Ci­be­res­pa­cio, el nue­vo y an­cho cam­po de ba­ta­lla

La Nueva - - OPINIÓN - Por Al­ber­to As­seff

La ci­ber­né­ti­ca es la cien­cia que es­tu­dia los me­ca­nis­mos de co­mu­ni­ca­ción y de re­gu­la­ción au­to­má­ti­ca de los se­res vi­vos y los apli­ca a sis­te­mas elec­tró­ni­cos e ins­tru­men­tos que se pa­re­cen a ellos. Allí, en ese nue­vo y an­cho es­pa­cio, se li­bra la más mo­der­na y com­ple­ja ba­ta­lla por el pre­do­mi­nio geo­po­lí­ti­co y por la se­gu­ri­dad de las per­so­nas.

En el ci­be­res­pa­cio se des­lin­dan dos pla­nos: el cri­mi­nal –la se­gu­ri­dad- y el geo­po­lí­ti­co -el po­der-.

Ca­da vez son más los crí­me­nes ci­ber­né­ti­cos. La ile­ga­li­dad va a la van­guar­dia de la pre­ven­ción y de la se­gu­ri­dad. Has­ta aho­ra, las fuer­zas de la ley ape­nas si pue­den dar tar­días res­pues­tas a los re­tos cri­mi­na­les. Un ejem­plo lo brin­da Se­bas­tián Cam­pa­na­rio en La Na­ción del 26 de ju­lio pa­sa­do: la mo­da­li­dad más desafian­te que se vie­ne en ma­te­ria de ase­si­na­tos es hackeando el mar­ca­pa­sos de la víc­ti­ma o el sis­te­ma de ca­le­fac­ción o de gas de una ca­sa ‘in­te­li­gen­te’. Co­mo se ob­ser­va ya no es la me­ra in­ter­ven­ción ilí­ci­ta en la cuen­ta ban­ca­ria de una per­so­na a tra­vés del sis­te­ma elec­tró­ni­co. La ace­chan­za es in­men­sa­men­te más te­ne­bro­sa e in­ti­mi­dan­te.

El nar­co­trá­fi­co tie­ne su cue­llo de bo­te­lla en el úl­ti­mo tra­mo de su re­co­rri­da, aun­que a la luz de las fron­te­ras per­fo­ra­das de nues- tro país, esa pos­tre­ra par­te no ofre­ce ma­yo­res di­fi­cul­ta­des. La ci­ber­né­ti­ca le es­tá pro­por­cio­nan­do una he­rra­mien­ta inopi­na­da, los dro­nes. Na­da más pe­li­gro­so e im­pu­ne que un vehícu­lo no tri­pu­la­do por­tan­do la dro­ga o en­tre­gán­do­la a do­mi­ci­lio. Peor si lle­ga­mos a vehícu­los sin con­duc­tor, lo cual no es­tá le­jos de que acaez­ca.

Las re­des de­lic­ti­vas tie­nen cre­cien­te­men­te co­mo au­xi­liar tec­no­ló­gi­co a la ci­ber­né­ti- ca. La pre­ven­ción es po­si­ble, pe­ro re­quie­re igual so­fis­ti­ca­ción y pre­pa­ra­ción que las que po­seen los cri­mi­na­les. Y, so­bre to­do, to­mar con­cien­cia de la en­ver­ga­du­ra del de­sa­fío que nos plan­tea es­te nue­vo mun­do del ci­be­res­pa­cio.

Co­mo se­ña­la Car­los Man­zo­ni, tam­bién en el men­cio­na­do ma­tu­tino, la ex­tor­sión a, por ca­so, una al­ta eje­cu­ti­va com­pe­li­da a de­po­si­tar 50 mil eu­ros pa­ra evi­tar que se vi­ra­li­ce su in­cur­sión en un si­tio de ci­tas se­xua­les o, me­nos sor­pren­den­te, in­tro­du­cir un vi­rus en el sis­te­ma in­for­má­ti­co de la em­pre­sa com­pe­ti­do­ra, son só­lo dos ejem­plos del ci­ber­de­li­to. La lu­cha con­tra el cri­men se­gui­rá y se­rá ca­da vez más tor­men­to­sa. En el mun­do se pro­du­cen 300 mil ata­ques ci­ber­né­ti­cos por día. Hay, pues, que apron­tar­se por­que el de­li­to tie­ne el bra­zo lar­guí­si­mo y no se an­da con chi­qui­tas.

El ci­ber­cri­men mue­ve más di­ne­ro que el nar­co­trá­fi­co. Tal la di­men­sión del pro­ble­ma que se afron­ta.

