas,
dirigidas globalmente contra el estado.
Desde hace unos diez años distintos países
han empezado a hablar de la ciberdefensa, desarrollando doctrina, organización,
medidas preventivas y respuestas de índole o dimensión militar relativas a la
seguridad cibernética.
Hay discusiones sobre si el ciberespacio
tiene la misma entidad que los frentes tradicionalmente considerados en la
guerra, como la tierra, el aire o el mar; o si sólo se trata de una especie de
nuevo tipo de afectación, interferencia o disputa en dispositivos de
comunicación electrónica que se han ido articulando y entrelazando de modo cada
vez más complejo. Sistema de comunicaciones electrónicas del que nos hemos
vuelto cada vez más dependientes, como usuarios individuales y organizacionales,
y cuya afectación tiene alcances más profundos y difundidos que la guerra
electrónica.
Se hablaría de ciberdefensa ante amenazas
de índole o magnitud que afecten el funcionamiento en una dimensión
pública y estatal, que incidan sobre las capacidades militares o estén
originadas en un agresor extranjero de dimensión estatal o militar. Identificar
ese origen, de todas maneras, resulta complejo en primera instancia.
Hay que construir la capacidad para
indagar si en el ciberespacio se presentan amenazas, ya no casuales sino
planificadas, para atacar la integridad de la información y alterarla, para
tornarla no disponible o para vulnerar su confidencialidad; la ciberdefensa
debería prever, anticipar y conjurar esas amenazas.
En un país como el nuestro, con leyes que
distinguen claramente entre fuerzas armadas que se ocupan del enemigo exterior
y agencias de seguridad contra el crimen, la prevención del delito cibernético
y de una agresión extranjera de dimensión estatal, se entremezclan. Pero
también lo hacen en los EEUU, que tiene distinción semejante, sumado allí al
omnipresente espionaje exterior e interior, y las empresas informáticas.
Literatura específica sobre el tema suele
presentar a Estados Unidos como víctima principal de ciberataques, aunque en
denuncias de algunos de sus propios agentes aparece como el que más espía a los
demás, y es probable que haya incursionado en este campo antes que el resto.
En muchos debates que se dan sobre
la neutralidad de la red y su gobierno aparece gente que se sorprende ante la
revelación de espionaje militar y la vulneración de la privacidad individual de
los ciudadanos. Denuncia y sorpresa ante una militarización creciente de
internet. Bueno es recordar que la red nació como una red de uso militar que
luego fue extendida a la sociedad civil. Quizás no se trate tanto de que haya
sido ocupada militarmente, sino de que nunca se desmilitarizara por completo.
Suelen advertirnos sobre los peligros de
un hacker terrorista, y a veces no tanto sobre la amenaza de que, con el cuento
de la supuesta existencia de ese hacker, agencias policiales o de espionaje
infrinjan la ley o construyan dispositivos para violar la privacidad de las
personas. Se escuchan planteos irresponsables sobre la necesidad de alterar el
marco legal de protección de los ciudadanos en nombre de una amenaza difusa,
cuento ya muchas veces contado en nuestros países aún antes de inventarse la
computadora.
En la literatura especializada están muy
analizados algunos casos emblemáticos de ciberataques, que evidentemente han provocado discusiones profundas y respuestas parciales o provisorias. Esos
antecedentes son insoslayables.
El caso señero, primera aplicación
diseñada como arma para la guerra cibernética, habría sido la infección de las
centrífugas iraníes con el virus stuxnet, que retrasó su programa nuclear.
Otro caso fue el ataque masivo de
denegación de servicios en Estonia, cuyo análisis devino en la elaboración del
“manual Tallin”, una suerte de extensión oficiosa realizada por la OTAN de las
reglas del derecho de guerra. La Carta de las Naciones Unidas y las
Convenciones de Ginebra y de La Haya, se traducen aquí en reglas
específicamente aplicadas a la dimensión cibernética.
Sin dejar de prestar atención a estos
casos, también debemos dimensionar nuestras propias realidades, pensando en las
amenazas que de modo más probable pueden cernirse sobre nuestro país y
Sudamérica. Quizás debamos mirar con atención el lockout informático a PDVSA en
Venezuela o el espionaje dirigido a los presidentes de Ecuador y Brasil, o el
robo de información sensible sobre las reservas de PETROBRAS. Nuestra necesidad
de doctrina ha de tener en cuenta estos riesgos, que lucen como más probables
en países latinoamericanos. Objetivamente, el gato de mi vecina es más
peligroso que el tigre de Bengala.
Comentarios
Publicar un comentario