Primer Acto

AutorMercedes Fuertes
Cargo del AutorCatedrática de Universidad y ha publicado numerosas monografías que le han granjeado especial respeto en el ámbito jurídico
Páginas11-63
PRIMER ACTO
Las nuevas tecnologías están impulsando saltos notables en el desa-
rrollo de la Humanidad. Cambios en las relaciones personales, multitud
de innovaciones en las actividades comerciales e industriales... Al mis-
mo tiempo nos muestran una mayor vulnerabilidad social. Las injeren-
cias en los sistemas informáticos son constantes. Amenazas y riesgos
inesperados aparecen en las comunicaciones electrónicas con trepidan-
te celeridad. Los números de ataques y daños que recogen diferentes
informes públicos son muy elevados y no dejan de aumentar. Hemos de
ocuparnos, además de preocuparnos, de tan extrema fragilidad 1.
La peculiar conguración de la Red, con sus diversos nodos, servi-
dores, asignaciones de rutas y destinos que facilitan la transmisión ágil
y versátil de la comunicación, no implica que sea en toda su extensión
intocable, que su actividad sea siempre permanente y constante, que
sus efectos resulten en todo caso predecibles, cercanos a la perfección.
Es una obra humana y, como tal, imperfecta. Riesgos, imprevistos,
1 El Centro Criptológico Nacional facilita relevante información, por ejemplo,
puede verse su informe Ciberamenazas y tendencias. Septiembre 2020, disponible
en https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/5377-ccn-cert-ia-
13-20-ciberamenazas-y-tendencias-edicion-2020/le.html. También está disponible el
Informe anual de seguridad nacional 2020 con datos signicativos sobre las tenden-
cias y hábitos en Internet por la población española, las nuevas amenazas, así como
otros desafíos y actuaciones. Igualmente, la Agencia Europea, ENISA, publica infor-
mes anuales sobre el panorama de amenazas. Los últimos «ENISA Threat Landsca-
pe 2020» pueden consultarse en su página web https://www.enisa.europa.eu/topics/
threat-risk-management/threats-and-trends.
12 Mercedes Fuertes
accidentes, se suceden y pueden originar una cierta parálisis del trá-
co de Internet. Y, con ello, la interrupción de numerosas actividades y
servi cios cada vez más dependientes de una adecuada conexión. Re-
cuerdo ahora solo un ejemplo, entre los miles que hemos vivido: en
junio de 2021 se produjo una especie de ceguera parcial de Internet.
Durante un tiempo signicativo —y ante un ordenador los minutos
evocan la eternidad y el apagón duró un par de horas— resultó impo-
sible acceder a muchas páginas ociales de distintos Gobiernos, de
grandes empresas multinacionales, de medios de comunicación, por-
que se había «caído», se había «apagado» la red de servidores de la
empresa a la que estaban conectados (Fastly). La causa que luego se
apuntó fue la simple actualización del sistema que había aceptado un
usuario. Esto es, el mero acto instantáneo de pulsar un interruptor, en
lugar de mejorar una función, apagó esos servidores y, con ello, no
solo el pequeño espacio donde estaban alojados, centenares de em-
presas y millones de usuarios se vieron afectados quedando a oscuras.
Sin embargo, lo que más alarma son los ataques voluntarios. Afec-
tan a personas, a pequeñas y grandes empresas e, incluso, a las ins-
tituciones y organismos del Estado. La fortaleza casi inexpugnable
que exhibía en otras épocas el poder resulta ahora burlada. Los altos
muros de esa alcazaba o fortaleza, las sólidas vigas de las que presu-
mía la morada del Leviatán parecen de cartón piedra ante la facilidad
con la que se traspasan por unos espectros, esas corrientes eléctricas
que impulsan una numeración que se convierte en datos, protocolos y
programas que mueven tanta información.
De manera sobria y con cierta sordina aparecen noticias sobre los
secuestros de sistemas informáticos que, ora se sospecha que proceden
de servicios especializados de algunos países como Rusia, Corea del
Norte o China, ora están protagonizados por quienes dan vida a una
especie renovada de salteadores de caminos. Un ejemplo: en enero de
2022 un investigador norteamericano perturbó durante varios días el trá-
co de Internet en Corea del Norte y bloqueó páginas webs de ese Go-
bierno. Una persona en solitario cuya motivación fue desprestigiar a un
gobierno totalitario y también reaccionar a un ataque que habían sufrido
varios informáticos norteamericanos sin que los servicios de seguridad
estadounidenses hubieran abierto investigación alguna ni reaccionado.
Nadie está exento de ese riesgo: parlamentos, departamentos mi-
nisteriales, grandes ayuntamientos, salas de tribunales, grandes y pe-
Primer acto 13
queñas empresas, además de los ciudadanos... Con aparente facilidad
y generando un absoluto desconcierto tales bandoleros se deslizan a
través de lo que podría ser una especie de «butrón» informático y, tras
pasearse por el circuito, consiguen información, manipulan datos y ar-
chivos, interceptan comunicaciones..., incluso logran paralizarlo, im-
pidiendo que sus legítimos titulares accedan a sus datos, expedientes,
archivos, esto es, secuestran el sistema y exigen el pago de un rescate
en monedas virtuales. El desconcierto es mayúsculo.
Los ataques no dejan de multiplicarse. Antes de la pandemia ya co-
nocimos el preocupante chantaje a hospitales para que pudieran volver a
acceder a la historia clínica de sus pacientes. En medio de esta inquietan-
te situación leemos cómo se atacan sanatorios con trágicas consecuen-
cias y cómo se perturba el trabajo de investigadores para diseñar vacunas
al espiarse la actividad de algunos laboratorios. Lo mismo que se multi-
plican los asaltos contra entidades nancieras y aseguradoras. Y podría
seguir recordando el robo a grandes o pequeñas empresas de informa-
ción comercial o el espionaje industrial, ya que distintos tipos de botines
interesan a los delincuentes y al mercado de información que generan 2.
Dejando a un lado en este momento las ofensivas que derivan
de preocupantes tensiones geopolíticas (p. ej., en Ucrania), subrayo
cómo la actuación de estos nuevos guerrilleros solitarios nos recuerda
la teoría del partisano de Carl Schmitt: todo nuevo espacio ocasiona
guerras en las que aparece ese combatiente aislado que, con una lucha
irregular, desprecia el nuevo orden que se intenta instaurar 3.
Un abanico abierto de motivaciones con gran cromatismo impulsa
esos ataques individuales. Por ejemplo, el afán de enriquecimiento,
2 En marzo de 2020 Europol difundió un documento alertando del incremento de
riesgos durante la pandemia, por ejemplo, el ataque al Hospital Universitario de Brno
(Chequia) que obligó a redirigir a los pacientes y a posponer operaciones (Europol:
Pandemic proteering. How criminals exploit the COVID-19 crisis). En septiembre,
un ataque informático a un hospital de Düsseldorf originó, entre otras consecuencias
nocivas para muchos enfermos, el retraso en la atención a una paciente que falleció.
Las autoridades alemanas tienen todavía abierta la investigación. Sobre la escalada del
espionaje industrial y el robo de secretos comerciales, la Comisión Europea publicó en
diciembre de 2018 un estudio accesible a través de Internet: https://op.europa.eu/en/
publication-detail/-/publication/b3b5fcfb-4541-11e9-a8ed-01aa75ed71a1/language-
en/format-PDF/source-90181868.
3 C. S, Teoría del partisano. Acotación al concepto de lo político, Madrid,
Trotta, 2013, p. 79.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR