
La Ley de Protección e Intercambio de Inteligencia Cibernética ( CISPA ) es un proyecto de ley de seguridad cibernética propuesto que fue aprobado por la Cámara de Representantes de EE. UU. el 26 de abril de 2012 como HR 3523, pero se estancó en el Senado ese mismo año. Regresó a la lista del Congreso en 2013 como HR 624. CISPA enmendaría el Título XI de la Ley de Seguridad Nacional de 1947 agregando una nueva sección al final llamada "Compartir información e inteligencia sobre amenazas cibernéticas, Sec. 1104".
El objetivo de la nueva sección es permitir y alentar a las agencias del gobierno federal , las empresas del sector privado y las empresas de servicios públicos a compartir inteligencia sobre amenazas cibernéticas entre sí de manera oportuna para evitar interrupciones o daños a la infraestructura vital debido a ataques a la computadora. sistemas y redes de estas entidades. Pero el alcance y el lenguaje del proyecto de ley han resultado bastante controvertidos.
Para los partidarios, la legislación propuesta es un medio para permitir mejor el intercambio de información para contrarrestar rápidamente los ataques cibernéticos antes de que interrumpan los servicios críticos o dañen la economía o la seguridad nacional, y para permitir que las empresas compartan información y tomen medidas defensivas sin riesgo de demandas por sus acciones. . Para los opositores, es una legislación demasiado amplia y vaga que permite compartir información personal sin supervisión judicial, daña los derechos de privacidad individuales al eludir las leyes de privacidad existentes y podría invitar a abusos como la vigilancia gubernamental de las actividades de Internet.
Todo el mundo está de acuerdo en que somos vulnerables a los ataques cibernéticos, posiblemente de potencias extranjeras, terroristas , delincuentes u otros con malas intenciones, y que estos ataques tienen el potencial de interrumpir los servicios esenciales. Los desacuerdos radican en si este proyecto de ley realmente resuelve el problema y si podría hacer más daño que bien.
Siga leyendo para obtener más información sobre los tipos de amenazas que CISPA pretende abordar y el proyecto de ley en sí.
- ¿Contra qué tipo de amenazas debe proteger CISPA?
- Historia del proyecto de ley
- Disposiciones clave de CISPA
- ¿Por qué CISPA es tan controversial?
- Lenguaje más problemático
- Esfuerzos realizados en apoyo y oposición a CISPA
- Alternativas a CISPA
- El estado actual de las cosas
¿Contra qué tipo de amenazas debe proteger CISPA?
La infraestructura vital que CISPA pretende proteger incluye servicios como energía, agua y alcantarillado, transporte, comunicaciones, redes financieras y agencias gubernamentales. Prácticamente todas las empresas y todas las empresas de servicios públicos, así como el propio gobierno, están al menos parcialmente en línea en estos días, y cualquier cosa conectada a Internet, desde una computadora solitaria hasta una red enorme, es vulnerable a un ataque debilitante.
El proyecto de ley no entra en detalles sobre los tipos de ataques, pero hay algunos comunes: ataques de denegación de servicio distribuido (DDOS), en los que se envía una gran cantidad de solicitudes a los servidores de una empresa, lo que provoca la interrupción del servicio a los usuarios legítimos. ; ataques man-in-the-middle, en los que las comunicaciones de un servidor a otro se interceptan y se ejecutan a través del servidor de un atacante para espiar o realizar cambios dañinos; y amenazas persistentes avanzadas (APT), que son ataques dirigidos a largo plazo contra ciertas empresas u otras entidades. Los atacantes pueden tener como objetivo instalar virus, gusanos, spyware, troyanos y otro malware (software malicioso) en las computadoras de destino para causar estragos u obtener acceso no autorizado.
Hay intentos abiertos de intrusión por parte de piratas informáticos, al estilo de la película "Juegos de guerra", donde el protagonista marcó directamente los sistemas informáticos de la empresa y del gobierno. Los usuarios y administradores de sistemas tienen formas de protegerse contra ataques directos, como firewalls de software o hardware], software antivirus y antispyware y métodos de inicio de sesión mejorados que incluyen cosas como contraseñas complicadas o autenticación de múltiples factores.
Desafortunadamente, muchos sistemas son violados por atacantes que utilizan métodos de ingeniería social que engañan a personas involuntarias para que proporcionen información de inicio de sesión o instalen malware en sus propias máquinas. El phishing es un método común de ingeniería social en el que se envían correos electrónicos con archivos adjuntos que contienen malware, enlaces a sitios web que parecen legítimos pero no lo son o solicitudes de información personal. Hay una versión más específica de esta estafa llamada spearphishing , donde los atacantes saben algo acerca de sus víctimas y pueden usar eso para hacer que el correo electrónico suene legítimo.
Incluso el software que un usuario busca por sí mismo puede incluir malware, como sucedió en un caso reciente en el que los empleados de Apple, Facebook y Microsoft (y presumiblemente otras empresas) cayeron presa cuando descargaron software infectado de sitios de desarrolladores populares que habían sido pirateados.
El software malicioso puede infectar una computadora o posiblemente una red completa de computadoras y permitir el espionaje, la interrupción u otras travesuras nefastas. Una computadora puede ser secuestrada instalando algo llamado bot, un software que ejecuta ciertas tareas automáticamente y puede permitir que un usuario externo controle la computadora sin que el propietario lo sepa. Éstos a veces se denominan ordenadores zombis . Hay redes de estas máquinas secuestradas llamadas botnets que pueden usarse para lanzar ataques contra otros.
