[7d23777] | 1 | \chapter{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital |
---|
| 2 | sudamericana IDS como factor contribuyente a una defensa cibern\'etica en la |
---|
| 3 | UNASUR |
---|
| 4 | } |
---|
[6a6b629] | 5 | \chapterauthors{D. Quintero |
---|
[3e2649a] | 6 | \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en |
---|
| 7 | Tecnologías Libres} |
---|
| 8 | } |
---|
| 9 | |
---|
| 10 | % Se crea un ambiente bibunit para el cual se creará la bibliografía |
---|
| 11 | \begin{bibunit}[unsrt] |
---|
| 12 | |
---|
| 13 | |
---|
[7d23777] | 14 | \section{Introducción} |
---|
| 15 | |
---|
| 16 | En el presente artículo se extraerán principios del pensamiento estratégico clásico y |
---|
| 17 | moderno, para establecer las redefiniciones que en los ámbitos de Defensa ha producido |
---|
| 18 | el ingrediente tecnológico, puntualizándose sobre ese contexto mundial en temas |
---|
| 19 | cibernéticos, que muestra como un grupo de potencias militares y actores estatales han |
---|
| 20 | desarrollado conceptos como: ``ciberestrategia'', y ``ciberpoder'', que les han permitido |
---|
| 21 | desplegar capacidades superiores a la mayoría de los Estados. Asimismo, se deliberará |
---|
| 22 | sobre la ``ciberguerra'', exponiendo su naturaleza como medio para obtener fines políticos, |
---|
| 23 | explicándose aspectos propios de su construcción teórica/jurídica/militar, para entrar en el |
---|
| 24 | escenario sudamericano, y reflexionar sobre la pertinencia del concepto de Identidad Digital |
---|
| 25 | Sudamericana \textbf{IDS}, como complemento a una propuesta de Defensa Cibernética en la |
---|
| 26 | UNASUR, analizándose tres marcos referenciales; Primero: la propuesta primigenia sobre |
---|
| 27 | ``ciberdefensa'' enmarcada en el literal 1.f de los Planes de Acción 2012/2013 del Consejo de |
---|
| 28 | Defensa Sudamericano; Segundo: la decisión de creación del mega anillo de fibra óptica para |
---|
| 29 | la región sudamericana; y Tercero: el Pronunciamiento presidencial de Paramaribo y su |
---|
| 30 | propuesta sobre ``Defensa Cibernética''. |
---|
| 31 | |
---|
| 32 | |
---|
| 33 | \section{La Cibernética y el Ciberespacio, contextualización de las definiciones} |
---|
| 34 | |
---|
| 35 | Para comprender el fondo conceptual de la ``ciberguerra'', es importante entender |
---|
| 36 | semánticamente su significado compuesto, para visualizar concretamente que contiene y que |
---|
| 37 | descarta esta novedosa perspectiva. Primeramente, hay que indagar sobre el término |
---|
| 38 | ``cibernética'', el Diccionario de la Lengua Española en su vigésima segunda edición, expone |
---|
| 39 | que el origen etimológico de la palabra se vincula al término griego xxxxxx (arte de |
---|
| 40 | gobernar una nave), pero el significado más general referenciado en el mismo texto alude al: |
---|
| 41 | |
---|
| 42 | \begin{quote} |
---|
| 43 | Estudio de las analogías entre los sistemas de control y comunicación de los seres |
---|
| 44 | vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos |
---|
| 45 | de regulación biológica a la tecnología \cite{DRAE:CIBERNETICA}. |
---|
| 46 | \end{quote} |
---|
| 47 | |
---|
| 48 | |
---|
| 49 | Esta reseña, conduce a escrutar sobre los pensadores que originaron esta corriente, estando |
---|
| 50 | los antecedentes en las primeras décadas del siglo XX, cuando escritores como Norbert |
---|
| 51 | Wiener fueron precursores de los estudios que inquirían explicar los relacionamientos y |
---|
| 52 | diferenciaciones entre seres vivientes y estructuras creadas artificialmente por el hombre, |
---|
| 53 | sugiriendo en \cite{WIENER:1998}, que la finalidad de la cibernética era el desarrollo de lenguaje y técnicas |
---|
| 54 | tendientes al abordaje de los problema generales del control y la comunicación, en búsqueda |
---|
| 55 | de hallar un amplio repertorio de ideas y métodos para catalogar a sus expresiones |
---|
| 56 | particulares en concepciones determinadas. Hay que destacar que Wiener tuvo sus primeras |
---|
| 57 | incursiones teóricas de la mano de Arturo Rosenblueth Stearns, siendo este estudioso de |
---|
| 58 | origen azteca uno de los estructuradores de los basamentos cibernéticos, sobresaliendo: |
---|
| 59 | |
---|
| 60 | |
---|
| 61 | \begin{quote} |
---|
| 62 | La influencia enorme para la formación de ideas de Wiener acerca del problema de la |
---|
| 63 | interacción ``hombre-máquina'' \cite{BURTSEVA:2013}. |
---|
| 64 | \end{quote} |
---|
| 65 | |
---|
| 66 | Estas pinceladas iniciales del pensamiento cibernético, que emprendía explicaciones |
---|
| 67 | biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las |
---|
| 68 | reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta |
---|
| 69 | rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre |
---|
| 70 | las máquinas, el cerebro y la sociedad, estando en la capacidad de proveer un lenguaje |
---|
| 71 | común, en donde las revelaciones en un ámbito puede aprovecharse en otros. Esos tres |
---|
| 72 | factores de estudio (máquina/cerebro/sociedad), coinciden en una interoperabilidad que funge |
---|
| 73 | como eje transversal, conllevando a la generación de toda una nueva gama de procesos, |
---|
| 74 | relaciones, y lenguajes sociales. |
---|
| 75 | |
---|
| 76 | |
---|
| 77 | Esa complejidad que encarnan todos aquellos vocablos que anteponen el prefijo |
---|
| 78 | ciber, se manifiesta también en el uso de la palabra ciberespacio, que |
---|
| 79 | contradictoriamente no se asocia inicialmente a las teorías de control o sistemas que |
---|
| 80 | moldearon la cibernética disciplinariamente, sino que varios autores lo remontan al año |
---|
| 81 | 1984 en la obra literaria de William Gibson, quien por primera vez hace uso de la expresión |
---|
| 82 | ciberespacio, detallándola en uno de sus pasajes ficticios como: |
---|
| 83 | |
---|
| 84 | \begin{quote} |
---|
| 85 | Una alucinación consensual experimentada diariamente por billones de legítimos |
---|
| 86 | operadores, en todas las naciones, por niños a quienes se enseña altos conceptos |
---|
| 87 | matemáticos... Una representación gráfica de la información abstraída de los bancos |
---|
| 88 | de todos los ordenadores del sistema humano. Una complejidad inimaginable \cite{GIBSON:1984}. |
---|
| 89 | \end{quote} |
---|
| 90 | |
---|
| 91 | |
---|
| 92 | A pesar de lo novelesco de esta propuesta, lo expuesto por Gibson, da un abreboca de lo que |
---|
| 93 | ciertamente unas décadas después sería el escenario digital interconectado, que reúne |
---|
| 94 | concordancias con lo sugerido en Neuromante \cite{GIBSON:1984}. Entrando en un campo más teórico, |
---|
| 95 | Cicognani intenta irrumpir en las profundidades terminológicas del ciberespacio, señalando |
---|
| 96 | en \cite{CICOGNANI:1998}, que en la expresión ciber+espacio, el espacio es tomado por su connotación física, por |
---|
| 97 | su parte ciber corresponde a las particularidades de la inmaterialidad. Aunque pareciera |
---|
| 98 | simple deducir esta dualidad, el unificar lo físico y virtual, no ha sido sencillo, y ha |
---|
| 99 | necesitado un hondo ejercicio analítico, para ampliar y derrumbar viejos paradigmas que |
---|
| 100 | hacían imperioso lo material para asumirlo como real, no estando exento de un intenso |
---|
| 101 | debate\footnote{De hecho, las interpretaciones teóricas del ciberespacio cuentan con dos grandes vertientes conocidas como |
---|
| 102 | los Excepcionalistas (\textit{The Exceptionalists}) y los No Exceptionalistas (\textit{The Unexceptionalists}), estando los |
---|
| 103 | primeros enmarcados en el establecimiento de regulaciones e interpretaciones que asuman la especificidad que |
---|
| 104 | personifica el ciberespacio. Mientras que los segundos, pregonan que la legislación existente en el espacio |
---|
| 105 | cinético se puede proyectar en el ciberespacio.}, sobre cómo se debe valorar el espacio cibernético. Es así que Post en \cite{POST:2013} reflexiona, |
---|
| 106 | acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?, |
---|
| 107 | resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia |
---|
| 108 | terrestre es “igual a” o “disímil a” la vida acuática, concluyendo que la contestación correcta, |
---|
| 109 | es que paralelamente, ambos escenarios son ciertos. El hombre ha tendido históricamente a |
---|
| 110 | delimitar y definir su hábitat, orientándose para ello en referencias físicas, o en la costumbre |
---|
| 111 | transmitida por sus antepasados, y esta tendencia se ha reproducido ante una creación |
---|
| 112 | antrópica como el ciberespacio, proponiendo Anders en \cite{ANDERS:2001}, que aunque se puede |
---|
| 113 | identificar el espacio cibernético como la referencia manejada en los medios de comunicación |
---|
| 114 | electrónicos para ubicarlo espacialmente, en el fondo se vincula a la necesidad de explicar el |
---|
| 115 | espacio donde se interactúa socialmente, lo que es fruto de la complejidad mental humana. Lo |
---|
| 116 | manifestado por Peter Anders sobre ese complejo proceso mental, muestra cómo los patrones |
---|
| 117 | conductuales característicos del ser humano en el espacio físico, pueden ser reproducidos en |
---|
| 118 | el espacio cibernético. Cuando en el siglo XV arribaron a tierras americanas los |
---|
| 119 | conquistadores europeos, a pesar de estar a miles de kilómetros de sus metrópolis, optaron |
---|
| 120 | por replicar su cosmovisión, apoyándose para ello en sus leyes, religión y métodos de guerra, |
---|
| 121 | lo que condujo a la aniquilación de las culturas aborígenes, este mismo proceder viene |
---|
| 122 | ocurriendo desde un primer momento en el ciberespacio, donde instancia hegemónicas |
---|
| 123 | militares, han extrapolado sus intereses dominadores del espacio material al virtual, |
---|
| 124 | percibiendo las potencialidades estratégicas y tácticas que pueden ser aprovechadas para la |
---|
| 125 | guerra, apuntando Flores que: |
---|
| 126 | |
---|
| 127 | \begin{quote} |
---|
| 128 | [...] una definición aprobada respecto a ciberespacio, habría consenso respecto a que |
---|
| 129 | las acciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra |
---|
| 130 | y mar) y aeroespacial, e interactúan con éstos en forma sinérgica \cite{FLORES:2012}. |
---|
| 131 | \end{quote} |
---|
| 132 | |
---|
| 133 | Lo subrayado precedentemente, muestra como el ciberespacio pasó de una creación |
---|
| 134 | literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en |
---|
| 135 | un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales |
---|
| 136 | como campo de lucha. |
---|
| 137 | |
---|
| 138 | |
---|
| 139 | \section{La Ciberguerra y sus repercusiones estratégicas} |
---|
| 140 | |
---|
| 141 | Una vez esbozada la connotación de cibernética y ciberespacio, es preciso |
---|
| 142 | adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de |
---|
| 143 | interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas |
---|
| 144 | teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las |
---|
| 145 | conceptualizaciones en la materia. Esta multiplicidad de aportes, y la necesidad de tomar |
---|
| 146 | medidas cibernéticas en Defensa, colocó a muchos estrategas y gobernantes en la encrucijada |
---|
| 147 | de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era |
---|
| 148 | inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste |
---|
| 149 | esencial entre cinético (el mundo material) y el no-cinético (el mundo virtual) son las técnicas |
---|
| 150 | bélicas, las armas versus los software que ellos usan. Esta presencia inmaterial generó |
---|
| 151 | inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre |
---|
| 152 | Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y |
---|
| 153 | acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, |
---|
| 154 | advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, |
---|
| 155 | que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para |
---|
| 156 | recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela |
---|
| 157 | debe ser física. No obstante, la virtualidad y materialidad de la guerra, tienen un punto de |
---|
| 158 | confluencia importante, y es la motivación política que origina los ataques, que |
---|
| 159 | históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk |
---|
| 160 | y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el |
---|
| 161 | objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado- |
---|
| 162 | nación, impidiendo que el mismo logre aventajarle de cualquier manera. Por tanto, el factor |
---|
| 163 | político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en |
---|
| 164 | \cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para |
---|
| 165 | que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra |
---|
| 166 | involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones |
---|
| 167 | políticas lanzan ciberataques para alcanzar sus pretensiones. Lo expuesto por Lewis, es |
---|
| 168 | concordante con los principios clausewitzanos, que supeditan lo militar a lo político, |
---|
| 169 | siendo la guerra cibernética un medio y no un fin en sí mismo. |
---|
| 170 | |
---|
| 171 | Los enfoques de diversos análisis mundiales, dan luces de lo importante que es la |
---|
| 172 | materialización de una estrategia en el área cibernética, que debe desembocar en sus |
---|
| 173 | consecuentes aplicaciones operativas, con equipos capacitados técnicamente, y que estén bajo |
---|
| 174 | subordinación de los planos político-estratégico, quienes deben orientar la respuesta a los |
---|
| 175 | ciberataques recibidos, según los fines que persigue el Estado, como detalla Ferrero: |
---|
| 176 | |
---|
| 177 | \begin{quote} |
---|
| 178 | Algunas naciones, entre ellas China, Rusia, Corea del norte e Israel, disponen de |
---|
| 179 | unidades especializadas con capacidad de llevar a cabo ciberataques, por lo que es |
---|
| 180 | necesario disponer de una capacidad de defensa ciberespacial que garantice una |
---|
| 181 | protección [...]. \cite{FERRERO:2013}. |
---|
| 182 | \end{quote} |
---|
| 183 | |
---|
| 184 | Sin embargo, lo vertiginoso del escenario informático, ha engendrado una tendencia mundial |
---|
| 185 | hacia la militarización a ultranza del ciberespacio, asumiéndose estrategias controladoras y |
---|
| 186 | restrictivas, como las emanadas de centros hegemónicos, pero como apunta Kiravuo \cite{KIRAVUO:2013}, |
---|
| 187 | estratégicamente la defensa cibernética no implica una sujeción al mando militar, siendo |
---|
| 188 | pertinente su consideración bajo el direccionamiento civil. Empero, una condición necesaria |
---|
| 189 | para el ciberteatro de la guerra actual, pasa por no desligar totalmente a las instancias |
---|
| 190 | civiles y militares, para propiciar una respuesta integral en un conflicto informático. Es decir, |
---|
| 191 | el debate sobre el carácter militar o civil que se debe imprimir a la ciberestrategia, no |
---|
| 192 | puede empantanar la adopción de la misma, ya que la mutación del campo de batalla del siglo |
---|
| 193 | XXI, hace impostergable la implementación de medidas para asumir un ataque informático, |
---|
| 194 | que ponga en peligro la integridad del conjunto nacional o supraestatal, referenciando Sanz y |
---|
| 195 | Fojón: |
---|
| 196 | |
---|
| 197 | \begin{quote} |
---|
| 198 | |
---|
| 199 | [...] los adversarios, en cualquiera de sus formas (naciones, grupos criminales o |
---|
| 200 | terroristas, facciones extremistas, etc.) tienen acceso y pueden utilizar las mismas |
---|
| 201 | tecnologías de un modo completamente innovador y singular \cite{FOJON:2011}. |
---|
| 202 | |
---|
| 203 | \end{quote} |
---|
| 204 | |
---|
| 205 | |
---|
| 206 | Tomando en cuenta esta tendencia dicotómica (civil/militar), la mejor manera de sobrellevar |
---|
| 207 | una conducción ofensiva, defensiva, o contraofensiva de la ciberguerra, es mediante un |
---|
| 208 | ciberdireccionamiento, que como Rantapelkonen, y Salminen en \cite{SALMINEN:2013} aclaraban, no tiene que |
---|
| 209 | ver con charlas pasajeras o tibios encuentros, precisándose declaraciones, planes y ejecución |
---|
| 210 | de acciones cooperativas, para promover una visión colaborativa, que promueva un discurso |
---|
| 211 | cibernético. Y esa ciberdirección, debe basarse en la comprensión de un concepto que hace |
---|
| 212 | acompañamiento teórico a la ciberestrategia, como es el ciberpoder, en vista que ambas |
---|
| 213 | definiciones se interrelacionan, y despejan algunas dudas sobre el carácter con que se asume |
---|
| 214 | el ciberespacio por los actores. Particularmente el autor Starr, clarifica en \cite{STARR:2009} el fondo de |
---|
| 215 | dichos presupuestos, describiendo el ciberpoder como la utilización de las capacidades |
---|
| 216 | propias en el espacio cibernético, para procurar superioridad e influenciar los acontecimientos |
---|
