ESTADOS UNIDOS: DAVID INSERRA

Corea del Norte incrementa el nivel de la amenaza; ahora, recurriendo a ataques cibernéticos

El pasado martes, numerosos bancos surcoreanos y canales de televisión vieron sus sistemas informáticos quedar offline, tras un ataque cibernético reportado como 'bastante importante'.

25 de Marzo de 2013

El pasado martes, numerosos bancos surcoreanos y canales de televisión vieron sus sistemas informáticos quedar offline, tras un ataque cibernético reportado como 'bastante importante'. Para muchos, estos ataques fueron solo una prueba, logrando cortar temporalmente el acceso vía Internet a cuentas bancarias y congelando las computadoras de las estaciones de tevé, aunque sin interferir las transmisiones.

La mayor parte de las pistas apuntan a Corea del Norte como el principal culpable, mientras las tensiones en la Península [de Corea] continúan elevadas, luego de las pruebas misilísticas y ensayos nucleares de Pyongyang, de la mano con la retórica belicista de su estado. China también podría estar implicada, en tanto los ataques cibernéticos se originaron allí, aún cuando los hackers modificaron la ruta de los mismos para evitar la detección. Mientras las capacidades cibernéticas se vuelven disponibles a escala global, los Estados Unidos y sus aliados deben encontrarse preparados para enfrentar este tipo de acciones.

Corea del NorteEn efecto, esta no es la primera vez que Corea del Norte se ve implicada en ataques contra su vecino del sur o contra los propios Estados Unidos. En 2011, Norcorea fue el agresor en un ataque de diez días de duración en perjuicio de sitios web del gobierno coreano y de las fuerzas militares estadounidenses en el sur -la operación fue bautizada '10 Days of Rain' ("Diez Días de Lluvia"). En 2009, se estimó que Norcorea había puesto sus manos en planes de defensa surcoreano-norteamericanos conjuntos, a través de un drive USB. En conjunto con otros sospechosos ataques, está claro que Corea del Norte está más que dispuesta a sacar provecho de sus amenazas en el Internet.

Y Corea del Norte no está sola. Irán es otro estado de carácter aislacionista que ha demostrado interés en emplear armas originadas en el ciberespacio contra sus enemigos. A tal efecto, sirve consultar a la firma saudita Aramco -la exportadora de petróleo de origen estatal más grande del mundo-, que debió reemplazar 55 mil ordenadores luego de que un virus informático iraní conocido como 'Shamoon' se esparció como fuego a lo largo de su red. Aún cuando no se trató de un virus sofisticado, el ejemplo de Shamoon demuestra que un enemigo puede sacar ventaja de sus habilidades con dedicación y con objetivos maliciosos.

Desde luego, naciones como la República Popular China y la Federación Rusa disponen de esa dedicación y de las habilidades cibernéticas que hacen al caso. Estos malos actores han invertido tiempo en robar secretos militares y económicos a los Estados Unidos durante, al menos, una década. En el caso de China, muchos de estos ataques son esponsoreados por el estado, mientras que los rusos optan por trabajar junto a organizaciones criminales. Más allá del origen, EE.UU. pierde algo más de US$ 250 mil millones al año en materia de propiedad intelectual debido al ciberespionaje. Y esto debe cambiar.

Estados Unidos debe, con cautela, considerar estas amenazas, mientras desarrolla una legislación sobre ciberseguridad. Afortunadamente, la Cámara de Representantes y el Senado han sostenido numerosas audiencias en relación al tema durante las últimas tres semanas. Amenazas cibernéticas originadas en China, Irán, Corea del Norte, Rusia o de cualquier otro sitio suelen modificarse en forma recurrente, y EE.UU. debe prepararse, empleando la debida flexibilidad y echar mano de soluciones dinámicas para ciberseguridad. La legislación acorde debería alertar a empresarios e innovadores.

En lugar de aferrarse a regulaciones costosas y de lenta implementación, los Estados Unidos deberían aplicar una solución que sea tan dinámica como la propia naturaleza del Internet. Compartir información relativa a ciberataques y vulnerabilidades es un buen comienzo, y algo que el congreso debería considerar, mientras avanza con una legislación sobre ciberseguridad.


* Traducción al español: Matías E. Ruiz

 

David Inserra | Heritage Libertad, The Heritage Foundation