Ha habido otros ataques notables en las noticias últimamente. Según una investigación realizada por una empresa de seguridad cibernética llamada Mandiant, piratas informáticos en China irrumpieron en la red del New York Times, aparentemente para espiar el correo electrónico de ciertos reporteros que escribían sobre un funcionario chino de alto rango. Se hizo un intento similar contra Bloomberg News. Los ataques contra otras empresas también se han rastreado hasta China, según Mandiant [fuente: Bodeen ].
Saudi Aramco, el mayor productor de petróleo del mundo, fue atacado con un virus que reemplazó los datos de unas 30.000 computadoras de la empresa con una imagen de una bandera estadounidense en llamas, inutilizando las máquinas. Estos ataques se rastrearon a una computadora que aparentemente no estaba conectada a Internet, lo que llevó a especular que fue un trabajo interno.
Los ataques cibernéticos pueden ser perpetrados por personas que buscan mostrar sus habilidades, delincuentes que buscan robar propiedad intelectual o información financiera, grupos terroristas que buscan causar estragos e incluso gobiernos con fines de espionaje o actividades militares. A veces, también hay infracciones por parte de activistas o personas que desean señalar posibles problemas de seguridad. Los costos de los ataques cibernéticos más mal intencionados pueden ser enormes y pueden incluir la pérdida de secretos comerciales y otros datos, el robo financiero y el costo de limpieza. y reparación de sistemas infectados, entre otras cosas. Y los riesgos también incluyen la interrupción de los servicios de los que todos dependemos.
Historia del proyecto de ley

El CISPA original fue presentado como HR 3523 el 30 de noviembre de 2011 por el republicano Mike Rogers de Michigan, presidente del Comité de Inteligencia de la Cámara, y copatrocinado por el demócrata holandés Ruppersberger de Maryland, miembro de alto rango del mismo comité, así como más que otros 20 representantes, demócratas y republicanos por igual. Contó con el apoyo de muchas empresas, incluidas grandes empresas de telecomunicaciones y tecnología, pero enfrentó mucha oposición de grupos de libertades civiles. El 25 de abril de 2012, la administración del presidente Obama incluso amenazó con vetar el proyecto de ley por no hacer lo suficiente para proteger la infraestructura central de las ciberamenazas y por no proteger la privacidad, la confidencialidad de los datos y las libertades civiles de las personas.
Se propusieron más de 40 enmiendas. El Comité de Reglas de la Cámara rechazó varias enmiendas a favor de la privacidad el 25 de abril. El 26 de abril se retiró una enmienda para permitir que la Agencia de Seguridad Nacional (NSA) o el Departamento de Seguridad Nacional (DHS) tuvieran autoridad de vigilancia adicional . Se aprobaron algunas enmiendas , aumentando la factura original de 11 páginas a 27 páginas. Estos incluyeron lo siguiente:
- La enmienda de notificación y retención de minimización , que agregó disposiciones para notificar a las entidades que han enviado datos que el gobierno determina que no están relacionados con amenazas cibernéticas, limitaciones en el uso de los datos y una declaración que menciona posibles esfuerzos para limitar los impactos en la privacidad y la libertad civil.
- La Enmienda de Definiciones , que insertó o modificó definiciones para los términos "disponibilidad", "confidencialidad", "información sobre amenazas cibernéticas", "inteligencia sobre amenazas cibernéticas", "propósito de seguridad cibernética", "sistema de seguridad cibernética" e "integridad".
- La Enmienda de Responsabilidad , que cambió la redacción de una sección que renuncia a la responsabilidad de las entidades privadas por compartir información para incluir la identificación u obtención de información sobre amenazas cibernéticas.
- La Enmienda de Limitación , que insertó una sección que establece que nada en el proyecto de ley proporcionará autoridad adicional o modificará la autoridad existente de una entidad para usar un sistema de seguridad cibernética propiedad del gobierno federal en un sistema o red del sector privado.
- La enmienda de uso , que agrega un texto que describe los usos permitidos de la información sobre ciberamenazas compartida con el gobierno.
- También se agregó una cláusula de caducidad que hace que el proyecto de ley expire cinco años después de su adopción.
La versión enmendada de HR 3523 fue aprobada en la Cámara de Representantes de los EE. UU. el 26 de abril de 2012 por 248 a 168 votos, pero nunca llegó a votación en el Senado de los EE. UU.
Los senadores Rogers y Ruppersberger reintrodujeron la CISPA en la Cámara en febrero de 2013 con un número de proyecto de ley diferente, HR 624. Es prácticamente idéntica a la versión de HR 3523 que aprobó la Cámara en 2012.
Disposiciones clave de CISPA

CISPA se concentra por completo en compartir información relacionada con amenazas cibernéticas entre el gobierno y entidades privadas, y entre entidades privadas y otras entidades privadas. Establece disposiciones para que las agencias gubernamentales compartan información clasificada y no clasificada con empresas privadas y empresas de servicios públicos. Para información clasificada, especifica que las entidades o personas que reciben la información deben estar certificadas o tener autorización de seguridad, y establece disposiciones para otorgar autorización de seguridad temporal o permanente a personas dentro de estas entidades.
También permite el intercambio de información entre entidades privadas y otras entidades privadas, incluidas las empresas de ciberseguridad contratadas por esas empresas para protegerlas. Y establece disposiciones para que las entidades privadas compartan información sobre amenazas cibernéticas con el gobierno federal, y especifica que cualquier agencia que reciba dicha información debe enviarla al Centro Nacional de Integración de Comunicaciones y Ciberseguridad del DHS.
