Reportajes

Los ciberataques: un acto de guerra

2011-06-02

Las fuerzas armadas establecieron un nuevo comando el año pasado, encabezado por el director...

 Siobhan Gorman y Julian E. Barnes, Dow Jones Newswires

Washington.-El Pentágono concluyó que el sabotaje informático procedente de otro país puede constituir un acto de guerra, una postura que por primera vez allana el camino para que EU responda usando fuerza militar tradicional.

La primera estrategia cibernética formal del Pentágono, cuyas porciones no confidenciales se prevé que sean difundidas el mes próximo, representa un intento inicial para lidiar con un mundo cambiante en el que un pirata cibernético podría representar una amenaza tan significativa para reactores nucleares, trenes subterráneos u oleoductos de EU como el ejército de un país hostil.

En parte, el Pentágono pretende que el plan sea una advertencia a adversarios potenciales sobre las consecuencias de atacar a EU de esta manera. "Si apagan nuestro sistema eléctrico, quizá les metamos un misil por la chimenea", dijo un funcionario militar.

Recientes ataques a los propios sistemas del Pentágono —como también el sabotaje del programa nuclear de Irán por vía del gusano cibernético Stuxnet— han renovado la urgencia de los intentos de EE.UU. de elaborar un enfoque más formalizado a los ciberataques. Un momento clave se produjo en 2008, cuando al menos fue penetrado un sistema informático militar de EU. El fin de semana pasado, Lockheed Martin, un importante contratista militar, reconoció que había sido víctima de una infiltración, a la vez que minimizó su impacto.

El informe también desencadenará un debate sobre una gama de asuntos sensibles que el Pentágono aún no ha tratado, entre ellos si EU puede tener certeza sobre el origen de un ataque y cómo definir cuando un sabotaje informático es lo suficientemente serio como para constituir un acto de guerra. Estas cuestiones ya han sido un tema de disputa dentro de las fuerzas armadas.

Una idea que está ganando terreno en el Pentágono es la noción de "equivalencia". Si un ciberataque produce la muerte, los daños, la destrucción o el descalabro de alto nivel que causaría un ataque militar tradicional, entonces sería candidato para la consideración del "uso de la fuerza", lo cual podría ameritar represalias.

El documento del Pentágono tiene unas 30 páginas en su versión confidencial y 12 páginas en la no confidencial. Concluye que las Leyes de Conflicto Armado —derivadas de varios tratados y costumbres que, con el curso de los años, guían la conducta de la guerra y la proporcionalidad de la respuesta— se aplican en el ciberespacio como también en la guerra tradicional, según tres funcionarios de defensa que han leído el documento. El documento describe la dependencia de la tecnología de la información que tiene el Departamento de Defensa y por qué debe forjar alianzas con otros países y la industria privada para proteger la infraestructura.

La estrategia también afirmará la importancia de sincronizar la doctrina de ciberguerra de EE.UU. con la de sus aliados, y establecerá principios para nuevas políticas de seguridad. La Organización del Tratado del Atlántico Norte dio un paso inicial el año pasado cuando decidió que, en el caso de un ciberataque contra un aliado, reuniría un grupo para "consultar conjuntamente" sobre los ataques, pero los miembros no estarían obligados a ayudarse en la respuesta. El grupo aún no se ha reunido para tratar un incidente cibernético.

Funcionarios del Pentágono creen que los ataques informáticos más sofisticados requieren de los recursos de un gobierno. Por lo pronto, las armas usadas en un ataque tecnológico grande, como la desarticulación de un sistema eléctrico, probablemente hayan sido desarrolladas con apoyo estatal, dicen funcionarios del Pentágono.

La decisión de formalizar el pensamiento del Pentágono nació de la comprobación por parte del ejército de que EU ha tardado en montar defensas contra estas clases de ataques, aun cuando la infraestructura civil y militar depende cada vez más de Internet. Las fuerzas armadas establecieron un nuevo comando el año pasado, encabezado por el director de la Agencia Nacional de Seguridad, para consolidar las tareas de la red militar en materia de redes y ataques.



TRO

Notas Relacionadas

No hay notas relacionadas ...



Utilidades Para Usted de El Periódico de México