Enlaces para accesibilidad

Guerras silenciosas


El Pentágono anunció que tendrá lista en las próximas semanas una estrategia para hacer frente a los ataques cibernéticos.
El Pentágono anunció que tendrá lista en las próximas semanas una estrategia para hacer frente a los ataques cibernéticos.

Un nuevo tipo de conflictos amenaza la seguridad en el planeta: las guerras cibernéticas. Roberto Casin aborda el tema desde Miami.

En un mundo donde casi todo se controla ya por medio de computadoras, desde las operaciones financieras y la comunicación hasta el trivial manejo de expedientes personales en empresas, hospitales, oficinas de gobierno e instituciones militares, el dominio de la cibernética, además de constituir un medio indispensable de desarrollo, se ha convertido en una habilidad de guerra.

A medida que Internet se ha ido transformando en un escenario donde lo mismo académicos que investigadores aprovechan las ventajas de la red para impulsar adelantos humanos, y las naciones se valen de sus beneficios para expandir los horizontes económicos, los espías de nuevo tipo, los “hackers” o piratas informáticos, han puesto a prueba la seguridad en los cuatro puntos cardinales del planeta.

En los últimos años, los países europeos y también Estados Unidos han venido dando énfasis a la necesidad de adoptar medidas de seguridad en la red para proteger la información personal de sus ciudadanos, salvaguardar los sistemas bancarios, y proteger otras infraestructuras consideradas críticas por toda nación como las redes de generación eléctrica, de abasto de agua, y el funcionamiento de sus propios gobiernos.

Los temores de ataques cibernéticos no son nuevos y están bien fundados. Desde fecha tan temprana como 2003, Taiwán informó haber sido objeto de una agresión de ese tipo de la que culpó a China; en agosto de 2008, se reportaron ciberataques dirigidos a los centros gubernamentales de Georgia por parte de Rusia, durante la guerra entre esos dos países.

El año pasado, un poderoso virus informático, el “gusano Stuxnet”, puso en ascuas al mundo debido a su alta complejidad como software maligno, y dejó en claro de una vez y por todas que Internet se ha transformado en un campo de batalla silencioso pero igualmente destructivo.

Según las autoridades canadienses, en enero pasado, los sistemas de contraseñas de su ministerio de Finanzas fueron víctimas de un ciberataque procedente de computadoras instaladas en China, y más recientemente, la firma Lockheed Martin, primera suministradora de armamento al Pentágono, dijo haber sido blanco el 21 de mayo de un “significativo” ataque a sus redes.

Esa semana, la productiora fílmica Sony confirmó el ataque a varios de sus sitios web , y la empresa Google informó que piratas informáticos presumiblemente establecidos en China intentaron robar datos de las cuentas de correo electrónico Gmail de cientos de usuarios, entre ellos activistas de derechos humanos chinos, periodistas y también altos funcionarios estadounidenses.

De acuerdo con Google, los ataques cibernéticos parecían provenir de Jinan, capital de la provincia china de Shandong, donde tienen su base los servicios de inteligencia del ejército de ese país. Casualmente, dos días después, un par de especialistas militares chinos aseguraron en el Liberation Army Daily, publicación de las fuerzas armadas de Pekin, que China debe dominar la ciberguerra y que ésta “concierne a la vida y la muerte de las naciones”.

El diario ya había informado el mes pasado que el ejército chino llevó a cabo recientes ciberbatallas simuladas, a fin de reforzar la preparación de sus tropas para ataques informáticos.

En lo que concierne a EE.UU., la Casa Blanca difundió hace poco un documento sobre su estrategia para hacer frente a los ataques en el ciberespacio en el que se precisa que Washington empleará “todos los medios necesarios” con tal de defenderse y proteger los sistemas de computación considerados vitales para el gobierno.

La clave, según los expertos, está en que el mundo pueda llegar a un consenso global sobre la visión de cómo usar el ciberespacio y poder establecer estándares internacionales abiertos para Internet, pero sin descuidar la seguridad en la red. Una tarea como se ve, nada fácil.

XS
SM
MD
LG