CISPA exime a la información compartida de la divulgación bajo la Ley de Libertad de Información y cualquier ley similar promulgada por los gobiernos estatales, locales y tribales. identificar u obtener información sobre amenazas cibernéticas o para cualquier decisión que tomen con base en la información sobre amenazas cibernéticas, siempre que actúen "de buena fe". Sin embargo, una agencia gubernamental puede ser demandada si "viola intencionalmente o deliberadamente" las reglas de uso y divulgación de información detalladas en el proyecto de ley, con un estatuto de limitaciones de dos años a partir de la fecha de la violación.
El proyecto de ley incluye límites sobre cómo el gobierno federal puede usar la información compartida con él. Los cinco usos legítimos señalados son: fines de ciberseguridad; investigación y persecución de delitos de ciberseguridad; protección de las personas contra la muerte o lesiones corporales graves; protección de menores contra la pornografía infantil, la explotación sexual y otros delitos relacionados; y protección de la seguridad nacional. El gobierno tiene restricciones para buscar afirmativamente la información para cualquier propósito que no sea la investigación y el enjuiciamiento de delitos de seguridad cibernética, y tiene restricciones para retener o usar la información para cualquier propósito que no sean los enumerados en la oración anterior. CISPA también restringe específicamente que el gobierno use la bibliotecaregistros de circulación, listas de usuarios de bibliotecas, registros de ventas de libros, listas de clientes de libros, registros de ventas de armas de fuego, registros de declaraciones de impuestos, registros educativos y registros médicos.
El proyecto de ley establece que si se comparte información con el gobierno federal que determina que no está relacionada con amenazas cibernéticas, el gobierno debe notificar a la entidad que proporcionó la información.
CISPA también dicta procedimientos e informes que deben ser desarrollados y publicados por ciertas entidades gubernamentales. Hace que todo el intercambio de información de entidades privadas sea voluntario, sin sanciones por optar por no participar, y declara que el proyecto de ley no es un intento de dar ningún elemento de la comunidad de inteligencia el derecho a dictar los esfuerzos de seguridad cibernética de cualquier agencia privada o gubernamental.
Los propósitos de seguridad cibernética, tal como se definen en el proyecto de ley, incluyen: esfuerzos para proteger contra vulnerabilidades; amenazas a la integridad, confidencialidad o disponibilidad; esfuerzos para denegar el acceso, degradar, perturbar o destruir; y esfuerzos para obtener acceso no autorizado a sistemas y redes, así como a cualquier información almacenada, procesada o que se mueva a través de ellos. Esto incluye explícitamente el acceso no autorizado para exfiltrar (o eliminar) información, pero excluye el acceso no autorizado que solo involucre violaciones de los términos de servicio del consumidor o acuerdos de licencia. Las definiciones de sistemas de seguridad cibernética e inteligencia de amenazas cibernéticas contienen un lenguaje similar.
¿Por qué CISPA es tan controversial?
CISPA ha recibido muchas críticas por varias razones, incluidas las preocupaciones sobre la privacidad , la transparencia, la falta de supervisión judicial y la posibilidad de que se utilice para vigilar las actividades de Internet de los ciudadanos bajo el pretexto de la seguridad cibernética, la seguridad nacional y otros términos vagamente definidos.
Un problema es que utiliza términos generales como "inteligencia de amenazas cibernéticas" en lugar de definir estrictamente los tipos de datos que se pueden compartir, lo que podría permitir a las empresas obtener y compartir cualquier tipo de información, incluida la información de identificación personal (PII), información privada. comunicaciones y similares. CISPA permite que las entidades privadas insistan en que el gobierno anonimice, minimice o restrinja de otro modo los datos que comparten, pero no exige que las empresas establezcan tales restricciones.
En la subsección sobre el uso que hace el gobierno federal de la información compartida, hay un párrafo que aborda la privacidad y las libertades civiles, pero dice: "El gobierno federal puede, en consonancia con la necesidad de proteger los sistemas federales y la infraestructura de información crítica de las amenazas a la seguridad cibernética y para mitigar tales amenazas, realizar esfuerzos razonables para limitar el impacto en la privacidad y las libertades civiles del intercambio de información sobre amenazas cibernéticas con el Gobierno Federal de conformidad con esta subsección". El uso de la palabra "puede" hace que suene voluntario, y no hay una definición más detallada de lo que podrían implicar estos esfuerzos. En el apartado relativo a la creación de un informe anual sobre el uso gubernamental de la información, el proyecto de ley dicta incluir "métricas para determinar el impacto,
El proyecto de ley brinda inmunidad legal a las empresas que comparten información, incluso si resulta que lo hicieron de manera inapropiada, siempre que hayan actuado de "buena fe". También permite la inmunidad "para decisiones tomadas con base en información sobre amenazas cibernéticas", pero no define "decisiones tomadas". Desde el punto de vista de las empresas, esto les permite compartir libremente información sobre ciberamenazas y actuar sobre esa información sin preocuparse por juicios costosos , pero podría restringir por completo el derecho de una persona o entidad a demandar por cualquier daño causado, ya que es difícil probar que alguien no actuó de buena fe. Se ha argumentado que esta inmunidad también podría permitir a las empresas hacer cosas como piratear en represalia a un presunto intruso para obtener información o interrumpir sus sistemas.
Otro aspecto controvertido de la redacción de CISPA es el potencial que tiene para reemplazar una serie de leyes de privacidad.
Lenguaje más problemático

CISPA potencialmente elude la supervisión judicial a través del término "sin perjuicio de cualquier otra disposición de la ley", que anula muchas leyes de privacidad existentes, incluida la Ley de escuchas telefónicas, la Ley de comunicaciones por cable, la Ley de protección de privacidad de video, la Ley de comunicaciones almacenadas y la Ley de privacidad de comunicaciones electrónicas. actos que proporcionan reglas y supervisión con respecto al intercambio de información personal. En el caso de CISPA, no se requiere orden judicial para que el gobierno obtenga información personal.
