domingo, 30 de octubre de 2011

DE LA CIBERGUERRA A LA CIBERPAZ

Por más esfuerzos que realicen los gobiernos y las empresas, no existe una seguridad perfecta en el terreno de las tecnologías de la información. A cada nuevo sistema de seguridad corresponden acciones a cargo de hackers o crackers para sabotearlo, amén de que éstos parecen ir varios pasos por delante de las capacidades de las autoridades para proteger la información comercial y estratégica. Si a ello se suma que existen países que deliberadamente promueven y auspician ciberataques contra un adversario, es evidente que el ciberespacio constituye hoy un nuevo escenario en el que se desarrolla la lucha por el poder.
La interconectividad es un hecho positivo, pero también genera vulnerabilidades. En la medida en que hay una “vinculación” entre las computadoras, el daño que se le inflige a una rápidamente puede diseminarse a las demás, como queda de manifiesto, por ejemplo, en los numerosos virus y “gusanos” que de manera cotidiana proliferan en la red.
Por lo anterior, la ciberguerra se erige en una amenaza a la seguridad de las naciones, dado que constituye la continuación de la guerra por otros medios, o más bien, en otro escenario: el ciberespacio. Si se considera que el control de la información es parte fundamental de las operaciones militares es entendible entonces que su sabotaje plantee la posibilidad de privar al Estado de los medios para promover sus intereses ante el desarrollo de las hostilidades e incluso más allá. En este sentido, el ciberespacio constituye un escenario bélico similar al espacio aéreo, terrestre y marítimo.
Cibercrimen y ciberguerra: juntos pero no revueltos
Al considerar las actividades ilícitas que se realizan en el ciberespacio es importante distinguir entre las que tienen consecuencias para el mantenimiento de la ley y el orden y las encaminadas a poner en riesgo la supervivencia de la nación, como se ilustra en el cuadro anexo sobre las fuentes de los ciberataques. El combate de las primeras, contenidas en el concepto de cibercrimen, recae esencialmente en el ámbito de acción de la seguridad pública y, por ende, de las policías. Las segundas, en contraste, constituyen flagelos que son combatidos por su afectación a la seguridad nacional y, por lo mismo, son las fuerzas armadas las que primordialmente se abocan a combatirlos.
En un análisis precedente se revisaron las características del cibercrimen, el cual, a grandes rasgos, se caracteriza por la comisión de determinados delitos en el ciberespacio. Entre los delitos más recurrentes se pueden citar la cibepiratería (que puede incluir la apropiación ilegal de películas, programas de televisión, música, software, etcétera); la ciberpornografía, en particular, la infantil; el llamado vandalismo virtual, el correo basura (spam); el fraude cibernético; el robo de identidad; la extorsión, etcétera. Cabe destacar que uno de los problemas más recurrentes para enfrentar el cibercrimen radica en la confrontación entre intereses privados y públicos que acontece de manera recurrente en el ciberespacio. Así “…los relativamente bajos niveles de enjuiciamiento por violaciones de la seguridad de las computadoras y los escasos registros de fraudes en Internet son ejemplos evidentes de esta tensión (…). Sugieren que la mayor parte de las violaciones a la seguridad tienden a ser enfrentadas por las propias víctimas en lugar de la policía, destacando la preferencia a que las víctimas corporativas busquen soluciones en la justicia privada en lugar de invocar al proceso público de justicia criminal que puede poner en evidencia sus debilidades de cara a sus competidores comerciales (…). El modelo de justicia criminal ofrecido a las víctimas corporativas por la policía y otras agencias públicas de aplicación de la ley no coinciden generalmente con sus intereses empresariales (…).
Prefieren resolver sus propios problemas utilizando recursos propios de formas que muy posiblemente serán satisfactorias para sus fines instrumentales particulares.
Incluso, cuando se tiene un caso claro para procesar a un infractor, los cuerpos corporativos usualmente tenderán a favorecer los procesos civiles sobre el enjuiciamiento criminal. Esto en parte obedece a que se requiere menor evidencia para actuar, pero también porque sienten que pueden mantener un mayor control sobre el proceso de justicia. En otros casos podrían no desarrollar acción alguna y simplemente transferir los costos del delito directamente a sus clientes o invocar pérdidas a través de los seguros. Sin embargo, respecto a este último punto (…), muchos negocios tienden a excluir los ataques cibernéticos de sus políticas de seguros.”1 En contraste, la ciberguerra se refiere a acciones desarrolladas por individuos operando en el interior de los Estados, que efectúan acciones ofensivas y/o defensivas en el ciberespacio, empleando computadoras para atacar a otras computadoras o redes a través de medios electrónicos. El objetivo de estas acciones es buscar ventajas sobre el adversario, al comprometer la integridad, confidencialidad y disponibilidad de la información, en particular la de carácter estratégico. Así, al privar al rival de la información estratégica que requiere para tomar decisiones, se busca debilitarlo y, eventualmente, lograr la victoria sobre él.