Des­de el plano geo­po­lí­ti­co mun­dial la cues­tión es har­to di­fí­cil. Si bien si­guen exis­tien­do des­em­bar­cos de tro­pas a la añe­ja usan­za – ca­sos Irak o Af­ga­nis­tán-, la pugna se li­bra es­pe­cial­men­te en el ci­be­res­pa­cio. Re­cu­rren­te­men­te nos anoti­cia­mos de que el Pen­tá­gono, por ca­so, fue hac­kea­do, así co­mo se co­no­ce que el or­ga­nis­mo ató­mi­co de Irán su­frió un for­mi­da­ble ata­que ci­ber­né­ti- co que re­tra­só y com­pli­có su pro­gra­ma, sien­do, qui­zás, uno de los mo­ti­vos que im­pe­lió a Tehe­rán a ce­le­brar el acuer­do con las cin­co gran­des po­ten­cias. Ni ha­blar de có­mo sa­lie­ron a la luz las más con­fi­den­cia­les y com­pro­me­te­do­ras ac­ti­vi­da­des del De­par­ta­men­to de Es­ta­do de los EE.UU. a tra­vés del hac­keo de su sis­te­ma de co­mu­ni­ca­ción elec­tró­ni­ca. Fue el re­so­nan­te Wi­ki­leaks que con­mo­vió al pla­ne­ta, in­clu­yen­do el asom­bro­so es­pio­na­je de las con­ver­sa­cio­nes de los mis­mí­si­mos je­fes de Es­ta­do ami­gos,

Wi­ki­leaks pu­bli­có más de 1 mi­llón de men­sa­jes de co­rreo elec­tró­ni­co del pro­vee­dor de soft­wa­re ma­li­cio­so de vi­gi­lan­cia ita­liano de Hac­king Team, que pri­me­ro fue ob­je­to de es­cru­ti­nio in­ter­na­cio­nal des­pués de la pu­bli­ca­ción de Wi­ki­Leaks. Es­tos co­rreos elec­tró­ni­cos in­ter­nos mues­tran el fun­cio­na­mien­to de la in­dus­tria clan­des­ti­na de la vi­gi­lan­cia mun­dial.

Por su­pues­to que al­gu­nas ve­ces el es­cru­ti­nio cibernético po­si­bi­li­ta des­cu­brir exe­cra­bles crí­me­nes co­mo los 217 abu­sos se­xua­les – só­lo en 2009 – co­me­ti­dos por los Cas­cos Azu­les en de la ONU en el Con­go.

En es­te con­tex­to es en el que se ins­cri­be la gra­ve­dad de la au­to­ri­za­ción que dio el Con­gre­so Na­cio­nal pa­ra la ins­ta­la­ción de la ba­se chi­na en Neu­quén, a la que se une el ra­dio­te­les­co­pio que se cons­tru­ye en El Leon­ci­to, San Juan, tam­bién con fi­nan­cia­ción chi­na. Chi­na des­ti­na­rá esa ba­se – co­mo el ra­dio­te­les­co­pio – pa­ra ex­plo­rar el es­pa­cio le­jano, pe­ro ob­via­men­te po­drá con­tro­lar las co­mu­ni­ca­cio­nes, in­ter­fe­rir­las, hac­kear­las, es­piar­las. To­do es­to for­ma par­te de su plan es­tra­té­gi­co “Es­cu­do Do­ra­do”, una ‘gran mu­ra­lla’ mo­der­na en el es­pa­cio.

En el ci­be­res­pa­cio se da una de las más mag­nas ba­ta­llas por el po­der. Los cri­mi­na­les ya lo sa­ben y por eso es­tán uti­li­zan­do los ins­tru­men­tos que brin­da la ci­ber­né­ti­ca. Los mi­li­ta­res tam­bién y por ello tie­nen ca­da vez más re­le­van­tes de­pen­den­cias pa­ra afron­tar la ciber­guerra.

La geo­po­lí­ti­ca, pues, es­tá co­mo an­ta­ño, ple­na y ac­tuan­te en un mun­do que se mue­ve con re­no­va­da di­ná­mi­ca.

La Ar­gen­ti­na de­be es­tar aten­ta, pres­ta y par­tí­ci­pe por­que tie­ne mu­cho que cus­to­diar y mu­chí­si­mo pa­ra ga­nar en ma­te­ria de de­fen­sa y de po­de­río, siem­pre pen­san­do en el bie­nes­tar de su pue­blo. El ci­be­res­pa­cio tam­bién es co­sa nues­tra. Allí de­be­mos ser pro­ta­go­nis­tas.

“Las re­des de­lic­ti­vas tie­nen cre­cien­te­men­te co­mo au­xi­liar tec­no­ló­gi­co a la ci­ber­né­ti­ca. La pre­ven­ción es po­si­ble, pe­ro re­quie­re igual so­fis­ti­ca­ción y pre­pa­ra­ción que las que po­seen los cri­mi­na­les”.

Al­ber­to As­seff Par­la­sur.

es dipu­tado na­cio­nal y del

Newspapers in Spanish

Newspapers from Argentina

© PressReader. All rights reserved.