A pesar de que las personas pueden demandar al gobierno si hace mal uso deliberado de su información, podría ser muy difícil descubrir que tal cosa sucedió alguna vez. Incluso si se envía al gobierno información que no es sobre amenazas cibernéticas, el gobierno solo está obligado a notificar a la entidad emisora, y nadie está obligado a informar a la persona cuyos datos se compartieron. Y la información compartida está exenta de divulgación bajo la Ley de Libertad de Información y otras leyes de divulgación similares. Tendría que haber algún daño obvio que señalara el intercambio, y tendría que ser evidente dentro de los dos años posteriores al momento en que el gobierno federal hizo un mal uso de los datos debido al estatuto de limitaciones.
CISPA también está bajo ataque por no definir o limitar a qué entidades gubernamentales se puede entregar la información, además de la estipulación de que las agencias receptoras la entreguen al Centro Nacional de Integración de Comunicaciones y Ciberseguridad del DHS, que puede compartirla con otras agencias. La información podría entregarse legalmente a cualquier agencia del gobierno federal, incluidas las agencias de inteligencia. La forma en que el gobierno puede usar la información también se define ampliamente, incluso "para fines de seguridad cibernética", que se define de manera un tanto vaga en el proyecto de ley, y "para proteger la seguridad nacional de los Estados Unidos", que se define de manera bastante amplia en el proyecto de ley. Ley de Seguridad Nacional.
Hay una notable escasez de términos relacionados con la tecnología en el proyecto de ley. La palabra "computadora" solo se usa dentro de la definición de "delito de ciberseguridad" para incluir los delitos informáticos en la lista de posibles violaciones. De lo contrario, HR 624 se refiere a las cosas que se protegen como "sistemas y redes", lo cual es algo ambiguo. Las palabras y frases "en línea", " Internet ", "Web", "digital", "tecnología de la información" e incluso "tecnología" nunca se utilizan.
La versión original del proyecto de ley incluía el robo de propiedad intelectual como uno de los propósitos de ciberseguridad. Esto se eliminó de la última versión de CISPA y se agregó texto para especificar que la información sobre amenazas cibernéticas no incluye esfuerzos para obtener acceso que involucren violaciones de los términos de servicio del consumidor o acuerdos de licencia. Sin embargo, algunos grupos aún temen que pueda usarse para perseguir cosas como la infracción de derechos de autor.
CISPA no proporciona los medios legales para que el gobierno controle directamente las actividades en línea y los datos digitales de las personas, pero sí permite que las empresas brinden voluntariamente tipos y cantidades indefinidos de información que consideran información sobre amenazas cibernéticas al gobierno federal, y el gobierno puede conservar y usar estos datos por razones de seguridad cibernética, seguridad nacional e investigación de algunos otros delitos. Esto y el hecho de que se pueda entregar a cualquier agencia están causando consternación, ya que esto podría permitir a las agencias de inteligencia una especie de acceso lateral a la información personal.
Nadie está discutiendo que compartir información sobre amenazas emergentes no sea importante en la lucha para proteger los sistemas informáticos y las redes de la amenaza cada vez mayor de ataques, pero se están presentando argumentos para imponer limitaciones en los tipos de información compartida y con qué entidades. se puede compartir Los partidarios de CISPA responden que el proyecto de ley no está destinado a la vigilancia y que las inmunidades son necesarias para alentar a las empresas a compartir información sin temor a juicios. Los opositores argumentan que los riesgos para la privacidad y las libertades civiles son demasiado grandes en el proyecto de ley tal como está redactado actualmente.
Esfuerzos realizados en apoyo y oposición a CISPA
Varias empresas privadas y asociaciones comerciales han expresado su apoyo a CISPA. Muchos de ellos enviaron cartas de apoyo a la Cámara de Representantes de EE. UU. para HR 3423, HR 624 o ambos, incluidos AT&T, Verizon, US Telecom, Comcast, Time Warner Cable, National Cable & Telecommunications Association, Edison Electric Institute, Financial Joint Trades, Financial Services Roundtable, Boeing, Lockheed Martin, IBM, Intel, Oracle, Symantec, Microsoft, Facebook, TechAmerica, Internet Security Alliance, Juniper Networks, la Asociación Nacional de Cable y Telecomunicaciones y la Cámara de Comercio. Facebook y Microsoft retrocedieron un poco después de las protestas y declararon o dieron a entender que apoyarían cambios en la legislación final que abordara las preocupaciones de privacidad.
Las cartas de apoyo incluyen elogios por derribar las barreras existentes para el intercambio oportuno de inteligencia sobre amenazas cibernéticas con entidades privadas, no imponer cargas regulatorias a las empresas privadas y protegerlas de demandas frívolas e inseguridad jurídica con respecto al intercambio de información, entre otras cosas.
Pero algunas empresas y organizaciones preocupadas por la privacidad y las libertades civiles se han pronunciado enérgicamente en contra de CISPA, incluidas Electronic Frontier Foundation, American Civil Liberties Union, Access Now, American Library Association, Society of American Archivists, Cato Institute, Center para la Democracia y la Tecnología, la Asociación de Consumidores de Entretenimiento, la Fundación Sunlight, Reporteros sin Fronteras, la Sociedad de Periodistas Profesionales, el Instituto Rutherford, el Republican Liberty Caucus, Mozilla y Tech Freedom, entre otros. Las personas notables que han expresado preocupaciones incluyen al exrepresentante y candidato presidencial Ron Paul, quien llamó al proyecto de ley "Gran Hermano en grande", y Tim Berners-Lee, el inventor de la World Wide Web .. Y, por supuesto, estaba la amenaza de veto del presidente.
