Hay que defenderse contra las (verdaderas) amenazas a la seguridad nacional

Las últimas filtraciones de WikiLeaks suponen un grave problema para los servicios de inteligencia de EEUU. Pero la Administración Trump sigue empeñando sus energías en otras cosas

Foto: Ilustración sobre el 'hackeo global' (iStock)
Ilustración sobre el 'hackeo global' (iStock)

Esta semana hemos visto el ejemplo perfecto de un país luchando en 'la última guerra'. La Administración Trump ha dedicado semanas de energía y capital político a introducir un veto migratorio temporal contra ciudadanos de seis países de mayoría musulmana, ninguno de los cuales, según el libertario Instituto Cato, ha cometido un solo acto terrorista en los EEUU durante las últimas cuatro décadas. Mientras tanto, la respuesta de la Casa Blanca a una devastadora serie de revelaciones en WikiLeaks que comprometerán la seguridad estadounidense durante años ha sido una promesa general de perseguir a los filtradores.

Las revelaciones de WikiLeaks están diseñadas para mostrar y dañar las operaciones de inteligencia estadounidenses de cualquier tipo, contra cualquier enemigo, incluyendo a Rusia, China, el Estado Islámico o Al Qaeda. WikiLeaks asegura estar dedicada a exponer y minar el poder centralizado, pero nunca ha revelado nada sobre las operaciones de inteligencia -o de política interior- de los Gobiernos de Rusia o China, ambas dictaduras altamente centralizadas con unidades amplias y avanzadas de ciberinteligencia. De hecho, WikiLeaks ha elegido como objetivo de forma obsesiva a EEUU, que probablemente tiene una mayor supervisión democrática de sus agencias de inteligencia que cualquier otra gran potencia.

Desde los ataques del Gobierno norcoreano contra Sony Pictures Entertainment en 2014, muchos en la comunidad de inteligencia, inlcuyendo al Almirante Michael S. Rogers, han advertido de que “estamos en un punto de inflexión”. Rogers, jefe de la Agencia Nacional de Seguridad (NSA) y el Cibercomando de EEUU, testificó ante el Congreso en 2015 que el país no tiene una disuasión adecuada contra ciberataques. Él y muchos otros han argumentado a favor de una capacidad ofensiva lo suficientemente poderosa como para disuadir a futuras amenazas.

Pero el ámbito digital es complejo, y las viejas reglas no pueden ser aplicadas fácilmente. Muchos lo comparan con el armamento nuclear. Durante la primera fase de la Guerra Fría, esa nueva categoría de armas condujo a la doctrina de la disuasión, lo que finalmente condujo a negociaciones de control de armamento y otros mecanismos para desarrollar relaciones estables y predecibles entre las potencias nucleares del mundo.

Pero eso no va a funcionar en el ámbito digital, dice Joseph Nye en un importante nuevo ensayo en la publicación 'International Security'. En primer lugar, el objetivo de la disuasión nuclear ha sido “la prevención total”: impedir el uso de incluso una sola arma nuclear. Los ciberataques ocurren todo el tiempo, en todas partes. El Departamento de Defensa reporta sufrir 10 millones de ataques cada día.

Imagen del Centro de Ciberseguridad Nacional y Comunicaciones de EEUU, en septiembre de 2010 (Reuters)
Imagen del Centro de Ciberseguridad Nacional y Comunicaciones de EEUU, en septiembre de 2010 (Reuters)

En segundo lugar, hay un problema de atribución. Nye cita al oficial de defensa William Lynn, quien en 2010 observó: “Mientras un misil viene con un remitente, un virus informático normalmente no lo hace”. Eso es lo que hace tan fácil para el Gobierno ruso negar toda implicación en el hackeo contra el Comité Nacional Demócrata. Es difícil establecer pruebas irrefutables de la fuente de cualquier ciberataque, lo que supone gran parte de su atractivo como arma asimétrica.

Nye argumenta que hay cuatro modos de lidiar con ciberataques: castigo, implicación, defensa y tabúes. El castigo implica represalias, y aunque merece la pena probar, ambas partes pueden jugar a ese fuego, y fácilmente puede irse de las manos.

Implicación significa que si otros países fuesen a dañar a EEUU, sus propias economías sufrirían. El valor de esto me parece limitado porque hay maneras de atacar a Estados Unidos discretamente sin dispararse en el pie (como Rusia ha mostrado recientemente, y como el ciber-robo de propiedad intelectual por parte de China muestra también). Y sin duda no detendría a grupos como el Estado Islámico, Al Qaeda o incluso WikiLeaks.

Las otras dos estrategias merecen más consideración. Nye sostiene que los EEUU deben desarrollar un serio conjunto de defensas, más allá de las simples redes gubernamentales, a partir del modelo de salud pública. A través de regulaciones e información se animaría al sector privado a seguir algunas reglas de “ciber-higiene” que harían mucho por la creación de una red nacional segura. Este nuevo sistema de defensas debería convertirse en el estándar en el mundo digital.

La estrategia final que sugiere Nye es desarrollar tabúes contra ciertas formas de ciberguerra. Apunta que tras el uso de armas químicas en la Primera Guerra Mundial, se desarrolló un tabú contra su uso, que pasó a la legislación internacional y se ha mantenido en gran medida durante un siglo. De forma similar, en los años 50 muchos estrategas no veían distinción entre armas nucleares tácticas y armas “normales”. De forma gradual, los países vinieron a rehuir todo uso de armamento nuclear, una comprensión mutua que ha sobrevivido también durante décadas. Nye reconoce que nadie va a dejar de usar ciber-herramientas, pero cree que tal vez ciertos objetivos puedan ser marcados como inaceptables, como el equipamiento de uso meramente civil.

Naturalmente, el desarrollo de dichas normas implicaría negociaciones multilaterales, foros internacionales, reglas e instituciones, todo lo que la Administración Trump ve como “tonterías de la globalización”. Pero al menos está trabajando duro para impedir que los turistas yemeníes puedan entrar en el país.

El GPS global

Escribe un comentario... Respondiendo al comentario #1
4 comentarios
Por FechaMejor Valorados
Mostrar más comentarios