Los hackers son objetivos justificables en la ciberguerra, dice la Otan

Yo tampoco se que hace el tipo con el timón. Imagen: The U.S. Army (vía flickr.)
La organización publicó el primer manual para definir las pautas a seguir en caso de una guerra con ataques informáticos; algo así como la Convención de Ginebra para la ciberguerra.

Yo tampoco se que hace el tipo con el timón. Imagen: The U.S. Army (vía flickr.)

No cabe duda que los ataques informáticos serán parte fundamental de los conflictos en el futuro. Es más, hay varios indicios de que las naciones ya están implementando medidas para atacar y contrarrestar usando este tipo de herramientas. La Otan comisionó al Cooperative Cyber Defense Center of Excellence (Centro de Excelencia Para la Ciberdefensa Cooperativa) para redactar un manual que regule la ciberguerra. Algo así como las pautas de la Convención de Ginebra para la guerra tradicional.

El manual, redactado por 20 expertos que además trabajaron con la Cruz Roja y el US Cyber Command, asegura que no se debe atacar los sistemas de instalaciones civiles como hospitales, represas o plantas nucleares. “Para evitar la fuerza desmedida y las consecuentes bajas en la población civil, se tiene que tener cuidado particular durante los ataques cibernéticos para evitar […] afectar represas y plantas nucleares, así como las instalaciones aledañas”, explica el manual.

Así como se especifican las estructuras que no deben ser atacadas, el documento también explica como los hackers son objetivos justificables y permitidos si sus ataques son graves o causan la muerte de las personas. La regla 80 del manual estipula la seguridad de las instalaciones de la población civil.

El Manual Tallin, llamado así porque se redactó una ciudad de Estonia con el mismo nombre, duró tres años en realizarse y, según el Coronel Kirby Abbott, “es el documento más importante en la ley de la ciberguerra”.

Aunque el documento no tiene implicaciones legales, efectivamente constituye la primera serie de pautas para el enfrentamiento en línea, aunque ya existen varias leyes. “Todo el mundo habla sobre el ciberspacio como si fuera el lejano oeste. Nosotros encontramos que hay mucha legislación que aplica en el ciberespacio”, dijo Micheal Schmitt, el director del proyecto, en The Guardian.

Los miembros del proyecto tienen clara la dificultad para identificar la procedencia de los ataques. Aunque se confirmó que Estados Unidos e Israel estuvieron detrás de Stuxnet, esto ocurrió años después de que el virus hizo de las suyas. Además, hace unas semanas se habló sobre un edificio en China donde se alojaba un grupo especializado en ataques informáticos, aunque no se pudo probar nada definitivamente. Si un ataque se genera de una red gubernamental, no es suficiente prueba para asegurar que el gobierno estuvo detrás del ataque.

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

22 comments

Archivos