La EFF y algunos otros grupos opositores organizaron una "Semana de acción" a mediados de abril de 2012 para protestar contra CISPA, durante la cual llevaron a cabo una campaña de base pidiendo a la gente que firmara peticiones, escribiera, llamara y tuiteara a los congresistas y expresara su oposición al proyecto de ley. Casi un millón de personas lo hicieron en la primera ronda, pero a pesar de esta actividad, CISPA pasó en la Cámara, aunque con algunos cambios.
A principios de la primavera de 2013, se están realizando esfuerzos similares para protestar contra el proyecto de ley nuevamente. Aproximadamente un día después de que CISPA se reintrodujera en la Cámara, se recopilaron y entregaron cientos de miles de firmas en línea al Comité de Inteligencia de la Cámara de Representantes de EE. UU. Es probable que no hayamos escuchado el final de los argumentos vigorosos en ambos lados del problema.
Alternativas a CISPA

Se han presentado algunas alternativas notables a CISPA, incluidos dos proyectos de ley presentados en el Senado y una Orden Ejecutiva emitida por el presidente Obama.
Uno de los proyectos de ley del Senado es la Ley de Seguridad Cibernética (S. 3414) presentada por los Senadores Joe Lieberman (I-CT), Susan Collins (R-ME) y otros tres senadores. Es un proyecto de ley mucho más largo (más de 200 páginas) y más detallado que CISPA que abre caminos para que las entidades privadas y el gobierno federal compartan información relacionada con amenazas cibernéticas, pone la supervisión de compartir en el ámbito del DHS y también permite establecer lineamientos de ciberseguridad a seguir de forma voluntaria, pero con incentivos para su cumplimiento por parte de entidades privadas. Crea el Consejo Nacional de Ciberseguridad (NCC) que estará compuesto por representantes de múltiples agencias (tanto civiles como militares) para coordinar con el sector privado para evaluar las vulnerabilidades del sistema informático y elaborar las pautas.
La Ley de Ciberseguridad se enmendó para incluir más protecciones a la privacidad y las libertades civiles, incluida la garantía de que solo las organizaciones civiles (no militares) tengan acceso a la información compartida sobre amenazas cibernéticas y una exención de las actividades protegidas por la primera enmienda de ser identificadas como categorías de amenazas cibernéticas críticas. infraestructura _ Tampoco incluye la seguridad nacional como uno de los posibles usos de la información de seguridad cibernética compartida, pero permite que el gobierno federal use la información por las otras tres razones permitidas por CISPA.
Un proyecto de ley rival presentado por el Senador John McCain (R-AZ) y varios senadores copatrocinadores se denomina Ley de Fortalecimiento y Mejora de la Seguridad Cibernética mediante el Uso de la Investigación, Educación, Información y Tecnología (Ley SECURE IT, S. 3342). También es un proyecto de ley más pesado que CISPA, con más de 100 páginas. Facilitaría el intercambio de información entre múltiples agencias gubernamentales y entidades privadas sobre amenazas cibernéticas, fortalecería las sanciones penales relacionadas con los delitos cibernéticos, fomentaría la investigación y el desarrollo de redes y tecnología de la información y el intercambio de investigaciones, y permitiría que el Departamento de Comercio, el Departamento de Seguridad Nacional y el Agencia de Seguridad Nacional (NSA) para coordinar las políticas relacionadas con los esfuerzos de seguridad cibernética. Ha enfrentado muchas de las mismas críticas que CISPA, incluyendo que tiene una definición demasiado amplia de información sobre amenazas cibernéticas, establece pocos límites sobre los tipos de información que se pueden compartir y cómo se pueden usar (incluidos los fines de seguridad cibernética, los fines de seguridad nacional y una gran cantidad de fines de prevención, investigación y enjuiciamiento delictivos) , lenguaje similar "sin perjuicio de cualquier otra disposición de la ley" y cuestiones de supervisión, como la eliminación de la responsabilidad legal de las empresas y la exención de la información compartida de la Ley de Libertad de Información. También es criticado por poner a una entidad no civil (la NSA) a cargo del intercambio de información. fines de investigación y enjuiciamiento), lenguaje similar "sin perjuicio de cualquier otra disposición de la ley" y cuestiones de supervisión, como la eliminación de la responsabilidad judicial de las empresas y la exención de la información compartida de la Ley de Libertad de Información. También es criticado por poner a una entidad no civil (la NSA) a cargo del intercambio de información. fines de investigación y enjuiciamiento), lenguaje similar "sin perjuicio de cualquier otra disposición de la ley" y cuestiones de supervisión, como la eliminación de la responsabilidad judicial de las empresas y la exención de la información compartida de la Ley de Libertad de Información. También es criticado por poner a una entidad no civil (la NSA) a cargo del intercambio de información.
The Current State of Affairs

As of early 2013, neither Senate bill passed, but in the wake of CISPA's resurrection in the House, President Obama issued an Executive Order (EO) that covers some of the ground of the proposed cybersecurity bills, including timely sharing of information on cyberthreats from the federal government to critical infrastructure entities and companies that provide cybersecurity services. It does not enable any new sharing of information in the other direction (from private companies to public entities). It takes an existing Defense Industrial Base (DIB) information sharing program called the Enhanced Cybersecurity Services program, which was put in place to allow the Department of Defense (DoD) and the DHS to share non-classified cybersecurity information with defense contractors and the like, and expands it by allowing it to cover the other government agencies and critical infrastructure sectors. Like CISPA, the EO addresses creating an avenue for critical infrastructure personnel to gain security clearance for the sharing of classified information. It charges the National Institute of Standards and Technology (NIST) and others to work collaboratively with industry experts to create a cybersecurity practices framework to help reduce cyberthreat risks to infrastructure, and calls on the DHS to develop incentives to promote adoption of the framework.