En este sentido, y a diferencia de lo que se observa en torno a los ilícitos incluidos en la larga lista de cibercrímenes, la ciberguerra tiende a involucrar a las entidades públicas responsables de la seguridad nacional, dado que lo que está en riesgo, presumiblemente, es la supervivencia de la nación. Por lo tanto, desde la óptica de la ciberguerra, el ciberespacio es un campo de batalla virtual, adicional a los existentes en el mundo real.
No es que los intereses privados/corporativos y los públicos no se confronten y/o converjan frecuentemente en el escenario de la ciberguerra. De hecho, la cooperación entre ambos es ineludible, como queda de manifiesto en el acuerdo recientemente suscrito por la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés), con la empresa Google para mejorar la seguridad de la citada empresa, luego de que ésta fuera víctima de ataques cibernéticos perpetrados por hackers chinos..Empero, la colaboración entre actores privados/ empresariales y los gobiernos no es fácil en los ámbitos de la seguridad nacional, debido a que se teme que una relación de este tipo derive en una mayor supervisión e intromisión de los gobiernos en los asuntos de las corporaciones. Asimismo, todavía está muy fresca en la memoria de los estadounidenses la situación que se generó luego de los ataques terroristas del 11 de septiembre de 2001, cuando la NSA fue investida con facultades para intervenir llamadas telefónicas y correos electrónicos de los ciudadanos, con el pretexto de “salvaguardar” la seguridad de la nación, algo que, no es necesario insistir, es considerado excesivamente intrusivo. Y si bien la ciudadanía entendió que las limitaciones a las libertades individuales se justificaban por la magnitud del daño a la seguridad estadounidense en el contexto ya descrito, estas medidas tendrían que haber operado con una determinada temporalidad, amén de evolucionar, una vez transcurrida la emergencia nacional, a favor de un escenario respetuoso de los derechos humanos.
Evolución del perfil del hacker
Antes de continuar es importante visualizar las características de las personas que incursionan en el ciberespacio para efectuar acciones ilícitas, trátese de las que constituyen delitos que atentan contra la ley y el orden, o bien de aquellas encaminadas a vulnerar la seguridad de una nación. Esto es importante porque se ha pasado de una suerte de saboteador ético a otro que, sobre todo en los últimos años, tiene, en particular, motivaciones esencialmente económicas y políticas. En general, a quienes perpetran los actos descritos se les conoce como hackers, aunque también se emplean términos como crackers y phreakers. Empero, en un sentido estricto, hay diferencias importantes entre hackers, crackers y phreakers.
La palabra hacker es generalmente traducida como pirata electrónico, concepto que no ubica en la dimensión apropiada el quehacer de estas personas. Tradicionalmente, el hacker puede ser una persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades en oposición a la conducta mostrada por la mayor parte de los cibernautas, quienes optan por aprender lo estrictamente imprescindible. El concepto de hacker también incluye a la persona que se dedica a programar de manera entusiasta e incluso obsesiva.
Asimismo, puede ser capaz de apreciar el valor del hackeo, el cual estriba en desmenuzar el funcionamiento de los programas, encontrando vulnerabilidades en ellos. Otras acepciones incluyen a quien es capaz de programar de manera rápida y expedita; o bien, al experto en un programa en particular o que trabaja frecuentemente usando cierto programa; como también el que está entusiasmado con cualquier tema; o bien, el que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. En la práctica se le reconoce a los hackers la contribución que realizan para mejorar los sistemas de seguridad de la información en el ciberespacio, lo que sugería al menos en un primer momento, que lejos de tener intenciones malignas, sus motivaciones son casi científicas, incluyendo fuertes dosis de prestigio personal e intelectual. Por lo tanto, los hackers que reúnen estas características son considerados como éticos o bien hackers de sombrero blanco.3 Hasta no hace mucho esta categoría era importante y a ella se adherían quienes querían algo más que hacer uso de los programas de computación o conectarse a la red.

No hay comentarios:

Publicar un comentario