566 palabras
WASHINGTON D.C., 4 de febrero.- El presidente estadounidense podrá estar autorizado a ordenar ataques cibernéticos preventivos contra otros países ante el riesgo de una agresión informática por parte de un adversario, de acuerdo con las normas internas que está elaborando EE.UU. con el fin de regular su praxis en este nuevo campo bélico. Así lo informa el New York Times, que indica que no se generarán respuestas «automáticas» que dejen el conflicto en manos de máquinas.
La elaboración de estas primeras reglas en ciberguerra por parte de EE.UU. indica la rápida evolución que está conociendo la confrontación mediante el uso de armas informáticas, en un momento en que muchas funciones vitales de un país –seguridad, red eléctrica, abastecimiento, tráfico...– están controladas por computación. El Pentágono, que ya ha creado un Comando Cibernético, prevé multiplicar por cinco sus efectivos en este campo, pasando los próximos años de 900 a cerca de 4900. Es una de las pocas partidas del presupuesto de Defensa en crecimiento.
Obama, antes de montar en el helicóptero presidencial para partir hacia Minnesota. (Reuters)
Las reglas, que se aprobarán en una semanas y permanecerán secretas, buscan establecer los protocolos a seguir por parte de EE.UU. en caso de un grave ciberataque. Si existen pruebas de que éste va a producirse, el presidente podrá hacer uso de su condición de comandante en jefe y ordenar un ataque preventivo.
Obama ordenó una incursión en los ordenadores que regulaban el funcionamiento de las centrifugadoras del programa nuclear iraní, con la inoculación de un virus informático, en una operación conjunta con Israel desvelada el año pasado por el New York Times y no reconocida oficialmente por Washington. En ese caso, Obama determinó que el ataque se circunscribiera a la central nuclear seleccionada y no afectara al suministro eléctrico del país.
«Hay muy, muy pocas instancias en ciberoperaciones en las cuales la decisión será hecha en un nivel inferior al presidente», apuntó al New York Times uno de los oficiales que han intervenido en la redacción de las reglas. Una excepción serían ataques contra objetivos reducidos, como intentar bloquear informáticamente las defensas aéreas de un país en el caso de que EE.UU. proyectara un bombardeo.
Se ha descartado el uso de una contraataque «automático», que el sistema informático generara de modo autónomo cuando recibiera una agresión y determinara su procedencia.
El Departamento de Seguridad Interior anunció recientemente que una planta de producción eléctrica había sido objeto de sabotaje durante semanas. Los últimos días, además, los principales diarios estadounidenses han revelado que sus sistemas informáticos han sido penetrados, al parecer desde China. (ABC)