| 217 | en otros entornos operativos, con el uso de mecanismos de poder. Mientras que el mismo |
---|
| 218 | estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las |
---|
| 219 | capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios |
---|
| 220 | operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los |
---|
| 221 | elementos del poder nacional. En otros términos, la estrategia cibernética sería el |
---|
| 222 | emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus |
---|
| 223 | fines políticos, pero no necesariamente contiene un germen dominador, que si puede |
---|
| 224 | degenerarse del ciberpoder. Asimismo, Stuart H. Starr explica algunos perfiles |
---|
| 225 | profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando |
---|
| 226 | que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, |
---|
| 227 | ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para |
---|
| 228 | proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de |
---|
| 229 | dominación (política, diplomática, informática, militar, y económica); y en un sentido |
---|
| 230 | parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e |
---|
| 231 | interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, |
---|
| 232 | informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la |
---|
| 233 | coyuntura del contexto interno y externo. Lo formulado, pone en evidencia lo holístico que |
---|
| 234 | debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena |
---|
| 235 | lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante |
---|
| 236 | puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se creé, la ciberdefensa no sostiene |
---|
| 237 | su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el |
---|
| 238 | agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica, |
---|
| 239 | haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus |
---|
| 240 | proyecciones conforme las pretensiones políticas que busca alcanzar el Estado, |
---|
| 241 | pormenorizando Olson: |
---|
| 242 | |
---|
| 243 | \begin{quote} |
---|
| 244 | A pesar de su capacidad demostrada para producir efectos cinéticos, la verdadera |
---|
| 245 | importancia de la guerra cibernética radica en su aplicación estratégica \cite{OLSON:2012}. |
---|
| 246 | \end{quote} |
---|
| 247 | |
---|
| 248 | |
---|
| 249 | |
---|
| 250 | |
---|
| 251 | |
---|
| 252 | |
---|
| 253 | \section{Elementos Normativos y Principios de la Ciberguerra} |
---|
| 254 | |
---|
[de13eae] | 255 | La confrontación entre Estados ha sido una constante generadora de conflictos durante |
---|
| 256 | toda la historia, el control de lo que llamaba Sun Tzu ``terreno de confluencia de caminos'', |
---|
| 257 | que se podría traducir en la ciberguerra, como la supremacía sobre el oponente en el campo |
---|
| 258 | informático, es fuente de discordia entre los hegemónes mundiales en la actualidad, acotando |
---|
| 259 | Colom (2009), que las luchas entre potencias: |
---|
[7d23777] | 260 | |
---|
[de13eae] | 261 | \begin{quote} |
---|
| 262 | También verá disputada su hegemonía en áreas puntuales como el espacio, el |
---|
| 263 | ciberespacio o la información \cite{COLOM:2009}. |
---|
| 264 | \end{quote} |
---|
[7d23777] | 265 | |
---|
[de13eae] | 266 | Esta lucha en el ciberespacio es ya una realidad, aconteciendo acciones informáticas |
---|
| 267 | intrusivas o saboteadoras entre naciones con un largo historial de enemistad, o con choque de |
---|
| 268 | intereses, pudiendo citarse los casos de Irán/Israel, Corea del Norte/Corea del Sur, pero más |
---|
| 269 | allá de las contiendas regionales, hay una nueva bipolaridad mundial en el siglo XXI, que ha |
---|
| 270 | tenido a las redes computacionales como punto central de la diatriba, el ex secretario de |
---|
| 271 | Defensa estadounidense León Panetta, en el año 2012 señaló que la magnitud de la |
---|
| 272 | ciberamenaza representaba una preocupación creciente para la nación norteamericana, |
---|
| 273 | sugiriendo: |
---|
[7d23777] | 274 | |
---|
[de13eae] | 275 | \begin{quote} |
---|
| 276 | Los escenarios más destructivos implican que actores cibernéticos lancen varios |
---|
| 277 | ataques a nuestra infraestructura crítica de una sola vez, en combinación con un |
---|