The EO also calls for the Chief Privacy Officer and Officer for Civil Rights and Civil Liberties of the DHS to assess privacy and civil liberties risks and make recommendations on how to minimize and mitigate those risks. They are to use the Fair Information Practice Principles (FIPP) and other related policies to evaluate cybersecurity activities to this end, and their assessments are to be made available to the public.
Since CISPA is under consideration once more, no rival cybersecurity bills have passed yet and cyberthreats appear to be on the rise, the debate on how best to handle cybersecurity, especially sharing of information from private industry to government, is far from over. But perhaps all the rousing debates and calls to action will help whatever laws are ultimately passed to best straddle the line between too much and too little sharing while providing real protections.
Lots More Information
Author's Note: How CISPA Works
Being an IT worker, a writer and a heavy Internet user, I'm concerned about the security of our computers and networks. Lord knows I don't want my data stolen, or a cyberattack to take down the Internet or cut the power. How would I watch an entire season of "Downton Abbey" on Netflix while simultaneously writing an essay, checking e-mail and surfing the net for Grumpy Cat pictures?
But I'm equally concerned about privacy. The less of my data flowing out to people I never intended to look at it, the better. There is no telling how the NSA would interpret one of my short stories.
Reading through these bills and thinking about what could possibly go wrong due to wording issues was pretty fascinating. I'm sure that the drafters of all such legislation are by and large well-meaning people trying to proactively snuff out security threats. But "well-meaning" means about as much as "good faith" in legal terms. Not everyone on the planet has good intentions, as we are reminded daily by the news, and anything that can be used for ill or even just misguided purposes probably will be at some point. So I hope that whatever bill passes is extremely well-thought-out and vetted by industry, civil liberty and legal experts alike. Keep the Internet safe for Grumpy Cat.
Related Articles
Sources
- Albanesius, Chloe. "Obama's Cybersecurity Executive Order vs. CISPA: Which Approach Is Best?" PC Magazine. February 13, 2013. (March 11, 2013) http://www.pcmag.com/article2/0,2817,2415380,00.asp
- Biddle, Sam. "What is CISPA?" Gizmodo. April 26, 2012. (March 3, 2013)http://gizmodo.com/5905360/what-is-cispa
- Bodeen, Christopher. "Yang Jiechi, China's Foreign Minister, Dismisses Hacking Claims by U.S." Huffington Post. March 09, 2013. (March 09, 2013) http://www.huffingtonpost.com/2013/03/09/yang-jiechi-chinas-foreig_n_2844984.html
- Bradbury, Danny. "With cyber attacks on the rise, is your company's data secure?" Guardian. February 11, 2013. (March 9, 2013)http://www.guardian.co.uk/media-network/media-network-blog/2013/feb/11/cyber-attack-security-data
- Bucci, Steven P. "Securing U.S. Computer Networks with SECURE IT." The Heritage Foundation. July 16, 2012. (March 10, 2013) http://www.heritage.org/research/reports/2012/07/securing-us-computer-networks-with-secure-it
- Bumiller, Elisabeth and Thom Shanker. "Panetta Warns of Dire Threat of Cyberattack on U.S." New York Times. October 11, 2012. (March 6, 2013)http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html
- CNBC. "Code Wars: America's Cyber Threat." (March 9, 2013)http://www.cnbc.com/id/42210831/Code_Wars_America039s_Cyber_Threat
- Couts, Andrew. "Not CISPA: Revised Senate Cybersecurity Bill Praised by Civil Liberty Advocates." Digital Trends. July 20, 2012. (March 9, 2013)http://www.digitaltrends.com/web/not-cispa-revised-senate-cybersecurity-bill-praised-by-civil-liberty-advocates/
- FBI. "Computer Intrusions." (March 9, 2013)http://www.fbi.gov/about-us/investigate/cyber/computer-intrusions
- FBI. "Spear Phishers - Angling to Steal Your Financial Info." April 1, 2009. (March 9, 2013)http://www.fbi.gov/news/stories/2009/april/spearphishing_040109
- Fitzpatrick, Alex. "CISPA Cybersecurity Bill Passes House, With Some Amendments." Mashable. April 26, 2012. (March 8, 2013)http://mashable.com/2012/04/26/cispa-passes-house/
- Fitzpatrick, Alex. "Internet Activists Deliver 300,000 Anti-CISPA Signatures to Congress." Mashable. February 15, 2013. (March 11, 2013) http://mashable.com/2013/02/15/cispa-petitions/
- Glass, Nick. "Cloud threats and firewalls: Internet guru demystifies cyber security." CNN. March 5, 2013. (March 9, 2013)http://www.cnn.com/2013/03/05/tech/threat-cloud-cyber-security/index.html
- Greenberg, Andy. "President Obama's Cybersecurity Executive Order Scores Much Better Than CISPA on Privacy." Forbes. February 12, 2013. (March 11, 2013) http://www.forbes.com/sites/andygreenberg/2013/02/12/president-obamas-cybersecurity-executive-order-scores-much-better-than-cispa-on-privacy/
