cibercuidados


cibercuidados
En las últimas décadas hemos asistido a un cambio civilizatorio: el tráfico de la información se ha vuelto muchísimo más rápido que el de las personas. El desarrollo y la complejidad de las vías de comunicación electrónica, y en especial de la informática, posibilitaron el surgimiento de un “ciberespacio” en que millones de usuarios se conectan permanentemente, perdiendo de vista muchas veces la necesidad de proteger sus datos, o sin tener en cuenta que esa información puede ser alterada o capturada intencionalmente con distintas motivaciones.
Se debate en el mundo quién administra internet. Está en revisión la serie de acuerdos internacionales que ha funcionado hasta hoy, que convalida la preeminencia de los EEUU. Las tensiones aumentaron tras el impacto de los casos de espionaje revelados en 2013.
La dinámica de cambio tecnológico es materia fluida, y lo mismo la evolución del derecho, ya que la legislación siempre corre detrás de los hechos. En las redes, por otra parte y como en la vida, sobran incautos, vendedores de humo y malas intenciones.
Se debate cómo se respetarán los derechos y en qué medida participarán, en ese gobierno de la red, los actores estatales, las empresas nacionales y multinacionales, y las personas o asociaciones de usuarios.
Cada usuario pone su información en riesgo cada vez que toma un servicio de la red, a la hora de adoptar o utilizar estas herramientas tecnológicas.
La percepción de los riesgos sobre esa información que compartimos ha ido tomando relevancia, y los estándares de seguridad cibernética buscan cuidar la integridad, disponibilidad y confidencialidad de la información, según corresponda.
Cómo se gobierna internet, cómo se despliegan y administran las redes de telecomunicaciones por las que discurren los datos, cuál es la dinámica de investigación, desarrollo y comercialización de hardware y software. La dependencia tecnológica o comercial condiciona los grados de soberanía sobre el ciberespacio, entendiendo soberanía como la capacidad de asegurarnos las cuotas necesarias en el tráfico mundial, y la capacidad de controlar, resguardar o denegar lo que se produce o sucede en el territorio nacional, tanto para asegurar el funcionamiento del estado como para resguardar los datos e intimidad de las personas.
Algunas de las tecnologías que sostienen ese cambio tienen origen en determinados centros de poder, y nuestra región sudamericana corre de atrás. Eso se agrava porque muchas de nuestras conexiones a estas redes han sido desplegadas o son administradas por multinacionales extranjeras.
Asegurarse el funcionamiento de cuotas o porciones del ciberespacio pasa a ser una necesidad para los estados si quieren mantener los niveles de funcionamiento adecuados y satisfacer los requerimientos y aspiraciones de sus ciudadanos, que cada vez más lo perciben como una herramienta indispensable de la vida cotidiana.
Las amenazas de ataques para robar o alterar información pueden tener motivaciones criminales y atacar a distintas víctimas individuales, o bien ser masivas y extendidas, dirigidas globalmente contra el estado.
Desde hace unos diez años distintos países han empezado a hablar de la ciberdefensa, desarrollando doctrina, organización, medidas preventivas y respuestas de índole o dimensión militar relativas a la seguridad cibernética.
Hay discusiones sobre si el ciberespacio tiene la misma entidad que los frentes tradicionalmente considerados en la guerra, como la tierra, el aire o el mar; o si sólo se trata de una especie de nuevo tipo de afectación, interferencia o  disputa en dispositivos de comunicación electrónica que se han ido articulando y entrelazando de modo cada vez más complejo. Sistema de comunicaciones electrónicas del que nos hemos vuelto cada vez más dependientes, como usuarios individuales y organizacionales, y cuya afectación tiene alcances más profundos y difundidos que la guerra electrónica.
Se hablaría de ciberdefensa ante amenazas de índole o magnitud que afecten el funcionamiento en una dimensión  pública y estatal, que incidan sobre las capacidades militares o estén originadas en un agresor extranjero de dimensión estatal o militar. Identificar ese origen, de todas maneras, resulta complejo en primera instancia.
Hay que construir la capacidad para indagar si en el ciberespacio se presentan amenazas, ya no casuales sino planificadas, para atacar la integridad de la información y alterarla, para tornarla no disponible o para vulnerar su confidencialidad; la ciberdefensa debería prever, anticipar y conjurar esas amenazas.
En un país como el nuestro, con leyes que distinguen claramente entre fuerzas armadas que se ocupan del enemigo exterior y agencias de seguridad contra el crimen, la prevención del delito cibernético y de una agresión extranjera de dimensión estatal, se entremezclan. Pero también lo hacen en los EEUU, que tiene distinción semejante, sumado allí al omnipresente espionaje exterior e interior, y las empresas informáticas.
Literatura específica sobre el tema suele presentar a Estados Unidos como víctima principal de ciberataques, aunque en denuncias de algunos de sus propios agentes aparece como el que más espía a los demás, y es probable que haya incursionado en este campo antes que el resto.
En  muchos debates que se dan sobre la neutralidad de la red y su gobierno aparece gente que se sorprende ante la revelación de espionaje militar y la vulneración de la privacidad individual de los ciudadanos. Denuncia y sorpresa ante una militarización creciente de internet. Bueno es recordar que la red nació como una red de uso militar que luego fue extendida a la sociedad civil. Quizás no se trate tanto de que haya sido ocupada militarmente, sino de que nunca se desmilitarizara por completo.
Suelen advertirnos sobre los peligros de un hacker terrorista, y a veces no tanto sobre la amenaza de que, con el cuento de la supuesta existencia de ese hacker, agencias policiales o de espionaje infrinjan la ley o construyan dispositivos para violar la privacidad de las personas. Se escuchan planteos irresponsables sobre la necesidad de alterar el marco legal de protección de los ciudadanos en nombre de una amenaza difusa, cuento ya muchas veces contado en nuestros países aún antes de inventarse la computadora.
En la literatura especializada están muy analizados algunos casos emblemáticos de ciberataques, que evidentemente han provocado discusiones profundas y respuestas parciales o provisorias. Esos antecedentes son insoslayables.
El caso señero, primera aplicación diseñada como arma para la guerra cibernética, habría sido la infección de las centrífugas iraníes con el virus stuxnet, que retrasó su programa nuclear.
Otro caso fue el ataque masivo de denegación de servicios en Estonia, cuyo análisis devino en la elaboración del “manual Tallin”, una suerte de extensión oficiosa realizada por la OTAN de las reglas del derecho de guerra. La Carta de las Naciones Unidas y las Convenciones de Ginebra y de La Haya, se traducen aquí en reglas específicamente aplicadas a la dimensión cibernética.
Sin dejar de prestar atención a estos casos, también debemos dimensionar nuestras propias realidades, pensando en las amenazas que de modo más probable pueden cernirse sobre nuestro país y Sudamérica. Quizás debamos mirar con atención el lockout informático a PDVSA en Venezuela o el espionaje dirigido a los presidentes de Ecuador y Brasil, o el robo de información sensible sobre las reservas de PETROBRAS. Nuestra necesidad de doctrina ha de tener en cuenta estos riesgos, que lucen como más probables en países latinoamericanos. Objetivamente, el gato de mi vecina es más peligroso que el tigre de Bengala.

Comentarios

Entradas populares de este blog

La Nación y sus nombres

índice

Un pensador olvidado