1 | \chapter{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital |
---|
2 | sudamericana IDS como factor contribuyente a una defensa cibern\'etica en la |
---|
3 | UNASUR |
---|
4 | } |
---|
5 | \chapterauthors{D. Quintero |
---|
6 | \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en |
---|
7 | Tecnologías Libres} |
---|
8 | } |
---|
9 | |
---|
10 | % Se crea un ambiente bibunit para el cual se creará la bibliografía |
---|
11 | \begin{bibunit}[unsrt] |
---|
12 | |
---|
13 | |
---|
14 | \section{Introducción} |
---|
15 | |
---|
16 | En el presente artículo se extraerán principios del pensamiento estratégico clásico y |
---|
17 | moderno, para establecer las redefiniciones que en los ámbitos de Defensa ha producido |
---|
18 | el ingrediente tecnológico, puntualizándose sobre ese contexto mundial en temas |
---|
19 | cibernéticos, que muestra como un grupo de potencias militares y actores estatales han |
---|
20 | desarrollado conceptos como: ``ciberestrategia'', y ``ciberpoder'', que les han permitido |
---|
21 | desplegar capacidades superiores a la mayoría de los Estados. Asimismo, se deliberará |
---|
22 | sobre la ``ciberguerra'', exponiendo su naturaleza como medio para obtener fines políticos, |
---|
23 | explicándose aspectos propios de su construcción teórica/jurídica/militar, para entrar en el |
---|
24 | escenario sudamericano, y reflexionar sobre la pertinencia del concepto de Identidad Digital |
---|
25 | Sudamericana \textbf{IDS}, como complemento a una propuesta de Defensa Cibernética en la |
---|
26 | UNASUR, analizándose tres marcos referenciales; Primero: la propuesta primigenia sobre |
---|
27 | ``ciberdefensa'' enmarcada en el literal 1.f de los Planes de Acción 2012/2013 del Consejo de |
---|
28 | Defensa Sudamericano; Segundo: la decisión de creación del mega anillo de fibra óptica para |
---|
29 | la región sudamericana; y Tercero: el Pronunciamiento presidencial de Paramaribo y su |
---|
30 | propuesta sobre ``Defensa Cibernética''. |
---|
31 | |
---|
32 | |
---|
33 | \section{La Cibernética y el Ciberespacio, contextualización de las definiciones} |
---|
34 | |
---|
35 | Para comprender el fondo conceptual de la ``ciberguerra'', es importante entender |
---|
36 | semánticamente su significado compuesto, para visualizar concretamente que contiene y que |
---|
37 | descarta esta novedosa perspectiva. Primeramente, hay que indagar sobre el término |
---|
38 | ``cibernética'', el Diccionario de la Lengua Española en su vigésima segunda edición, expone |
---|
39 | que el origen etimológico de la palabra se vincula al término griego xxxxxx (arte de |
---|
40 | gobernar una nave), pero el significado más general referenciado en el mismo texto alude al: |
---|
41 | |
---|
42 | \begin{quote} |
---|
43 | Estudio de las analogías entre los sistemas de control y comunicación de los seres |
---|
44 | vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos |
---|
45 | de regulación biológica a la tecnología \cite{DRAE:CIBERNETICA}. |
---|
46 | \end{quote} |
---|
47 | |
---|
48 | |
---|
49 | Esta reseña, conduce a escrutar sobre los pensadores que originaron esta corriente, estando |
---|
50 | los antecedentes en las primeras décadas del siglo XX, cuando escritores como Norbert |
---|
51 | Wiener fueron precursores de los estudios que inquirían explicar los relacionamientos y |
---|
52 | diferenciaciones entre seres vivientes y estructuras creadas artificialmente por el hombre, |
---|
53 | sugiriendo en \cite{WIENER:1998}, que la finalidad de la cibernética era el desarrollo de lenguaje y técnicas |
---|
54 | tendientes al abordaje de los problema generales del control y la comunicación, en búsqueda |
---|
55 | de hallar un amplio repertorio de ideas y métodos para catalogar a sus expresiones |
---|
56 | particulares en concepciones determinadas. Hay que destacar que Wiener tuvo sus primeras |
---|
57 | incursiones teóricas de la mano de Arturo Rosenblueth Stearns, siendo este estudioso de |
---|
58 | origen azteca uno de los estructuradores de los basamentos cibernéticos, sobresaliendo: |
---|
59 | |
---|
60 | |
---|
61 | \begin{quote} |
---|
62 | La influencia enorme para la formación de ideas de Wiener acerca del problema de la |
---|
63 | interacción ``hombre-máquina'' \cite{BURTSEVA:2013}. |
---|
64 | \end{quote} |
---|
65 | |
---|
66 | Estas pinceladas iniciales del pensamiento cibernético, que emprendía explicaciones |
---|
67 | biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las |
---|
68 | reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta |
---|
69 | rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre |
---|
70 | las máquinas, el cerebro y la sociedad, estando en la capacidad de proveer un lenguaje |
---|
71 | común, en donde las revelaciones en un ámbito puede aprovecharse en otros. Esos tres |
---|
72 | factores de estudio (máquina/cerebro/sociedad), coinciden en una interoperabilidad que funge |
---|
73 | como eje transversal, conllevando a la generación de toda una nueva gama de procesos, |
---|
74 | relaciones, y lenguajes sociales. |
---|
75 | |
---|
76 | |
---|
77 | Esa complejidad que encarnan todos aquellos vocablos que anteponen el prefijo |
---|
78 | ciber, se manifiesta también en el uso de la palabra ciberespacio, que |
---|
79 | contradictoriamente no se asocia inicialmente a las teorías de control o sistemas que |
---|
80 | moldearon la cibernética disciplinariamente, sino que varios autores lo remontan al año |
---|
81 | 1984 en la obra literaria de William Gibson, quien por primera vez hace uso de la expresión |
---|
82 | ciberespacio, detallándola en uno de sus pasajes ficticios como: |
---|
83 | |
---|
