![]()
Ni la administraci・, ni el Congreso, ni el p・lico en general dedican la debida y suficiente atenci・ a la creciente amenaza de una guerra inform・ica (o guerra I), dice el senador Jon Kyl. Nuestros adversarios potenciales perfeccionan su capacidad de atacar las infraestructuras esenciales que cada vez m・ corren a cargo de las comunicaciones, el transporte y los sistemas financieros de nuestro pa・, as?como de su vital sistema de defensa, advierte el senador. Kyl, republicano por Arizona, dirige la Subcomisi・ de Tecnolog・, Terrorismo y Estado de la Comisi・ de lo Judicial del Senado. Es tambi・ miembro de la Comisi・ del Senado sobre Asuntos de Inteligencia. Kyl fue entrevistado por el redactor colaborador Ralph Dannheisser.
Pregunta: En una audiencia de la comisi・, el pasado junio, expres?usted que la "parte digital, la m・ d・il y sensible" de Estados Unidos es m・ vulnerable a ataques que las fuerzas millitares de la naci・. ・uede ampliar un poco ese tema?
Kyl: Creo que es algo que ya todos aceptan como cierto. Contamos con una fuerza militar insuperable en el mundo y nadie tiene la capacidad de retarnos. De modo que la pregunta que nos debemos plantear es si un posible adversario quisiera atacar los puntos m・ d・iles de nuestra infraestructura inform・ica, ・odr・ intentarlo? Lo mismo nos tenemos que preguntar sobre los terroristas. La respuesta es que nuestra infraestructura inform・ica es uno de nuestros puntos vulnerables porque, m・ que ninguna otra naci・, dependemos de la tecnolog・ avanzada en nuestras comunicaciones, nuestro transporte, nuestras operaciones financieras e incluso, claro est? en nuestro sistema de defensa. Como consecuencia de ello, la vulnerabilidad de nuestra infraestructura inform・ica ser・, probablemente, el blanco clave de un estado agresor o de una organizaci・ terrorista.
Pregunta: Sobre ese mismo tema ha mencionado usted que se trata de la cuesti・ m・ dif・il e importante de seguridad nacional, y la m・ preocupante para la seguridad p・lica, que el liderazgo de nuestro pa・ tendr?que afrontar en los pr・imos a・s. ・u・es son algunos de sus mayores temores si no se le presta la debida atenci・ a esta cuesti・?
Kyl: Tomemos como punto de partida la transici・ al nuevo milenio. El problema inform・ico del A・ 2000, que correctamente ha sido identificado como el problema en potencia m・ serio para el pa・, se ve agravado por el mero hecho de que presentar?a terroristas y a otros grupos o particulares que interesan perjudicarnos con una oportunidad inigualable para atacarnos en momentos de mucha confusi・. No sabremos por qu?marchar・ mal las muchas cosas que marchar・ mal cuando toque la medianoche del 31 de diciembre de 1999. Es probable que atribuyamos la mayor・ de los problemas a las fallas del A・ 2000 en las computadoras, pero es obvio que presenta una gran oportunidad para realizar sabotajes u otros ataques a nuestra infraestructura por los que quieren perjudicarnos -- tanto porque sus actividades quedar・ veladas bajo el manto del acontecimiento en curso, como tambi・ por la vulnerabilidad que entra・ el propio acontecimiento.
De modo que ah?ya se tiene la primera gran oportunidad, pero aparte de este momento en el tiempo -- por lo que he dicho de la vulnerabilidad de los diferentes aspectos de nuestra sociedad civil y de ciertos componentes de nuestra defensa -- el ataque a nuestra infraestructura viene a ser una de las mejores formas de perjudicarnos en lo abstracto y, en una situaci・ de conflicto permanente, representa una gran oportunidad para causar trastornos a nuestra capacidad de afrontar las amenazas que surjan de una situaci・ imprevista.
Pregunta: En general, ・u・ f・il es infiltrar el sistema inform・ico en determinado momento y qu?tipo de da・s puede ocasionar alguien que tenga ・ito en su intento?
Kyl: Pues bien, es sorprendentemente f・il. Es dif・il cuantificarlo en palabras, pero recientemente se han llevado a cabo algunos ejercicios. Uno que ha ocupado titulares en los medios informativos es el llamado "Receptor elegible", que ha demostrado en t・minos reales cu・ vulnerables son el sistema de transporte, el de energ・ el・trica y otros a los ataques de intrusos cibern・icos, personas que utilizan equipo com・ y corriente, nada de equipo de esp・s. S・o con lo que hay disponible se pueden perturbar aspectos claves de nuestra infraestructura inform・ica. Ahora bien, en el ejercicio al que me he referido, se han perturbado partes del sistema financiero, el de energ・ el・trica y el de transporte. Otros que son vulnerables son los sistemas de acueductos, todas las formas de telecomunicaciones, claro est? y el personal de los servicios de respuesta inmediata, pero quiz? desde el punto de vista de la defensa no hay nada m・ serio que los laboratorios del sistema de defensa y los sistemas de armamentos.