| 278 | ataque físico en nuestro país. Los atacantes también podrían tratar de desactivar o |
---|
| 279 | degradar los sistemas militares críticos y redes de comunicación \cite{DoD:2012}\footnote{Traducción realizada por el Autor del presente artículo.}. |
---|
| 280 | \end{quote} |
---|
[7d23777] | 281 | |
---|
[de13eae] | 282 | Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de |
---|
| 283 | la lucha hegemónica por el poder, ya que han sido continuas las acusaciones mutuas por parte |
---|
| 284 | de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos, |
---|
| 285 | al punto que el Diario Oficial del Ejército Popular de Liberación de China, ha hecho públicos |
---|
| 286 | serios cuestionamientos a las acusaciones de Washington, destacando las del investigador |
---|
| 287 | Wang Xinjun, quien expresó: |
---|
[7d23777] | 288 | |
---|
[de13eae] | 289 | \begin{quote} |
---|
[7d23777] | 290 | |
---|
[de13eae] | 291 | A pesar de que es de sentido común que no se puede determinar las fuentes de los |
---|
| 292 | ataques cibernéticos sólo a través de las direcciones IP, algunas personas en el |
---|
| 293 | Pentágono todavía prefieren creer que son de China, ya que siempre tienen un |
---|
| 294 | sentido de la rivalidad \cite{CHINESE:2013}\footnote{Traducción realizada por el Autor del presente artículo}. |
---|
| 295 | \end{quote} |
---|
[7d23777] | 296 | |
---|
[de13eae] | 297 | Estas aseveraciones de ambos gobiernos, que describen la tensa relación política, permite |
---|
| 298 | observar el acrecentamiento de la hostilidad derivada de los ataques cibernéticos mutuamente |
---|
| 299 | imputados, generando una interrogante: ¿Puede un ciberataque constituir un ``Acto de |
---|
| 300 | Guerra''?, razona Stone en \cite{STONE:2013}, que el papel influyente de las herramientas tecnológicas se |
---|
| 301 | basa en su potencial mediador, que puede transformar el limitado hecho de pulsar un teclado, |
---|
| 302 | en una vorágine violenta con posibilidad de causar destrucción y muerte. Una forma de |
---|
| 303 | ejemplificar esta aseveración, es explicando los experimentos efectuados en el año 2007, en |
---|
| 304 | el Laboratorio Nacional de Idaho (Estados Unidos) \cite{HARRISON:2012}, en donde se realizaron ataques |
---|
| 305 | informáticos sobre una planta de energía, logrando la prueba que el generador perdiera el |
---|
| 306 | control, induciendo su autodestrucción, inquietando al gobierno norteamericano, y la |
---|
| 307 | industria eléctrica, sobre el alcance de un ataque real a un objetivo mayor. Aunque ya no se |
---|
| 308 | pone en duda la capacidad destructiva de los cibertataques, la gran disyuntiva, es el ligar la |
---|
| 309 | trilogía atacante-arma-objetivo, que en el mundo cinético es menos difusa, Rid en \cite{RID:2012} |
---|
| 310 | aporta que tanto el ``Acto de Guerra'' o ``Acto de Fuerza'' tradicional, puede comprender |
---|
| 311 | fuego de artillería, una aeronave de ataque no tripulada, explosivos caseros situados en una |
---|
| 312 | carretera, inclusive un terrorista suicida en un lugar público, pero un acto de guerra |
---|
| 313 | cibernética es una acción íntegramente diferente. |
---|
| 314 | |
---|
| 315 | El análisis de Rid, que intenta afincar la condición de letalidad, para configurar un |
---|
| 316 | ``Acto de Guerra'', entrevé lo confuso que es aplicar esa tipología al atacante y acto hostil |
---|
| 317 | digital, y que la proporcionalidad en la respuesta es aún más entramada, ya que confundir un |
---|
| 318 | hecho individual, con un acto de otro Estado, puede ser el desencadenante de una guerra |
---|
| 319 | ``cinética''. Con respecto a esto último, varios estudiosos militares advierten de la relativa |
---|
| 320 | libertad de acción cibernética con que actúan algunas fuerzas militares, siendo esto un peligro |
---|
| 321 | latente, que puede causar un ``Acto de Guerra Informático'', que no esté autorizado por las |
---|
| 322 | jerarquías políticas. Haciendo una comparación sobre los protocolos para el uso de |
---|
| 323 | armamento nuclear en la ``Guerra Fría'', que estaban estrictamente delimitados, destaca Junio |
---|
| 324 | en \cite{JUNIO:2013}, la disparidad en el proceder del uso de ``ciberarmas'', que al desvirtuarse su letalidad, |