84 | \begin{quote} |
---|
85 | Una alucinación consensual experimentada diariamente por billones de legítimos |
---|
86 | operadores, en todas las naciones, por niños a quienes se enseña altos conceptos |
---|
87 | matemáticos... Una representación gráfica de la información abstraída de los bancos |
---|
88 | de todos los ordenadores del sistema humano. Una complejidad inimaginable \cite{GIBSON:1984}. |
---|
89 | \end{quote} |
---|
90 | |
---|
91 | |
---|
92 | A pesar de lo novelesco de esta propuesta, lo expuesto por Gibson, da un abreboca de lo que |
---|
93 | ciertamente unas décadas después sería el escenario digital interconectado, que reúne |
---|
94 | concordancias con lo sugerido en Neuromante \cite{GIBSON:1984}. Entrando en un campo más teórico, |
---|
95 | Cicognani intenta irrumpir en las profundidades terminológicas del ciberespacio, señalando |
---|
96 | en \cite{CICOGNANI:1998}, que en la expresión ciber+espacio, el espacio es tomado por su connotación física, por |
---|
97 | su parte ciber corresponde a las particularidades de la inmaterialidad. Aunque pareciera |
---|
98 | simple deducir esta dualidad, el unificar lo físico y virtual, no ha sido sencillo, y ha |
---|
99 | necesitado un hondo ejercicio analítico, para ampliar y derrumbar viejos paradigmas que |
---|
100 | hacían imperioso lo material para asumirlo como real, no estando exento de un intenso |
---|
101 | debate\footnote{De hecho, las interpretaciones teóricas del ciberespacio cuentan con dos grandes vertientes conocidas como |
---|
102 | los Excepcionalistas (\textit{The Exceptionalists}) y los No Exceptionalistas (\textit{The Unexceptionalists}), estando los |
---|
103 | primeros enmarcados en el establecimiento de regulaciones e interpretaciones que asuman la especificidad que |
---|
104 | personifica el ciberespacio. Mientras que los segundos, pregonan que la legislación existente en el espacio |
---|
105 | cinético se puede proyectar en el ciberespacio.}, sobre cómo se debe valorar el espacio cibernético. Es así que Post en \cite{POST:2013} reflexiona, |
---|
106 | acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?, |
---|
107 | resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia |
---|
108 | terrestre es “igual a” o “disímil a” la vida acuática, concluyendo que la contestación correcta, |
---|
109 | es que paralelamente, ambos escenarios son ciertos. El hombre ha tendido históricamente a |
---|
110 | delimitar y definir su hábitat, orientándose para ello en referencias físicas, o en la costumbre |
---|
111 | transmitida por sus antepasados, y esta tendencia se ha reproducido ante una creación |
---|
112 | antrópica como el ciberespacio, proponiendo Anders en \cite{ANDERS:2001}, que aunque se puede |
---|
113 | identificar el espacio cibernético como la referencia manejada en los medios de comunicación |
---|
114 | electrónicos para ubicarlo espacialmente, en el fondo se vincula a la necesidad de explicar el |
---|
115 | espacio donde se interactúa socialmente, lo que es fruto de la complejidad mental humana. Lo |
---|
116 | manifestado por Peter Anders sobre ese complejo proceso mental, muestra cómo los patrones |
---|
117 | conductuales característicos del ser humano en el espacio físico, pueden ser reproducidos en |
---|
118 | el espacio cibernético. Cuando en el siglo XV arribaron a tierras americanas los |
---|
119 | conquistadores europeos, a pesar de estar a miles de kilómetros de sus metrópolis, optaron |
---|
120 | por replicar su cosmovisión, apoyándose para ello en sus leyes, religión y métodos de guerra, |
---|
121 | lo que condujo a la aniquilación de las culturas aborígenes, este mismo proceder viene |
---|
122 | ocurriendo desde un primer momento en el ciberespacio, donde instancia hegemónicas |
---|
123 | militares, han extrapolado sus intereses dominadores del espacio material al virtual, |
---|
124 | percibiendo las potencialidades estratégicas y tácticas que pueden ser aprovechadas para la |
---|
125 | guerra, apuntando Flores que: |
---|
126 | |
---|
127 | \begin{quote} |
---|
128 | [...] una definición aprobada respecto a ciberespacio, habría consenso respecto a que |
---|
129 | las acciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra |
---|
130 | y mar) y aeroespacial, e interactúan con éstos en forma sinérgica \cite{FLORES:2012}. |
---|
131 | \end{quote} |
---|
132 | |
---|
133 | Lo subrayado precedentemente, muestra como el ciberespacio pasó de una creación |
---|
134 | literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en |
---|
135 | un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales |
---|
136 | como campo de lucha. |
---|
137 | |
---|
138 | |
---|
139 | \section{La Ciberguerra y sus repercusiones estratégicas} |
---|
140 | |
---|
141 | Una vez esbozada la connotación de cibernética y ciberespacio, es preciso |
---|
142 | adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de |
---|
143 | interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas |
---|
144 | teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las |
---|
145 | conceptualizaciones en la materia. Esta multiplicidad de aportes, y la necesidad de tomar |
---|
146 | medidas cibernéticas en Defensa, colocó a muchos estrategas y gobernantes en la encrucijada |
---|
147 | de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era |
---|
148 | inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste |
---|
149 | esencial entre cinético (el mundo material) y el no-cinético (el mundo virtual) son las técnicas |
---|
150 | bélicas, las armas versus los software que ellos usan. Esta presencia inmaterial generó |
---|
151 | inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre |
---|
152 | Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y |
---|
153 | acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, |
---|
154 | advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, |
---|
155 | que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para |
---|
156 | recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela |
---|
157 | debe ser física. No obstante, la virtualidad y materialidad de la guerra, tienen un punto de |
---|
158 | confluencia importante, y es la motivación política que origina los ataques, que |
---|
159 | históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk |
---|
160 | y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el |
---|
161 | objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado- |
---|
162 | nación, impidiendo que el mismo logre aventajarle de cualquier manera. Por tanto, el factor |
---|
163 | político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en |
---|
164 | \cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para |
---|
165 | que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra |
---|
166 | involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones |
---|
167 | políticas lanzan ciberataques para alcanzar sus pretensiones. Lo expuesto por Lewis, es |
---|
168 | concordante con los principios clausewitzanos, que supeditan lo militar a lo político, |
---|
169 | siendo la guerra cibernética un medio y no un fin en sí mismo. |
---|
170 | |
---|
171 | Los enfoques de diversos análisis mundiales, dan luces de lo importante que es la |
---|
172 | materialización de una estrategia en el área cibernética, que debe desembocar en sus |
---|
173 | consecuentes aplicaciones operativas, con equipos capacitados técnicamente, y que estén bajo |
---|
174 | subordinación de los planos político-estratégico, quienes deben orientar la respuesta a los |
---|
175 | ciberataques recibidos, según los fines que persigue el Estado, como detalla Ferrero: |
---|
176 | |
---|
177 | \begin{quote} |
---|
178 | Algunas naciones, entre ellas China, Rusia, Corea del norte e Israel, disponen de |
---|
179 | unidades especializadas con capacidad de llevar a cabo ciberataques, por lo que es |
---|
180 | necesario disponer de una capacidad de defensa ciberespacial que garantice una |
---|
181 | protección [...]. \cite{FERRERO:2013}. |
---|
182 | \end{quote} |
---|
183 | |
---|
184 | Sin embargo, lo vertiginoso del escenario informático, ha engendrado una tendencia mundial |
---|
185 | hacia la militarización a ultranza del ciberespacio, asumiéndose estrategias controladoras y |
---|
186 | restrictivas, como las emanadas de centros hegemónicos, pero como apunta Kiravuo \cite{KIRAVUO:2013}, |
---|
187 | estratégicamente la defensa cibernética no implica una sujeción al mando militar, siendo |
---|
188 | pertinente su consideración bajo el direccionamiento civil. Empero, una condición necesaria |
---|
189 | para el ciberteatro de la guerra actual, pasa por no desligar totalmente a las instancias |
---|
190 | civiles y militares, para propiciar una respuesta integral en un conflicto informático. Es decir, |
---|
191 | el debate sobre el carácter militar o civil que se debe imprimir a la ciberestrategia, no |
---|
192 | puede empantanar la adopción de la misma, ya que la mutación del campo de batalla del siglo |
---|
193 | XXI, hace impostergable la implementación de medidas para asumir un ataque informático, |
---|
194 | que ponga en peligro la integridad del conjunto nacional o supraestatal, referenciando Sanz y |
---|
195 | Fojón: |
---|
196 | |
---|
197 | \begin{quote} |
---|
198 | |
---|
199 | [...] los adversarios, en cualquiera de sus formas (naciones, grupos criminales o |
---|
200 | terroristas, facciones extremistas, etc.) tienen acceso y pueden utilizar las mismas |
---|
201 | tecnologías de un modo completamente innovador y singular \cite{FOJON:2011}. |
---|
202 | |
---|
203 | \end{quote} |
---|
204 | |
---|
205 | |
---|
206 | Tomando en cuenta esta tendencia dicotómica (civil/militar), la mejor manera de sobrellevar |
---|
207 | una conducción ofensiva, defensiva, o contraofensiva de la ciberguerra, es mediante un |
---|
208 | ciberdireccionamiento, que como Rantapelkonen, y Salminen en \cite{SALMINEN:2013} aclaraban, no tiene que |
---|
209 | ver con charlas pasajeras o tibios encuentros, precisándose declaraciones, planes y ejecución |
---|
210 | de acciones cooperativas, para promover una visión colaborativa, que promueva un discurso |
---|
211 | cibernético. Y esa ciberdirección, debe basarse en la comprensión de un concepto que hace |
---|
212 | acompañamiento teórico a la ciberestrategia, como es el ciberpoder, en vista que ambas |
---|
213 | definiciones se interrelacionan, y despejan algunas dudas sobre el carácter con que se asume |
---|
214 | el ciberespacio por los actores. Particularmente el autor Starr, clarifica en \cite{STARR:2009} el fondo de |
---|
215 | dichos presupuestos, describiendo el ciberpoder como la utilización de las capacidades |
---|
216 | propias en el espacio cibernético, para procurar superioridad e influenciar los acontecimientos |
---|
217 | en otros entornos operativos, con el uso de mecanismos de poder. Mientras que el mismo |
---|
218 | estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las |
---|
219 | capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios |
---|
220 | operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los |
---|
221 | elementos del poder nacional. En otros términos, la estrategia cibernética sería el |
---|
222 | emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus |
---|
223 | fines políticos, pero no necesariamente contiene un germen dominador, que si puede |
---|
224 | degenerarse del ciberpoder. Asimismo, Stuart H. Starr explica algunos perfiles |
---|
225 | profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando |
---|
226 | que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, |
---|
227 | ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para |
---|
228 | proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de |
---|
229 | dominación (política, diplomática, informática, militar, y económica); y en un sentido |
---|
230 | parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e |
---|
231 | interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, |
---|
232 | informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la |
---|
233 | coyuntura del contexto interno y externo. Lo formulado, pone en evidencia lo holístico que |
---|
234 | debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena |
---|
235 | lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante |
---|
236 | puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se creé, la ciberdefensa no sostiene |
---|
237 | su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el |
---|
238 | agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica, |
---|
239 | haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus |
---|
240 | proyecciones conforme las pretensiones políticas que busca alcanzar el Estado, |
---|
241 | pormenorizando Olson: |
---|
242 | |
---|
243 | \begin{quote} |
---|
244 | A pesar de su capacidad demostrada para producir efectos cinéticos, la verdadera |
---|
245 | importancia de la guerra cibernética radica en su aplicación estratégica \cite{OLSON:2012}. |
---|
246 | \end{quote} |
---|
247 | |
---|
248 | |
---|
249 | |
---|
250 | |
---|
251 | |
---|
252 | |
---|
253 | \section{Elementos Normativos y Principios de la Ciberguerra} |
---|
254 | |
---|
255 | La confrontación entre Estados ha sido una constante generadora de conflictos durante |
---|
256 | toda la historia, el control de lo que llamaba Sun Tzu ``terreno de confluencia de caminos'', |
---|
257 | que se podría traducir en la ciberguerra, como la supremacía sobre el oponente en el campo |
---|
258 | informático, es fuente de discordia entre los hegemónes mundiales en la actualidad, acotando |
---|
259 | Colom (2009), que las luchas entre potencias: |
---|
260 | |
---|
261 | \begin{quote} |
---|
262 | También verá disputada su hegemonía en áreas puntuales como el espacio, el |
---|
263 | ciberespacio o la información \cite{COLOM:2009}. |
---|
264 | \end{quote} |
---|
265 | |
---|
266 | Esta lucha en el ciberespacio es ya una realidad, aconteciendo acciones informáticas |
---|
267 | intrusivas o saboteadoras entre naciones con un largo historial de enemistad, o con choque de |
---|
268 | intereses, pudiendo citarse los casos de Irán/Israel, Corea del Norte/Corea del Sur, pero más |
---|
269 | allá de las contiendas regionales, hay una nueva bipolaridad mundial en el siglo XXI, que ha |
---|
270 | tenido a las redes computacionales como punto central de la diatriba, el ex secretario de |
---|
271 | Defensa estadounidense León Panetta, en el año 2012 señaló que la magnitud de la |
---|
272 | ciberamenaza representaba una preocupación creciente para la nación norteamericana, |
---|
273 | sugiriendo: |
---|
274 | |
---|
275 | \begin{quote} |
---|
276 | Los escenarios más destructivos implican que actores cibernéticos lancen varios |
---|
277 | ataques a nuestra infraestructura crítica de una sola vez, en combinación con un |
---|
278 | ataque físico en nuestro país. Los atacantes también podrían tratar de desactivar o |
---|
279 | degradar los sistemas militares críticos y redes de comunicación \cite{DoD:2012}\footnote{Traducción realizada por el Autor del presente artículo.}. |
---|
280 | \end{quote} |
---|
281 | |
---|
282 | Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de |
---|
283 | la lucha hegemónica por el poder, ya que han sido continuas las acusaciones mutuas por parte |
---|
284 | de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos, |
---|
285 | al punto que el Diario Oficial del Ejército Popular de Liberación de China, ha hecho públicos |
---|
286 | serios cuestionamientos a las acusaciones de Washington, destacando las del investigador |
---|
287 | Wang Xinjun, quien expresó: |
---|
288 | |
---|
289 | \begin{quote} |
---|
290 | |
---|
291 | A pesar de que es de sentido común que no se puede determinar las fuentes de los |
---|
292 | ataques cibernéticos sólo a través de las direcciones IP, algunas personas en el |
---|
293 | Pentágono todavía prefieren creer que son de China, ya que siempre tienen un |
---|
294 | sentido de la rivalidad \cite{CHINESE:2013}\footnote{Traducción realizada por el Autor del presente artículo}. |
---|
295 | \end{quote} |
---|
296 | |
---|
297 | Estas aseveraciones de ambos gobiernos, que describen la tensa relación política, permite |
---|
298 | observar el acrecentamiento de la hostilidad derivada de los ataques cibernéticos mutuamente |
---|
299 | imputados, generando una interrogante: ¿Puede un ciberataque constituir un ``Acto de |
---|
300 | Guerra''?, razona Stone en \cite{STONE:2013}, que el papel influyente de las herramientas tecnológicas se |
---|
301 | basa en su potencial mediador, que puede transformar el limitado hecho de pulsar un teclado, |
---|
302 | en una vorágine violenta con posibilidad de causar destrucción y muerte. Una forma de |
---|
303 | ejemplificar esta aseveración, es explicando los experimentos efectuados en el año 2007, en |
---|
304 | el Laboratorio Nacional de Idaho (Estados Unidos) \cite{HARRISON:2012}, en donde se realizaron ataques |
---|
305 | informáticos sobre una planta de energía, logrando la prueba que el generador perdiera el |
---|
306 | control, induciendo su autodestrucción, inquietando al gobierno norteamericano, y la |
---|
307 | industria eléctrica, sobre el alcance de un ataque real a un objetivo mayor. Aunque ya no se |
---|
308 | pone en duda la capacidad destructiva de los cibertataques, la gran disyuntiva, es el ligar la |
---|
309 | trilogía atacante-arma-objetivo, que en el mundo cinético es menos difusa, Rid en \cite{RID:2012} |
---|
310 | aporta que tanto el ``Acto de Guerra'' o ``Acto de Fuerza'' tradicional, puede comprender |
---|
311 | fuego de artillería, una aeronave de ataque no tripulada, explosivos caseros situados en una |
---|
312 | carretera, inclusive un terrorista suicida en un lugar público, pero un acto de guerra |
---|
313 | cibernética es una acción íntegramente diferente. |
---|
314 | |
---|
315 | El análisis de Rid, que intenta afincar la condición de letalidad, para configurar un |
---|
316 | ``Acto de Guerra'', entrevé lo confuso que es aplicar esa tipología al atacante y acto hostil |
---|
317 | digital, y que la proporcionalidad en la respuesta es aún más entramada, ya que confundir un |
---|
318 | hecho individual, con un acto de otro Estado, puede ser el desencadenante de una guerra |
---|
319 | ``cinética''. Con respecto a esto último, varios estudiosos militares advierten de la relativa |
---|
320 | libertad de acción cibernética con que actúan algunas fuerzas militares, siendo esto un peligro |
---|
321 | latente, que puede causar un ``Acto de Guerra Informático'', que no esté autorizado por las |
---|
322 | jerarquías políticas. Haciendo una comparación sobre los protocolos para el uso de |
---|
323 | armamento nuclear en la ``Guerra Fría'', que estaban estrictamente delimitados, destaca Junio |
---|
324 | en \cite{JUNIO:2013}, la disparidad en el proceder del uso de ``ciberarmas'', que al desvirtuarse su letalidad, |
---|
325 | se percibe su uso como ampliamente potestativo, pudiendo observarse que los controles para |
---|
326 | su ejecución son más bajos que otros armamentos, a pesar que el costo de los ataques |
---|
327 | cibernéticos puede ser superior. En este orden de ideas, Beidleman \cite{BEIDLEMAN:2009} intenta exponer esa |
---|
328 | tenue línea entre la guerra y un ataque de menor gravedad, aclarando que más allá del |
---|
329 | ``ciberataque'' y su carácter intrínsecamente hostil, en el espacio cibernético, no todas las |
---|
330 | acciones inamistosas se equiparan con un ataque armado, pero en algún momento, se cruza el |
---|
331 | límite, y se asume el evento digital como una agresión bélica. Esta ilustración teórica, aflora |
---|
332 | lo dubitativo que es canalizar los factores de reconocimiento del ``Acto de Guerra |
---|
333 | Informático'', siendo ilusorio asegurar que hay un consenso mundial sobre la temática, |
---|
334 | particularmente porque la brecha tecnológica entre las naciones que tienen mayor desarrollo |
---|
335 | cibernético, y los países que arrastran problemas sociales estructurales más graves, colocan el |
---|
336 | debate en diferentes ámbitos de prioridad, dando una ventaja injusta a quienes accionan |
---|
337 | irrestrictamente en el ``ciberespacio'', al poseer un monopolio tecnológico. |
---|
338 | |
---|
339 | |
---|
340 | Por si fuera poco, otra dificultad para detectar la autoría de un ``Acto de Guerra |
---|
341 | Informático'', recae en la multiplicación de grupos o individualidades, que bien sean a \textit{motu |
---|
342 | proprio} o bajo el patrocinio de algún Estado, pueden causar severos daños a la |
---|
343 | infraestructura de una nación, con un sutil mecanismo cibernético. Estos actores no |
---|
344 | gubernamentales, irregulares, o asimétricos, son una variable que expone a los Estados a |
---|
345 | agresiones informáticas, siendo referidos por Sánchez: |
---|
346 | |
---|
347 | \begin{quote} |
---|
348 | [...] Actualmente, existen alrededor de 10.000 sitios web dedicados a la |
---|
349 | divulgación de material violento y terrorista, lo que indica un crecimiento de la |
---|
350 | presencia de estos grupos en el ciberespacio \cite{SANCHEZ:2010}. |
---|
351 | \end{quote} |
---|
352 | |
---|
353 | Lo ininteligible del contendor que atacará, bien sea en busca de posicionar sus luchas ante la |
---|
354 | comunidad internacional o hacer visible sus exigencias (políticas, religiosas, ideológicas, |
---|
355 | reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético, |
---|
356 | debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo, |
---|
357 | discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{GOLDSMITH:2010}, lo |
---|
358 | arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder |
---|
359 | delinear de donde partió un ataque cibernético profesional o de explotación cibernética, |
---|
360 | siendo un reto menos alcanzable el intentarlo en tiempo real. En resumidas cuentas, del |
---|
361 | análisis precedente, se exteriorizan elementos que colocan lejano el establecimiento del |
---|
362 | ``Acto de Guerra Informático'' bajo un marco regulatorio internacional, acotando Brenner |
---|
363 | \cite{BRENNER:2007}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores |
---|
364 | amenazantes contra el orden social son sencillamente reconocibles como internos |
---|
365 | (crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por |
---|
366 | redes informáticas, se deterioró esta percepción binaria, difuminando la relevancia territorial. |
---|
367 | |
---|
368 | El último conflicto referencial a gran escala que fue la ``Guerra Fría'', tuvo en la |
---|
369 | estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos |
---|
370 | para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro |
---|
371 | de operaciones informático'', las formas para regular el proceder de la guerra computacional |
---|
372 | no existen a escala global. Esto hace impostergable el establecimiento de normas, que sienten |
---|
373 | las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los |
---|
374 | Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra, |
---|
375 | según Janczewski y Colarik en \cite{JANCZEWSKI:2008}, es inaplazable una legislación mundial para afrontar la |
---|
376 | guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras legislaciones, e |
---|
377 | investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra, |
---|
378 | debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que |
---|
379 | puede generar parámetros internacionales para delimitar el accionar bélico en el |
---|
380 | ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son |
---|
381 | aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo |
---|
382 | el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que: |
---|
383 | |
---|
384 | \begin{quote} |
---|
385 | Los Miembros de la Organización, en sus relaciones internacionales, se |
---|
386 | abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad |
---|
387 | territorial o la independencia política de cualquier Estado, o en cualquier otra |
---|
388 | forma incompatible con los Propósitos de las Naciones Unidas \cite{ONU:1945}. |
---|
389 | \end{quote} |
---|
390 | |
---|
391 | |
---|
392 | Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco |
---|
393 | convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{HOISINGTON:2009} |
---|
394 | indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe |
---|
395 | consensuar la significación de estos actos conforme a la Carta, con mayor atención en el |
---|
396 | artículo segundo, numeral cuarto sobre la regulación del uso de la fuerza. Los menudos |
---|
397 | intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que |
---|
398 | proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como |
---|
399 | argumenta Banks \cite{BANKS:2013}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional |
---|
400 | en la ciberguerra, es complejo por las características únicas del espacio cibernético, |
---|
401 | específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de |
---|
402 | las amenazas. Estas ``lagunas'' normativas sobre la ciberguerra, han desembocado en la |
---|
403 | estructuración de medidas ``supralegales'', por parte de naciones o instancia de Defensa |
---|
404 | multinacionales, que ante el letargo o despreocupación de la comunidad internacional, han |
---|
405 | generado un conjunto de doctrinas sobre el ciberespacio, pudiendo mencionarse dos |
---|
406 | ejemplos palpables, uno sería el llamado \textit{Tallinn Manual on the International Law |
---|
407 | Applicable to Cyber Warfare}, elaborado por un conjunto de expertos a pedido del Centro de |
---|
408 | Excelencia en Ciberdefensa Cooperativa de la Organización del Tratado del Atlántico Norte |
---|
409 | (OTAN), en el año 2013; y por otra parte, la \textit{Presidential Policy Directive 20}, que fue |
---|
410 | emitida por el gobierno de Obama en 2012, que representan antecedentes en lo jurídico, |
---|
411 | estratégico y operativo de la ciberguerra, pero además, muestran los peligros que se |
---|
412 | avecinan relacionados con la unilateralidad y extraterritorialidad. |
---|
413 | |
---|
414 | |
---|
415 | |
---|
416 | |
---|
417 | \section{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital |
---|
418 | sudamericana (IDS) como factor contribuyente a una Defensa Cibernética en la |
---|
419 | UNASUR} |
---|
420 | |
---|
421 | |
---|
422 | Antes de adentrarnos en aspectos de lo que podría considerarse una Identidad Digital |
---|
423 | Sudamericana (IDS), hay que examinar los acontecimientos que fueron configurando ese |
---|
424 | sentido de identificación multinacional. Durante el período comprendido entre el inicio del |
---|
425 | siglo XX y la década de los noventa del mismo, las formas de ``regionalización'' en |
---|
426 | Sudamérica fueron acompañantes de los modelos económicos nacionales o supranacionales, |
---|
427 | con un limitado espacio de maniobra en ámbitos estratégicos (políticos, sociales, ambientales |
---|
428 | o tecnológicos). La institucionalidad sudamericana que precedió a la Unión de Naciones |
---|
429 | Suramericanas (UNASUR), es decir la Comunidad Andina de Naciones (CAN) y el Mercado |
---|
430 | Común del Sur (MERCOSUR), se manejaron dentro de un ámbito que en gran medida |
---|
431 | maximizaba lo comercial, encuadrado en una ``regionalización'' más que un ``regionalismo'', |
---|
432 | que los teóricos Bernal-Meza, y Masera intentan deslindar, ya que los conceptos suelen ser |
---|
433 | usados como pares: |
---|
434 | |
---|
435 | \begin{quote} |
---|
436 | Si la regionalización es el proceso mediante el cual se conforman áreas |
---|
437 | regionales de comercio en la economía mundial, el regionalismo es tanto el |
---|
438 | sistema de ideas que actúa como teoría de la diversificación de los espacios de |
---|
439 | integración en el escenario internacional, como el criterio normativo que permite |
---|
440 | la formulación de políticas orientadas a la construcción de esquemas |
---|
441 | institucionales regionales \cite{BERNAL:1999}. |
---|
442 | \end{quote} |
---|
443 | |
---|
444 | Sólo hasta iniciado el nuevo milenio, la región empezó a establecer procesos que trascendían |
---|
445 | la ``regionalización'', unificándose esfuerzos para construir un ``regionalismo sudamericano'', |
