En un discurso de este mes en la «libertad de Internet», la Secretario de Estado Hillary Clinton denunció los ataques cibernéticos que amenazan a los intereses económicos de EE.UU. y la seguridad nacional. «Los países o los individuos que participan en los ataques cibernéticos deben enfrentar las consecuencias y la condena internacional», advirtió, en alusión a las relaciones China-Kerfuffle Google. Tenemos que «crear normas de conducta entre los Estados y fomentar el respeto de los bienes comunes globales en red».
Tal vez sí. Pero el problema con el llamado de Clinton para la rendición de cuentas y normas sobre la red mundial – una llamada que se oye con frecuencia en las discusiones políticas sobre la seguridad cibernética – es la enorme cantidad de ciberataques procedentes de los Estados Unidos. Hasta que reconozcamos a estos ataques y la señal de cómo podemos luchar contra ellos, no podemos avanzar en la prevención de ciberataques procedentes de otros países.
Un arma importante en el arsenal de ataque cibernético es una botnet, un grupo de miles ya veces millones de computadoras comprometidas bajo el control remoto final de un maestro «.» Las redes de bots estuvieron detrás de ataque del pasado verano en Corea del Sur y los sitios web del gobierno estadounidense, así como los ataques destacados hace unos años en los sitios de Estonia y Georgia. Son también los motores de spam que puede ofrecer malware destructiva que permite el espionaje económico o el robo.
Los Estados Unidos tiene la mayoría, o casi la mayoría de los, las computadoras botnet infectado y es así el país en el que una buena parte de los ataques botnet madre. El gobierno podría acabar con las botnets, pero hacerlo sería aumentar el costo del software o de acceso a Internet y sería polémica. Así que no se ha pronunciado, y el número de ataques de botnets peligrosos de América crece.
Los Estados Unidos es también una fuente principal de «hacktivistas» que utilizan las herramientas digitales para luchar contra regímenes opresivos. Decenas de personas y grupos trabajan en el diseño computer payloads para atacar sitios Web del gobierno de Estados Unidos, los sistemas informáticos y herramientas de la censura en Irán y China. Estos esfuerzos son a menudo apoyados por fundaciones y universidades de EE.UU., y por el gobierno federal. Clinton se jactó de este apoyo siete párrafos, después de quejarse acerca de ataques cibernéticos.
Por último, el gobierno de EE.UU. tiene quizás el más poderoso y sofisticado sistema de capacidad de ataque cibernético ofensivo del mundo. Esta capacidad sigue siendo altamente clasificada. Pero el New York Times informó que el gobierno de Bush utilizó los ataques cibernéticos en teléfonos celulares y computadoras insurgentes en Irak, y que aprobó un plan para atacar a los equipos relacionados con el programa nuclear de Irán. Y el gobierno es, sin duda hacer mucho más. «Hemos guerreros de EE.UU. en el ciberespacio que se despliegan en el extranjero» y «vivir en las redes de adversario», dice Bob Gourley, el ex jefe de tecnología de la Agencia de Inteligencia de Defensa.
Estos guerreros están ahora bajo el mando del teniente general Keith Alexander, director de la Agencia de Seguridad Nacional. La NSA, el más poderoso del mundo, las señales de los organismos de inteligencia, es también en el negocio de forzar la extracción de datos de los sistemas informáticos del enemigo extranjero y de participar en ataques informáticos que, en palabras de la NSA «, interrumpir, negar, degradar o destruir la información «que se encuentra en estos sistemas. Cuando la administración de Obama creó comando «ciber» el año pasado para coordinar las capacidades de ciber EE.UU. ofensiva, nominado Alexander a estar a cargo.
En pocas palabras, los Estados Unidos está en una gran forma de hacer las cosas de la cual Clinto criticaba. No estamos, como los chinos, el robo de propiedad intelectual de las empresas de EE.UU. o de última hora en las cuentas de los defensores de la democracia. Sin embargo, estamos utilizando las técnicas agresiva mismo equipo o similar para fines que consideren dignos.
Nuestra potente ofensiva de las ciber operaciones van más allá de la hipocresía inherente a la condena de los ataques cibernéticos que se obvian. Incluso si pudiéramos detener todos los ataques cibernéticos de nuestro suelo, no quisiéramos. En el lado privado, el hacktivismo puede ser un instrumento de liberación. En el lado público, la mejor defensa de los sistemas informáticos críticos a veces es un buen ataque. «Mi propia opinión es que la única forma de contrarrestar tanto penales como línea de actividad de espionaje es ser proactivo», dijo Alexander el año pasado, agregando que si los chinos se encontraban dentro de los sistemas informáticos críticos EE.UU., que «se quiere ir e identificar la fuente de esos ataques. »
Nuestros adversarios son conscientes de nuestra prodigiosa y creciente capacidad ofensiva cibernética y exploits. En una encuesta publicada el jueves por la empresa de seguridad McAfee, expertos en tecnología, y las empresas de infraestructuras más críticas en todo el mundo expresaron su preocupación por los Estados Unidos como una fuente de ataques a redes informáticas de cualquier otro país. Esta toma de conciencia, junto con nuestra vulnerabilidad a los ataques cibernéticos, son combustibles para un peligroso público y una ciber carrera privada de en un escenario donde el delito ya tiene una ventaja natural.
Todo el mundo está de acuerdo en la necesidad de poner freno a esta carrera por la creación de normas de buen comportamiento de la red. Pero al igual que Clinton, los políticos ciberseguridad EE.UU. están en el hábito de pensar demasiado sobre los que atacan a nosotros y muy poco acerca de nuestros ataques a los demás. La creación de normas para frenar los ataques cibernéticos es bastante difícil porque las identidades de los atacantes son difíciles de determinar. Pero otro gran obstáculo es la negativa del gobierno federal para reconocer más plenamente muchas de sus actividades cibernéticas ofensivas, o de proponer que estas actividades pueden reprimir a cambio de concesiones recíprocas por parte de nuestros adversarios.
** Jack Goldsmith enseña en la Harvard Law School y está en tareas de la Hoover Institution de la Fuerza de Seguridad Nacional y Derecho. Era un miembro de un comité de las Academias Nacionales 2009 que se publicó el informe «Tecnología, Política, Derecho, Ética y EE.UU. En cuanto a la adquisición y el uso de capacidades de ataque cibernético.»
Washington Post (Estados Unidos)