- Grosero, Doug. "Informe: una pandilla de Europa del Este pirateó Apple, Facebook, Twitter". CNN. 20 de febrero de 2013. (9 de marzo de 2013) http://www.cnn.com/2013/02/20/tech/web/hacked-apple-facebook-twitter
- Harris, Leslie. "CISPA: Progreso, pero las fallas persisten". Centro para la Democracia y la Tecnología. 24 de abril de 2012. (11 de marzo de 2013) https://www.cdt.org/blogs/leslie-harris/2404cispa-progress-flaws-remain
- Hartman, Rachel Rose. "CISPA: La controversia que lo rodea y cómo podría afectarlo". ABC Noticias. 27 de abril de 2012. (11 de marzo de 2013) http://abcnews.go.com/Politics/OTUS/cispa-controversy-surrounding-affect/story?id=16229426
- Jackson, William. "McCain's retooled Secure IT act still a privacy threat, critics say." GCN. July 2, 2012. (March 10, 2013) http://gcn.com/Articles/2012/07/02/Secure-IT-Act-amended-critics-say-still-threat-to-privacy.aspx?Page=1
- Jaycox, Mark M. and Kurt Opsahl. "CISPA is Back: FAQ on What it is and Why it's Still Dangerous." Electronic Frontier Foundation. February 25, 2013. (March 3, 2013)https://www.eff.org/cybersecurity-bill-faq
- Jaycox, Mark M. "CISPA, the Privacy-Invading Cybersecurity Spying Bill, Is Back in Congress." February 13, 2013. (March 6, 2013)https://www.eff.org/deeplinks/2013/02/cispa-privacy-invading-cybersecurity-spying-bill-back-congress
- Kelly, Heather. "Cyber-criminals are targeting phones and bank info." CNN. February 21, 2013. (March 9, 2013)http://www.cnn.com/2013/02/21/tech/mobile/mcafee-threats-report
- Koebler, Jason. "Civil Liberties Organizations Launch Protests Against CISPA." US News & World Report. April 16, 2012. (March 11, 2013) http://www.usnews.com/news/articles/2012/04/16/civil-liberties-organizations-launch-protests-against-cispa
- Library of Congress - Thomas. "Bill Text Versions 112th Congress (2011-2012) H.R. 3523." (March 8, 2013)http://thomas.loc.gov/cgi-bin/query/z?c112:H.R.3523:
- Magid, Larry. "Privacy Advocates Prefer Obama's Cybersecurity Plan Over CISPA." Forbes. February 21, 2013. (March 8, 2013)http://www.forbes.com/sites/larrymagid/2013/02/21/privacy-advocates-prefer-obamas-cybersecurity-plan-over-cispa/
- Magid, Larry. "What is CISPA and Why Would the President Veto It?" Forbes. April 25, 2012. (March 9, 2013)http://www.forbes.com/sites/larrymagid/2012/04/25/what-is-cispa-and-why-would-the-president-veto-it/
- McCullagh, Declan. "How CISPA would affect you (faq)." CNET. April 27, 2012. (March 3, 2013)http://news.cnet.com/8301-31921_3-57422693-281/how-cispa-would-affect-you-faq/
- McCullagh, Declan. "Microsoft backs away from CISPA support, citing privacy." CNET. April 27, 2012. (March 11, 2013) http://news.cnet.com/8301-33062_3-57423580/microsoft-backs-away-from-cispa-support-citing-privacy/
- O'Grady, Jason D. "Apple, empleados de Facebook pirateados a través de malware en el sitio web, vulnerabilidad de Java". ZDNet. 21 de febrero de 2013. (9 de marzo de 2013) http://www.zdnet.com/apple-facebook-employees-hacked-via-website-malware-java-vulnerability-7000011601/
- Opsahl, Kurt. "La escapatoria de acceso del gobierno de CISPA". EFF. 1 de marzo de 2013. (8 de marzo de 2013) https://www.eff.org/deeplinks/2013/02/cispa-government-access-loophole
- Perlroth, Nicole. "Conectando los puntos después del ciberataque en Saudi Aramco". New York Times. 27 de agosto de 2012. (6 de marzo de 2013) http://bits.blogs.nytimes.com/2012/08/27/connecting-the-dots-after-cyberattack-on-saudi-aramco/
- Perlroth, Nicole. "Hackers in China Attacked The Times for Last 4 Months." New York Times. January 30, 2013. (March 6, 2013)http://www.nytimes.com/2013/01/31/technology/chinese-hackers-infiltrate-new-york-times-computers.html?_r=0
- Peterson, Andrea. "Cybersecurity Bill Supporters Regroup As Executive Order Looms." Think Progress. February 6, 2013. (March 6, 2013)http://thinkprogress.org/security/2013/02/06/1548761/cispa-executive-order/
- Reitman, Rainey. "Even with Rogers' Amendments, CISPA is Still a Surveillance Bill." EFF. April 26, 2012. (March 8, 2013)https://www.eff.org/deeplinks/2012/04/even-rogers-amendments-cispa-still-surveillance-bill
- Reitman, Rainey. "Industry Experts to Congress: We Can Remove Personally Identifiable Information Before Reporting Cybersecurity Threats." EFF. February 16, 2013. (March 9, 2013)https://www.eff.org/deeplinks/2013/02/industry-experts-congress-we-can-remove-personally-identifiable-information
- Reitman, Rainey. "Victory Over Cyber Spying." EFF. August 2, 2012. (March 11, 2013) https://www.eff.org/deeplinks/2012/08/victory-over-cyber-spying
- Richardson, Michelle. "CISPA Claws Back to Life." ACLU. February 10, 2013. (March 9, 2013)http://www.aclu.org/blog/technology-and-liberty-national-security/cispa-claws-back-life
- Richardson, Michelle. "Nuevas enmiendas de seguridad cibernética reveladas para abordar las preocupaciones de privacidad". ACLU. 19 de julio de 2012. (9 de marzo de 2013) http://www.aclu.org/blog/national-security-technology-and-liberty/new-cybersecurity-amendments-unveiled-address-privacy