---|
446 | que tuviera un perfilamiento político-estratégico, lográndose una primera experiencia que |
---|
447 | tomó forma en la Comunidad Sudamericana de Naciones (CSAN), que tuvo en la III Cumbre |
---|
448 | Presidencial Sudamericana celebrada en Perú en 2004 un avance significativo, quedando |
---|
449 | establecida en la declaración final, la voluntad colectiva de los mandatarios asistentes para |
---|
450 | crear una institucionalidad en la región. Las vivencias de la CSAN, sirvieron de fase previa |
---|
451 | para la maduración de la identidad sudamericana, lográndose establecer algunas |
---|
452 | convergencias de agendas y planteamientos. Empero, la dinámica de interacción |
---|
453 | sudamericana marcaba la necesidad de trascender esta iniciativa, para propiciar un proceso de |
---|
454 | mayor alcance, que como explica Bizzozero: |
---|
455 | |
---|
456 | \begin{quote} |
---|
457 | En particular, se fueron esbozando, a partir de los cambios de gobierno que se |
---|
458 | produjeron en los países de la región: una modificación de las prioridades, |
---|
459 | centrándolas en lo político y social; una vinculación del regionalismo con el |
---|
460 | debate estratégico sobre el orden internacional y su estructura \cite{BIZZOZERO:2011}. |
---|
461 | \end{quote} |
---|
462 | |
---|
463 | Esto motorizó la creación de una unidad, que se adaptara a la realidad de los actores |
---|
464 | regionales, que requerían un espacio de articulación e integración que fuera más allá del |
---|
465 | ``reunionismo'', aconteciendo que en la cumbre energética sudamericana, realizada en |
---|
466 | Venezuela en 2007, se diera nacimiento a la UNASUR. Ratificándose esta decisión, en la |
---|
467 | reunión con carácter extraordinario citada en Brasilia en el año 2008, donde finalmente se |
---|
468 | instauró el Tratado Constitutivo, que dejaba expresamente señalado en su artículo segundo: |
---|
469 | |
---|
470 | |
---|
471 | \begin{quote} |
---|
472 | La Unión de Naciones Suramericanas tiene como objetivo construir, de manera |
---|
473 | participativa y consensuada, un espacio de integración y unión en lo cultural, |
---|
474 | social, económico y político entre sus pueblos, otorgando prioridad al diálogo |
---|
475 | político, las políticas sociales, la educación, la energía, la infraestructura, el |
---|
476 | financiamiento y el medio ambiente, entre otros, con miras a eliminar la |
---|
477 | desigualdad socioeconómica, lograr la inclusión social y la participación |
---|
478 | ciudadana, fortalecer la democracia y reducir las asimetrías en el marco del |
---|
479 | fortalecimiento de la soberanía e independencia de los Estados \cite{UNASUR:2008}. |
---|
480 | \end{quote} |
---|
481 | |
---|
482 | Todo este proceso que amalgamó el ``regionalismo sudamericano'', hizo evidente que existía |
---|
483 | una serie de atributos, y rasgos que individualizaban a los habitantes de Sudamérica, |
---|
484 | pudiendo hablarse de una ``identidad sudamericana'', que era palpable en las realidades |
---|
485 | históricas compartidas, y como lo plasma el tratado constituido, por los aspectos culturales, |
---|
486 | sociales, económicos, político, educativos, energéticos, financieros, ambientales, que |
---|
487 | persiguen combatir la desigualdad socioeconómica, para alcanzar la inclusión social y la |
---|
488 | participación ciudadana, en búsqueda de consolidar valores comunes como la democracia, |
---|
489 | soberanía e independencia. Los hechos expuestos, hacen patente que la ``identidad |
---|
490 | sudamericana'' es concreta, y que jugó un papel crucial para acelerar la integración en la |
---|
491 | UNASUR, asumiéndose a escala regional una tarea de caracterización de esos matices |
---|
492 | identificativos, que ha mostrado un avance interesante en la llamada Identidad en Defensa |
---|
493 | regional, que podría tener una articulación con la propuesta teórica de Identidad Digital |
---|
494 | Sudamericana ``IDS'' que aquí se presenta, pensando en una futura estrategia defensiva del |
---|
495 | espacio cibernético sudamericano ante acciones de ``ciberguerra''. Precisamente, en ese |
---|
496 | dinamismo político que se desbordó por todo el subcontinente, hubo varios pensadores que |
---|
497 | empezaron a expresar sus consideraciones sobre la identidad en Defensa, manifestando |
---|
498 | Nelson Jobim, ex Ministro de Defensa de Brasil: |
---|
499 | |
---|
500 | \begin{quote} |
---|
501 | Estoy convencido que llegó la hora de que profundicemos nuestra identidad |
---|
502 | sudamericana también en el campo de la defensa. [...] Debemos articular una |
---|
503 | nueva visión de defensa en la región fundada en valores y principios comunes, |
---|
504 | como el respeto a la soberanía, a la autodeterminación, a la integridad territorial |
---|
505 | de los Estados y a la no intervención en los asuntos internos \cite{SAINTPIERRE:2008}. |
---|
506 | \end{quote} |
---|
507 | |
---|
508 | |
---|
509 | Las palabras de Jobim, revelaban un nivel de maduración subcontinental, ya que |
---|
510 | históricamente estos eran temas difíciles de abordar, tras décadas de acumulación de un |
---|
511 | ``sentimiento hostil''\footnote{En su momento Clausewitz ilustró cómo el sentimiento hostil puede ser un factor desencadenante del |
---|
512 | conflicto: ``En dos naciones y estados pueden producirse tales tensiones y tal cúmulo de sentimientos hostiles |
---|
513 | que un motivo para la guerra, insignificante en sí mismo, puede originar, no obstante, un efecto totalmente |
---|