---|
| 325 | se percibe su uso como ampliamente potestativo, pudiendo observarse que los controles para |
---|
| 326 | su ejecución son más bajos que otros armamentos, a pesar que el costo de los ataques |
---|
| 327 | cibernéticos puede ser superior. En este orden de ideas, Beidleman \cite{BEIDLEMAN:2009} intenta exponer esa |
---|
| 328 | tenue línea entre la guerra y un ataque de menor gravedad, aclarando que más allá del |
---|
| 329 | ``ciberataque'' y su carácter intrínsecamente hostil, en el espacio cibernético, no todas las |
---|
| 330 | acciones inamistosas se equiparan con un ataque armado, pero en algún momento, se cruza el |
---|
| 331 | límite, y se asume el evento digital como una agresión bélica. Esta ilustración teórica, aflora |
---|
| 332 | lo dubitativo que es canalizar los factores de reconocimiento del ``Acto de Guerra |
---|
| 333 | Informático'', siendo ilusorio asegurar que hay un consenso mundial sobre la temática, |
---|
| 334 | particularmente porque la brecha tecnológica entre las naciones que tienen mayor desarrollo |
---|
| 335 | cibernético, y los países que arrastran problemas sociales estructurales más graves, colocan el |
---|
| 336 | debate en diferentes ámbitos de prioridad, dando una ventaja injusta a quienes accionan |
---|
| 337 | irrestrictamente en el ``ciberespacio'', al poseer un monopolio tecnológico. |
---|
| 338 | |
---|
| 339 | |
---|
| 340 | Por si fuera poco, otra dificultad para detectar la autoría de un ``Acto de Guerra |
---|
| 341 | Informático'', recae en la multiplicación de grupos o individualidades, que bien sean a \textit{motu |
---|
| 342 | proprio} o bajo el patrocinio de algún Estado, pueden causar severos daños a la |
---|
| 343 | infraestructura de una nación, con un sutil mecanismo cibernético. Estos actores no |
---|
| 344 | gubernamentales, irregulares, o asimétricos, son una variable que expone a los Estados a |
---|
| 345 | agresiones informáticas, siendo referidos por Sánchez: |
---|
[7d23777] | 346 | |
---|
[de13eae] | 347 | \begin{quote} |
---|
| 348 | [...] Actualmente, existen alrededor de 10.000 sitios web dedicados a la |
---|
| 349 | divulgación de material violento y terrorista, lo que indica un crecimiento de la |
---|
| 350 | presencia de estos grupos en el ciberespacio \cite{SANCHEZ:2010}. |
---|
| 351 | \end{quote} |
---|
[7d23777] | 352 | |
---|
[de13eae] | 353 | Lo ininteligible del contendor que atacará, bien sea en busca de posicionar sus luchas ante la |
---|
| 354 | comunidad internacional o hacer visible sus exigencias (políticas, religiosas, ideológicas, |
---|
| 355 | reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético, |
---|
| 356 | debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo, |
---|
| 357 | discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{}, lo |
---|
| 358 | arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder |
---|
| 359 | delinear de donde partió un ataque cibernético profesional o de explotación cibernética, |
---|
| 360 | siendo un reto menos alcanzable el intentarlo en tiempo real. En resumidas cuentas, del |
---|
| 361 | análisis precedente, se exteriorizan elementos que colocan lejano el establecimiento del |
---|
| 362 | ``Acto de Guerra Informático'' bajo un marco regulatorio internacional, acotando Brenner |
---|
| 363 | \cite{}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores |
---|
| 364 | amenazantes contra el orden social son sencillamente reconocibles como internos |
---|
| 365 | (crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por |
---|
| 366 | redes informáticas, se deterioró esta percepción binaria, difuminando la relevancia territorial. |
---|
| 367 | |
---|
| 368 | El último conflicto referencial a gran escala que fue la ``Guerra Fría'', tuvo en la |
---|
| 369 | estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos |
---|
| 370 | para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro |
---|
| 371 | de operaciones informático'', las formas para regular el proceder de la guerra computacional |
---|
| 372 | no existen a escala global. Esto hace impostergable el establecimiento de normas, que sienten |
---|
| 373 | las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los |
---|