- Richardson, Michelle. "El presidente Obama muestra que no se necesita una invasión de la privacidad similar a la CISPA para defender la infraestructura crítica". ACLU. 13 de febrero de 2013. (6 de marzo de 2013) http://www.aclu.org/blog/national-security-technology-and-liberty/president-obama-shows-no-cispa-invasion-privacy-needed
- Sasso, Brendan. "Amigos de mucho tiempo, Lieberman, McCain se dividieron sobre la legislación de seguridad cibernética". La colina. 14 de marzo de 2012. (10 de marzo de 2013) http://thehill.com/blogs/hillicon-valley/technology/215907-senators-mccain-lieberman-disagree-its-a-real-doozy
- Staff writer. "How a 'denial of service' attack works." CNET. February 9, 2000. (March 9, 2013)http://news.cnet.com/2100-1017-236728.html
- Steele, Patrick. "Voices of Opposition Against CISPA." EFF. April 19, 2012. (March 9, 2013)https://www.eff.org/deeplinks/2012/04/voices-against-cispa
- Symantec. "Advanced Persistent Threat (APT): The Uninvited Guest." (March 9, 2013)http://www.symantec.com/theme.jsp?themeid=apt-infographic-1
- Symantec. "Denial of service (DoS) attack." (March 9, 2013)http://www.symantec.com/security_response/glossary/define.jsp?letter=d&word=denial-of-service-dos-attack
- Symantec. "Man-in-the-middle attack." (March 9, 2013)http://www.symantec.com/security_response/glossary/define.jsp?letter=m&word=man-in-the-middle-attack
- Thrasher, Brown. "BREAKING: Senate CISPA Failes Cloture Vote." Daily Kos. August 2, 2012. (March 9, 2013)http://www.dailykos.com/story/2012/08/02/1116107/-BREAKING-Senate-CISPA-Fails-Cloture-Vote
- U.S. Government Printing Office. "S. 3342." June 27, 2012. (March 10, 2013) http://www.gpo.gov/fdsys/pkg/BILLS-112s3342pcs/pdf/BILLS-112s3342pcs.pdf
- U.S. Government Printing Office. "S. 3414." July 19, 2012. (March 10, 2013) http://www.gpo.gov/fdsys/pkg/BILLS-112s3414pcs/pdf/BILLS-112s3414pcs.pdf
- U.S. House of Representatives Permanent Select Committee on Intelligence. "Backgrounder on the Rogers-Ruppersberger Cybersecurity Bill." (March 5, 2013)http://intelligence.house.gov/backgrounder-rogers-ruppersberger-cybersecurity-bill
- Comité Selecto Permanente de Inteligencia de la Cámara de Representantes de los Estados Unidos. "HR 3523 - Cartas de apoyo". (11 de marzo de 2013) http://intelligence.house.gov/hr-3523-letters-support
- Comité Selecto Permanente de Inteligencia de la Cámara de Representantes de los Estados Unidos. "HR 3523 - El proyecto de ley y enmiendas". (8 de marzo de 2013) http://intelligence.house.gov/hr-3523-bill-and-amendments
- Comité Selecto Permanente de Inteligencia de la Cámara de Representantes de los Estados Unidos. "HR 624". (6 de marzo de 2013) http://intelligence.house.gov/sites/intelligence.house.gov/files/documents/HR624.pdf
- Comité Selecto Permanente de Inteligencia de la Cámara de Representantes de los Estados Unidos. "HR 624 - Cartas de apoyo". (3 de marzo de 2013) https://intelligence.house.gov/hr-624-letters-support
- U.S. House of Representatives Permanent Select Committee on Intelligence. "Myth v. Fact: Cyber Intelligence Sharing and Protection Act of 2013 (CISPA)." (March 6, 2013)http://intelligence.house.gov/sites/intelligence.house.gov/files/documents/cispamythvactFeb122013v2.pdf
- U.S. House of Representatives Permanent Select Committee on Intelligence. "Rogers & Ruppersberger Reintroduce Cybersecurity Bill to Protect the American Economy." February 13, 2013. (March 6, 2013)http://intelligence.house.gov/press-release/rogers-ruppersberger-reintroduce-cybersecurity-bill-protect-american-economy
- Vamosi, Robert. "Internet-scale 'man in the middle' attack disclosed." CNET. October 17, 2008. (March 9, 2013)http://news.cnet.com/8301-1009_3-10068327-83.html
- Vijayan, Jaikumar. "Privacy groups protest CISPA bill." Computer World. February 14, 2013. (March 11, 2013) http://www.computerworld.com/s/article/9236800/Privacy_groups_protest_CISPA_bill_
- Vijayan, Jaikumar. "Return of CISPA: Cybersecurity boon or privacy threat?" Computer World. March 1, 2013. (March 11, 2013) http://www.computerworld.com/s/article/9237262/Return_of_CISPA_Cybersecurity_boon_or_privacy_threat_
- White House. "Executive Order -- Improving Critical Infrastructure Cybersecurity." February 12, 2013. (March 6, 2013)http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-infrastructure-cybersecurity
- Casa Blanca. "Orden Ejecutiva para Mejorar la Ciberseguridad de Infraestructuras Críticas". 12 de febrero de 2013. (11 de marzo de 2013) http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-infrastructure-cybersecurity-0
- Whittaker, Zack. "El 'asesino de la privacidad' CISPA está regresando, les guste o no". ZDNet. 8 de febrero de 2013. (11 de marzo de 2013) http://www.zdnet.com/privacy-killer-cispa-is-coming-back-whether-you-like-it-or-not-7000011056/