El peligro que representa para la ciudadanía el uso indiscriminado de sofisticadas herramientas de software obliga a la comunidad internacional a realizar una revisión a profundidad sobre el empleo de las armas cibernéticas, como ocurrió en su momento con las químicas, biológicas y nucleares.
“La publicación de WikiLeaks con relación al supuesto espionaje realizado por la Agencia Central de Inteligencia (CIA) es una llamada de atención para la comunidad internacional”, dice a EL UNIVERSAL Jan van den Berg, experto en seguridad cibernética de la Universidad Tecnológica (TU) de Delft.
“Como ocurrió en el pasado con relación a las armas nucleares, la comunidad internacional debe discutir a profundidad cómo vamos a lidiar con las armas cibernéticas, porque ya existen, pero no es claro quiénes las poseen, sus capacidades y cómo las usan”.
La urgencia por un marco jurídico internacional sobre el uso de armas cibernéticas toma más fuerza ante la revolución tecnológica, el avance de la inteligencia artificial y el acelerado proceso hacia el llamado mundo del Internet de las Cosas (Internet of Things), en el que todo tipo de dispositivos, desde un refrigerador hasta un aparato médico, estarán conectados a internet y comunicándose entre sí.
“El problema es que todos los dispositivos que se están creando no tienen como punto de partida la seguridad [sino su comercialización masiva], por lo que es natural que los servicios de inteligencia y otros actores no estatales involucrados en el espionaje, estén explotando estas vulnerabilidades”, sostiene el también miembro del Instituto de Seguridad y Asuntos Globales de la Universidad de Leiden,
“Llegó el momento de entender que el Internet de las Cosas no sólo implica oportunidades, también riesgos”, dijo.
De no tomar acción, como señaló en su cuenta de Twitter el conocido ha-
cker Kim Dotcom, instancias como la CIA seguirán transformando televisiones, iPhones, consolas de videos y otros gadgets en “micrófonos abiertos” sin el consentimiento de los usuarios.
Otros expertos en la gobernanza de internet, como Michel van Eeten, profesor de TU Delft, advierten que se avecina “una avalancha de aparatos hackeados”.
El martes pasado WikiLeaks desclasificó miles de documentos y archivos que describen métodos usados por la CIA para intervenir decenas de productos con conexión a internet, como teléfonos inteligentes, computadoras y televisiones de nueva generación.
El hackeo de dispositivos para el consumidor por parte de la agencia estadounidense no debería sorprender, toda vez que diversas instancias, como el Servicio de Inteligencia de Holanda y Comités adhoc del Parlamento Europeo, han advertido en el pasado sobre las actividades de espionaje realizadas por diversos Estados en el espacio cibernético.
No sólo están activos los miembros de la vieja alianza de inteligencia conocida como los Five Eyes (Cinco Ojos), integrada por Estados Unidos, Gran Bretaña, Australia, Canadá y Nueva Zelanda, y fundadora del sistema de vigilancia ECHELON que salió a la luz pública en los 90, sino también otros países como Rusia, Irán y China.
“No me sorprende que instancias gubernamentales estén involucradas en este tipo de espionaje, pero sí la magnitud de las operaciones”, sostiene Jan van den Berg.
Para el experto holandés, el caso de la CIA demuestra que el espionaje cibernético es parte de una tendencia y práctica cotidiana de los servicios de inteligencia estadounidenses.
Y añade un elemento novedoso a un debate que incluye casos como el de ECHELON y el programa de espionaje de la Agencia de Seguridad Nacional de EU filtrado por el antiguo contratista Edward Snowden: la recaudación masiva de información por parte de los servicios de inteligencia bajo el enfoque del Internet de las Cosas, es decir, usando termostatos, televisiones y teléfonos como armas cibernéticas.