Ley de Ciberseguridad: rechazada por el Senado... ¿aprobada por decreto presidencial?

Ley de Ciberseguridad: rechazada por el Senado... ¿aprobada por decreto presidencial?
Facebook Twitter Flipboard E-mail

No hace ni una semana desde que el Senado de los Estados Unidos rechazó la Ley de CIberseguridad de 2012, la que quería montar una red parecida a la Skynet de la película, pero la alegría dura poco en casa del pobre.

Justo tras el rechazo, la Casa Blanca emitió un comunicado expresando su decepción por el “bloqueo debido a intereses particulares” que realizaron en la cámara parlamentaria. Pero se ve que hay intereses particulares e intereses particulares, y algunos son más mejores que otros.

En concreto, el interés que tiene el inquilino de la Casa Blanca reside en aprobar como sea esta ley, pretendidamente destinada a proteger al país americano de las ciberamenazas. Por eso, y al igual que en caso de la “piratería digital”, Obama no descarta aprobarla por decreto mediante una Orden Ejecutiva presidencial. Es decir, por decretazo.

En un email de respuesta, el Secretario de Prensa de la Casa Blanca indicó que:

En vistas de la inacción del Congreso y de las tácticas del Partido Republicano, por desgracia deberemos seguir sujetos a normas antiguas e inadecuadas, que la nueva legislación iba a solventar. En adelante, el Presidente está determinado a hacer todo aquello que sea necesario para que se pueda proteger mejor la nación contra las ciberamenazas actuales, y lo vamos a hacer.

Pero la pregunta que quedaría por hacer es, ¿y quién nos protege de los que ansían protegernos a nosotros? ¿Quién o qué nos protege de los que profieren ese tipo de amenazas catastrofistas? ¿Quién nos protege de los que venden miedo para conseguir poder y dinero?

La Cybersecurity Act no tiene ninguna respuesta a esas preguntas. ¿Por qué? Porque está fundada en la base del miedo y creada por los que venden miedo: los halcones de la ciberparanoia. Y no hay que morder ese anzuelo.

En Nación Red | CISPA, todo en nombre de la ciberseguridad | ¿Qué se esconde tras la Estrategia Nacional para Identidades Confiables en el Ciberespacio?

Vía | The Hill
Foto | Rupert Ganzer

Comentarios cerrados
Inicio