De modo que el grado de vulnerabilidad es alto y cada vez que unos de estos j・enes intrusos cibern・icos de otros pa・es se introducen en el sistema de computadoras del Pent・ono, la gente se pregunta c・o puede haber sucedido y qu?puede aprenderse del incidente. Y parece que es ahora un proceso cont・uo de aprendizaje. Otro ejemplo: antes del incidente iraqu?del pasado febrero, cuando estuvimos a punto de invadir y hacerle algo a Saddam Hussein, la intervenci・ de los intrusos cibern・icos en las computadoras del Pent・ono fue tan significativa que se le advirti? al presidente que la actividad pod・ ser resultado de una acci・ intencional del gobierno iraqu? Hubo momentos en los que no sab・mos si ello era la causa o no. Result?que eran tres j・enes de tres pa・es diferentes. De modo que para responder a su pregunta de cu・ vulnerables somos, creo que este ejemplo viene muy bien al caso.
Pregunta: Ciertamente que el hecho de que estos j・enes a quienes no impulsan motivos siniestros puedan introducirse tan f・ilmente en los sistemas inform・icos nos revela que nuestros adversarios pueden hacer lo mismo con mayor posibilidad de da・.
Kyl: Esa es precisamente nuestra preocupaci・.
Pregunta: Desde su punto de vista como miembro de la comisi・ y con su sobrado inter・ en el tema, ・・l cree usted que ser?la funci・ del Congreso en la protecci・ contra este tipo de guerra inform・ica o de terrorismo cibern・ico?
Kyl: Pues bien, lo obvio -- tenemos que dar dinero suficiente a los organismos de seguridad nacional y a la maquinaria militar, y la autoridad para afrontar el problema.
Todo ello supone cuestiones muy reales, pero creo que desde el punto de vista de pol・ica p・lica lo principal es establecer la pol・ica del gobierno, tomarla muy en serio y proporcionar los medios para llevarla a cabo.
Hemos estado impulsando a la administraci・ del presidente Clinton durante cuatro a・s, pero todav・ no hemos logrado lo que queremos. Se supon・ que presentaran un plan y todav・ no se ha logrado. Lo que el presidente hizo mediante una orden ejecutiva fue exigir se elaborara un plan en el plazo de 180 d・s. As?que ahora estamos en comp・ de espera. El 22 de noviembre es la fecha l・ite. As? que, probablemente, ese sea el plan que los organismos gubernamentales utilicen para afrontar este problema.
Pregunta: ・sto ha sucedido a instigaci・ del Congreso?
Kyl: El Congreso puso el proceso en marcha al solicitar dos veces o requerirle dos veces al presidente que presentara un plan o informe. No lo hizo. Lo que hizo fue, primero, nombrar a una comisi・ y, luego, nombrar tambi・ a un grupo de estudio de funcionarios de gobierno que forma parte de esa comisi・. Entre las recomendacions que hicieron figuraba la elaboraci・ del plan del que antes habl・amos. As?que, durante mucho tiempo, han estado proyectando dar inicio a los informes y ahora estamos llegando al final de ese proceso de 180 d・s. Tengo la esperanza de que el plan proporcione, como m・imo, las directrices que debe seguir cada organismo clave del gobierno en su relaci・ con el sector privado para propocionar orientaci・, por lo menos, en una primera etapa de actividad. Pero le falta todav・ la parte significativa del componente de defensa, que creo debe ser la pr・ima en la que la administraci・ debe concentrar su atenci・. As?que creo que nuestra funci・ es seguir instigando y proporcionando los recursos que sean necesarios.
Pregunta: ・e parece que la cuesti・ est?recibiendo de los legisladores la atenci・ que requiere ese objetivo?
Kyl: No, pero tampoco ha habido desacuerdo en la rama legislativa. Ha sido un esfuerzo bipartidista y bicameral. De modo que ese no es el problema, pero si me pregunta si el Congreso o el p・lico en general tiene la suficiente comprensi・ de este tema, la respuesta es no. Y tampoco hay la comprensi・ o el compromiso de parte de la administraci・.
Pregunta: Usted ha hablado indirectamnte de ello, pero dada la interconexi・ de la infraestructura inform・ica, ・s necesario que el sector privado y el sector p・lico coordinen de alguna manera sus actividades sobre este asunto y trabajen unidos?
Kyl: S? y parte del plan que prevemos que la administraci・ elaborar?abordar?el elemento de coordinaci・. Por ejemplo, el Departamento del Transporte tendr? probablemente, un plan para integrar los componentes de la industria privada del transporte y el Departamento del Transporte en una respuesta conjunta --indicaciones, advertencias y respuestas, y as?sucesivamente. Hay tambi・ un grupo industrial experto en el ・ea de telecomunicaciones con el que el presidente viene laborando desde hace alg・ tiempo. Este grupo sigue proporcionando asesoramiento sobre los requerimientos del sector privado y sobre qu?se puede hacer para atender esta situaci・. Porque, por ・timo, es el equipo y la tecnolog・ generada por el sector privado los que son utilizados tanto por el sector privado como por el gobierno, y pueden ser muy innovadores en lo que integran en los sistemas y las soluciones que proporcionan al gobierno. Es lo que han estado haciendo.
Pregunta: Mencion?usted antes la sospecha, que luego result?ser que no era cierta, de que en determinado momento se pens?que Irak tomaba parte en alguna actividad de guerra inform・ica. ・abe usted de alg・ adversario de Estados Unidos que est?activamente haciendo estos preparativos y de qu?tipo son?
Kyl: Seg・ nuestros servicios de inteligencia, hay un gran n・ero de pa・es que trabajan en t・nicas de guerra inform・ica y hay otro n・ero reducido de pa・es que tienen a Estados Unidos como blanco espec・ico en la elaboraci・ de sus planes. No puedo decir si ha habido alguna vez un intento de atacar nuestra infraestructura inform・ica por otro pa・.
Pregunta: Imagino que los ataques podr・n suceder de una de dos maneras, o bien con la cesaci・ de algunas actividades controladas por el sistema inform・ico o bien mediante la introducci・ de informaci・ falsa en los sistemas inform・icos.
Kyl: Se puede entrar y sacar informaci・, se puede introducir un defecto o error en un programa para interrumpir o detener las operaciones, o se puede introducir informaci・ falsa. De modo que se pueden hacer todas las tres cosas.
Pregunta: Y, es probable que alguien en alguna parte est? ahora considerando este tipo de intento.
Kyl: Como he dicho antes, hay un gran n・ero de pa・es con programas en curso, algunos de los cuales tienen como blanco a Estados Unidos. Ahora bien, hay que hacer la salvedad de que no quiro decir con eso que hay pa・es que intentan atacar hoy a Estados Unidos. Sencillamnte digo que ya se han desarrollado programas o que se est?en proceso de trabajar en el concepto de una guerra inform・ica contra Estados Unidos. Me parece l・ico y puede que su pr・ima pregunta sea si Estados Unidos debe pensar en tomar la ofensiva o actuar a la defensiva.
Pregunta: ・uede elaborar un poco?
Kyl: Lo ・ico que agregar・ es recordar a los lectores con respecto a la capacidad de emprender una ofensiva en la guerra inform・ica es que somos, por mucho, el pa・ m・ vulnerable debido a nuestro grado de dependencia de la tecnolog・, de modo que para nosotros se trata m・ de actuar a la defensiva que tomar la ofensiva.
Pregunta: Pero ha insinuado usted que ciertamente que se est・ haciendo preparativos o investigaciones aqu?tambi・.
Kyl: Recuerde que, poco despu・ de la operaci・ Tormenta del Desierto, se difundi?informaci・ que revelaba el grado en que Estados Unidos trastorn?las comunicaciones iraqu・s y sobre otras actividades que se puede decir son un primer ejemplo de una guerra inform・ica. En realidad no se trata de algo nuevo. Quiero decir que, durante a・s, hemos intentado intervenir en las comunicaciones del enemigo y descifrar su codificaci・. Ahora se trata de una versi・ de lo mismo con una tecnolog・ m・ avanzada.
Pregunta: ・u?proyecta hacer en este momento en la subcomisi・ con respecto a otras actividades?
Kyl: Lo pr・imo que haremos ser?hacer examen del informe que se emita en noviembre en respuesta a la Directiva Presidencial, que ser?el que nos d?una indicaci・ de lo que la administraci・ proyecta hacer, para luego evaluarla y quiz?celebrar audiencias para conocer sus intenciones y escuchar opiniones de otras personas, y no estoy seguro en este momento de lo que haremos despu・.
Pregunta: ・reve usted que, en alg・ momento, habr?que asignar un monto considerable de fondos?
Kyl: En realidad bastante pocos, pero dir・ que s?habr・ requerimientos de financiaci・.
Agenda de la pol・ica
exterior
de los Estados Unidos de Am・ica
Publicaci・ Electr・ica
del
USIS, Vol. 3, No. 4, noviembre de 1998