Cuando se habla de guerra se piensa en “lucha que de manera violenta y con derramamiento de sangre” (LAGARDE, 1989), dejando como un imposible o quizás un hecho lejano, la guerra de datos e información, la cual toma realidad en la retina y la mente de las personas cada que surge una noticia sobre ataques informáticos, dónde se identifica el delincuente (autor) o en el peor de los casos es un hecho anónimo, ataques informáticos que documentan la realidad del cibermundo en la lucha criminal que viene cada vez más masiva o en algunos casos dirigida a un objetivo determinado, menos predecibles y controlables, con mayor potencialidad de anonimización, desafiando cada vez más a los investigadores que con sofisticadas técnicas amparadas por la Ley cada vez más procuran identificar el atacante, en muchos casos teniendo que admitir como una gran conclusión, es más posible y efectivo prevenir el ataque utilizando algunos controles de seguridad, que encontrar el atacante y condenarlo.
En la actualidad podríamos estar enfrentándonos a una guerra fría entre China y EE.UU., quizás Rusia, desatada por el caso de Huawei, Google y Apple, hecho que ronda redes sociales y periódicos de todo el mundo, historia sostenida en diversas posturas algunas de corte político, otras de corte social y económico, como si cada una de ellas fuese la verdad absoluta.
A este punto de la reflexión, es importante pensar si esta disputa tecnológica ha sido la primera, o si es la que logrará impactar el nuevo orden mundial, o por el contrario, si esta situación logra fortalecer lazos políticos de cara consolidar un poderío tecnológico mundial basado en alianzas e intereses que no responden a fines comunes dados por la funcionalidad de la Internet como el beneficio de conectividad mundial la cual ha logrado implantar en la Aldea Global la economía colaborativa y la industria 4.0 y 5.0.
Con mayor certeza se debe reconocer que el problema del poderío sobre sistemas operativos o patentes de partes usadas en los dispositivos móviles no constituyen fuente real de afectación que estamos viviendo hoy, menos se pueden considerar como catalizadores del poder político tecnológico, son por el contrario, las disputas tecnológicas dadas desde la existencia de Internet a través de las diferentes capas transaccionales las que se llevan el gran título de protagonistas en la guerra cibernética.
Todo ello lo vemos plasmado cuando volvemos la mirada a lo que pasa a diario entre los usuarios de la Web, Dark Web y Deep Web, historia que no se cuenta con gran difusión como sí ocurre con hechos superficiales para divertir a los usuarios y obtener un “me gusta” con miras a monetizar y ganar dinero a cuestas del interés del público, acostumbrado a las noticias ligeras y poco realistas, logrando a su vez aumentar el abismo del conocimiento sobre el verdadero problema que existe en el ejercicio del poder en la Internet, lugar o espacio dónde se han logrado perpetuar las disputas políticas más importantes en los gigantes de la industria tecnológica y se construye minuto a minuto la potencia mundial económica aún sin control legal, sin reglas, sin dominio y sin Estado.
Las noticias de esta semana que han merecido todos los likes además de ser compartidas en las diferentes redes sociales son una muestra de la ciberguerra fría que existe desde hace décadas teniendo como protagonista a varios frente de poder, no son sólo China y EE.UU. o Rusia y EE.UU., estamos frente a diferentes frentes de ataque y diversos intereses de unión en la llamada Aldea Global; entre las destacadas tenemos el PC viejo Infectado con 6 diferentes malware puesto en subasta por 1,2 millones de dólares (XATAKA, 2019), Clonación de SIMCARD (AETECNO, 2019), Ataque Fileless que no tiene fichero y permite robar contraseñas, datos bancarios y contactos desde un móvil (Panda Security, 2018), y más técnicas que han sido posteadas en la última semana como casos que merecen ser noticia, sin que de ello se desprenda un análisis o aprendizaje para el usuario tecnológico, pudiendo quedar en la retina como un caso que genere preocupación por su seguridad digital o en el peor de los casos como una venta ligera de información plagada que no permite brindar conocimiento a su lector, por el contrario, aumentar el nivel de ignorancia, escepticismo e irrealismo para éste
Volviendo al cuestionamiento inicial de la que se parte en esta reflexión, es claro que no debemos esperar que ocurra una declaratoria oficial donde se reconozca que estamos en una guerra fría cibernética, por el contrario debemos entender que desde el origen de la Internet estamos navegando, transando y basando nuestra vida digital sobre datos e información que sirven de usufruto a favor de los actores y protagonistas de la guerra fría cibernética, construida por años a la medida de las necesidades de quienes modelan el poder, los cuales lograron volver dependientes a las personas de las soluciones tecnológicas creadas por la industria del software y el hardware a tal punto que hoy los consumidores tecnológicos se encuentran en zozobra sobre el futuro que le espera a sus dispositivos, App, datos e información como resultado final de la guerra visible y noticiosa desatada en los últimos días entre Huawei y Trump.
Finalmente, es necesario reconocer sobre cualquier solución tecnológica que pretenda proteger al mundo de forma masiva, también puede ser atacada en igual impacto, por ello es necesario partir de una realidad, estamos en una ciberguerra fría, basa en destrucción masiva y en algunos casos dirigida a personas determinadas, dicha realidad reconocida e introyectada por el ciudadano, se convertirá en cultura de ciberseguridad, pudiendo ser la herramienta más potente para combatir el cibercrimen constante, por ende, disminución de capacidad de poder cibernético. Todo ello es posible como aquí plantea porque la educación sobre los riesgos cibernéticos conlleva el aprendizaje e implementación de mecanismos de protección, ésta a su vez desencadena en una prevención y la prevención, mitiga o elimina el riesgo de ataque cibernético.
En conclusión, el conocimiento del riesgo y la protección cibernético debe comenzar desde la infancia para potenciar una conciencia ajena al delito y con mayor inventiva sobre las formas de protección, desencadenando una disminución del ataque del ciberdelincuente, logrando al final de todo, que el poder esté tanto en la industria tecnológica como en el ciudadano.
Fundadora de la Empresa Law Tic Grupo Jurídico, Abogada de la Universidad de Medellín, Candidata a Doctora en Derecho Procesal Contemporáneo, Magister del mismo programa, Especialista en Docencia Investigativa Universitaria, Auditora Interna de Calidad ICONTEC NTC 9001:2006 y 27001:2013. Corresponsal para Colombia de la Red Iberoamericana El Derecho Informático.com.