| 374 | Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra, |
---|
| 375 | según Janczewski y Colarik en \cite{}, es inaplazable una legislación mundial para afrontar la |
---|
| 376 | guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras legislaciones, e |
---|
| 377 | investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra, |
---|
| 378 | debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que |
---|
| 379 | puede generar parámetros internacionales para delimitar el accionar bélico en el |
---|
| 380 | ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son |
---|
| 381 | aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo |
---|
| 382 | el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que: |
---|
[7d23777] | 383 | |
---|
[de13eae] | 384 | \begin{quote} |
---|
| 385 | Los Miembros de la Organización, en sus relaciones internacionales, se |
---|
| 386 | abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad |
---|
| 387 | territorial o la independencia política de cualquier Estado, o en cualquier otra |
---|
| 388 | forma incompatible con los Propósitos de las Naciones Unidas \cite{}. |
---|
| 389 | \end{quote} |
---|
[7d23777] | 390 | |
---|
| 391 | |
---|
[de13eae] | 392 | Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco |
---|
| 393 | convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{} |
---|
| 394 | indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe |
---|
| 395 | consensuar la significación de estos actos conforme a la Carta, con mayor atención en el |
---|
| 396 | artículo segundo, numeral cuarto sobre la regulación del uso de la fuerza. Los menudos |
---|
| 397 | intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que |
---|
| 398 | proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como |
---|
| 399 | argumenta Banks \cite{}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional |
---|
| 400 | en la ciberguerra, es complejo por las características únicas del espacio cibernético, |
---|
| 401 | específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de |
---|
| 402 | las amenazas. Estas ``lagunas'' normativas sobre la ciberguerra, han desembocado en la |
---|
| 403 | estructuración de medidas ``supralegales'', por parte de naciones o instancia de Defensa |
---|
| 404 | multinacionales, que ante el letargo o despreocupación de la comunidad internacional, han |
---|
| 405 | generado un conjunto de doctrinas sobre el ciberespacio, pudiendo mencionarse dos |
---|
| 406 | ejemplos palpables, uno sería el llamado \textit{Tallinn Manual on the International Law |
---|
| 407 | Applicable to Cyber Warfare}, elaborado por un conjunto de expertos a pedido del Centro de |
---|
| 408 | Excelencia en Ciberdefensa Cooperativa de la Organización del Tratado del Atlántico Norte |
---|
| 409 | (OTAN), en el año 2013; y por otra parte, la \textit{Presidential Policy Directive 20}, que fue |
---|
| 410 | emitida por el gobierno de Obama en 2012, que representan antecedentes en lo jurídico, |
---|
| 411 | estratégico y operativo de la ciberguerra, pero además, muestran los peligros que se |
---|
| 412 | avecinan relacionados con la unilateralidad y extraterritorialidad. |
---|
| 413 | |
---|
| 414 | |
---|
| 415 | |
---|
| 416 | |
---|
| 417 | \section{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital |
---|
| 418 | sudamericana (IDS) como factor contribuyente a una Defensa Cibernética en la |
---|
| 419 | UNASUR} |
---|
[7d23777] | 420 | |
---|
| 421 | |
---|
| 422 | |
---|
| 423 | |
---|
| 424 | |
---|
| 425 | |
---|
| 426 | |
---|
| 427 | |
---|
| 428 | |
---|
| 429 | |
---|
| 430 | |
---|
| 431 | |
---|
| 432 | |
---|
| 433 | \section{} |
---|
| 434 | |
---|
| 435 | |
---|
| 436 | |
---|
| 437 | |
---|
| 438 | |
---|
| 439 | |
---|
| 440 | |
---|
| 441 | \section{} |
---|
| 442 | |
---|
| 443 | |
---|
| 444 | |
---|
| 445 | |
---|
| 446 | |
---|
| 447 | |
---|
[3e2649a] | 448 | |
---|
| 449 | |
---|
| 450 | |
---|
| 451 | |
---|
| 452 | % el siguiente comando establece la ubicación de las referencias |
---|
| 453 | \putbib[bibliografia] |
---|
| 454 | |
---|
| 455 | % el siguiente comando cierra el ambiente bibunit para la cual se generan las |
---|
| 456 | % referencias. |
---|
| 457 | \end{bibunit} |
---|