miércoles, 26 de septiembre de 2018

Paul Lara- La otra guerra de Trump


dineroenimagen.com

Paul Lara- La otra guerra de Trump

 

 


Una nueva política que facilita las reglas sobre el uso de armas digitales para proteger a Estados Unidos fue firmada, el pasado viernes, por el presidente Donald Trump. Desde la Casa Blanca se han autorizado operaciones de ofensiva cibernética o contraataques contra sus adversarios, algo que la anterior administración de Barack Obama tenía prohibido.
Luego de que la semana pasada se dieran a conocer los documentos de la Estrategia Cibernética de la administración Trump y la Estrategia Cibernética del Pentágono, de las cuales tengo copia, John Bolton, asesor de Seguridad Nacional, dijo que se acabó eso de tener “las manos atadas” como las tenían en el gobierno de Obama.
Aunque no dio más detalles sobre la naturaleza de las operaciones ofensivas, cuán significativas son o qué tipo de ciberataque específico intentan contrarrestar, los documentos muestran que la administración de Trump se centrará en lo que resta del año en los intentos de los gobiernos extranjeros de atacar las redes estadunidenses e interferir en las elecciones de noviembre.
Las estrategias incorporan una nueva directiva presidencial clasificada que reemplaza a una de la administración Obama: ahora se permite a las fuerzas armadas y otras agencias llevar a cabo operaciones cibernéticas destinadas a proteger sus sistemas y las redes críticas de la nación.
Las observaciones que se hacen en los documentos son consistentes con la postura de la administración Trump hacia la ciberdefensa, que se considera más agresiva en comparación con las posiciones de las administraciones anteriores.
Trump, me cuentan, ha estado diciendo a la gente del Pentágono y de la Defensa que se deben crear “estructuras de disuasión que demuestren a los adversarios que el costo de su participación en operaciones contra Estados Unidos es más alto de lo que quieren soportar”.
En general, la directiva llamada Memorando Presidencial de Seguridad Nacional 13 o NSPM 13, libera al ejército para comprometerse, sin un largo proceso de aprobación, en acciones que caen por debajo del “uso de la fuerza”, o lo que sería lo mismo: por debajo del nivel que causaría la muerte y destrucción con impactos económicos significativos.
La estrategia de Trump se basa en aquellas presentadas por administraciones anteriores, pero incorpora iniciativas que ya están en marcha, como el uso de un enfoque de “gestión de riesgos” para abordar las vulnerabilidades en la infraestructura crítica.
Sin embargo, aún hay dudas en el Congreso de EU, pues Jim Langevin, quien es copresidente del Caucus de Ciberseguridad, ha comentado en los pasillos que aunque es bueno aclarar las funciones de las agencias federales en la protección de la infraestructura crítica, “el documento a menudo no proporciona la orientación estratégica sobre qué concesiones debemos esperar hacer entre regular y responder a las necesidades de quienes operan sistemas críticos”.
El tema de responder a los ataques o “provocaciones” cibernéticas ha sido objeto de acalorados debates durante años en Estados Unidos. Hay que recordar que la administración Obama fue criticada por ser demasiado lenta y tímida. Algunos exfuncionarios lo rechazaron, diciendo que el obstáculo para responder agresivamente a un ataque cibernético externo no era la política, sino la incapacidad de las agencias para dar una respuesta enérgica.
La estrategia cibernética del Pentágono, por su parte, se enfoca en China y Rusia como los principales adversarios de Estados Unidos. La estrategia del Departamento de Defensa también exige enfrentar las amenazas antes de que lleguen a las redes estadunidenses.
Vale la pena señalar que el nuevo enfoque se deriva de un consenso creciente de que las campañas maliciosas de bajo nivel representan un gran riesgo acumulativo y deben ser impugnadas, y no sólo prepararse para un conflicto mayor.
La estrategia también hace más explícita la función del Departamento de Defensa para disuadir y contraatacar las operaciones cibernéticas dirigidas a la infraestructura crítica de EU, aunque aquí hay que señalar que de equivocarse se puede causar un incidente cibernético significativo, sobre todo porque los criminales pueden usar diferentes direcciones IP, poniendo en riesgo a algunos países que no son autores del ciberataque, pero eso es algo que ya veremos.

No hay comentarios.:

Publicar un comentario