514 | desproporcionado con su naturaleza, como es el de una verdadera explosión'' \cite{CLAUSEWITZ:2002}.} azuzado por viejos diferendos limítrofes, significando un avance |
---|
515 | regional especialmente para debatir temas de Defensa, que siempre habían estado ocultos o |
---|
516 | secretos. Ese mismo criterio fue el plasmado en el ``Estatuto para el Consejo de Defensa |
---|
517 | Suramericano'', que abogaba por una zona de paz, en donde las naciones sudamericanas, |
---|
518 | fueran garantes de la estabilidad democrática y el desarrollo integral, buscando consensuar |
---|
519 | una cooperación regional en asuntos de Defensa, dejando fijado en su artículo cuarto, literal |
---|
520 | ``b'', como uno de sus objetivos: |
---|
521 | |
---|
522 | \begin{quote} |
---|
523 | Construir una identidad suramericana en materia de defensa, que tome en cuenta |
---|
524 | las características subregionales y nacionales y que contribuya al fortalecimiento |
---|
525 | de la unidad de América Latina y el Caribe \cite{CDS:2008}. |
---|
526 | \end{quote} |
---|
527 | |
---|
528 | Este planteamiento, resulta concordante con la propuesta del Centro de Estudios Estratégicos |
---|
529 | de Defensa (CEED) de la UNASUR, que muestra a la Defensa como parte esencial del |
---|
530 | proceso de integración regional, para poder encaminarse a un sistema sudamericano de |
---|
531 | defensa cooperativa, exponiendo a la ``identidad suramericana en defensa'', como aquellos |
---|
532 | conceptos que se asemejan y enriquecen entre sí en la diversidad regional, destacando: |
---|
533 | |
---|
534 | \begin{quote} |
---|
535 | Esta perspectiva estratégica suramericana se sustenta en definiciones comunes |
---|
536 | de seguridad y defensa que orientan la cooperación y complementariedad en |
---|
537 | estos campos, en base al diálogo y aproximación de las políticas nacionales \cite{CEED:2012}. |
---|
538 | \end{quote} |
---|
539 | |
---|
540 | La importancia de la ``identidad suramericana en defensa'', radica en un abordaje en conjunto |
---|
541 | de las amenazas, ya que las afectaciones son ``multiestatales'', siendo el aislamiento en temas |
---|
542 | de Defensa contraproducentes para los actores regionales, asentando el CEED que para |
---|
543 | procurar una paz perdurable en Sudamérica, es cardinal una cooperación dirigida a erradicar |
---|
544 | los riesgos y amenazas latentes, en este sentido añade Menezes: |
---|
545 | |
---|
546 | \begin{quote} |
---|
547 | No pudiendo ser resueltas de forma unilateral, las nuevas amenazas |
---|
548 | proporcionan el contexto para la cooperación en seguridad, entendiéndolas como |
---|
549 | un bien público regional \cite{MENEZES:2010}. |
---|
550 | \end{quote} |
---|
551 | |
---|
552 | Asumiendo estos principios generales, y reconduciéndolos a una visión conjunta ante las |
---|
553 | ``ciberamenazas'', un pilar central podría representarlo una percepción de Identidad Digital |
---|
554 | Sudamericana IDS, en búsqueda de ir enunciando con nitidez cuáles son los bienes |
---|
555 | jurídicamente protegidos, que pueden ser objeto de una acción maliciosa, e identificar la |
---|
556 | gama de acciones a emprender. Por tanto, una posible precisión sobre IDS, haría las veces |
---|
557 | de semilla teórica, generadora de un conglomerado de preceptos estratégicos, que deberían |
---|
558 | establecerse normativamente, para que se proceda a su resguardo cooperativo, pudiendo |
---|
559 | usarse como guía inicial uno de los conceptos básicos de Identidad Digital (ID), concebido |
---|
560 | así: |
---|
561 | |
---|
562 | \begin{quote} |
---|
563 | Es el conjunto de datos que describen y representan a un sujeto: persona, grupo |
---|
564 | de personas o cosas de manera única. Puede contener información sobre gustos, o |
---|
565 | creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor |
---|
566 | vinculado al sujeto \cite{IDENTIDADDIGITAL:2014}. |
---|
567 | \end{quote} |
---|
568 | |
---|
569 | |
---|
570 | Hay que ser incisivo, que cuando se habla de ``sujeto'', no se refiere a una singularidad, y |
---|
571 | puede entenderse como un ``grupo'', siendo viable el concebir que en una región pueda haber |
---|
572 | una Identidad Digital (ID) compartida. La urgencia de conceptualizar estratégicamente temas |
---|
573 | como la IDS, se refleja en un evento especialmente sensible en temas de Defensa |
---|
574 | sudamericano, como lo son las acciones del sistema de vigilancia extensiva manejado por |
---|
575 | EE.UU, Gran Bretaña, Australia, Nueva Zelanda y Canadá, denominado \textit{Echelon}, que se |
---|
576 | apoya en una gran cantidad de sistemas informáticos, para desde la Isla de Ascensión ubicada |
---|
577 | en pleno océano Atlántico entre el continente africano y Sudamérica, controlar parte del |
---|
578 | subcontinente: |
---|
579 | |
---|
580 | |
---|
581 | \begin{quote} |
---|
582 | La Isla de la Ascensión es de sólo 91 kilómetros cuadrados, y es irrelevante si |
---|
583 | no estuviera en una posición estratégica a medio camino de los continentes de |
---|
584 | África y América del Sur [...] su superficie alberga potentes estaciones de |
---|
585 | intercepción de señales (Singint), que destacan como enormes bolas blancas. |
---|
586 | Integran un sistema de inteligencia avanzada que monitoriza en tiempo real a |
---|
587 | todas las comunicaciones de Brasil, Argentina, Uruguay, Colombia y |
---|
588 | Venezuela, y son parte de un proyecto conocido como Echelon \cite{DANTAS:2013}\footnote{Traducción realizada por el Autor del presente artículo. |
---|
589 | }. |
---|
590 | \end{quote} |
---|
591 | |
---|
592 | |
---|
593 | Los informes que han hecho público los detalles del \textit{Echelon}, deberían conducir a que la |
---|
594 | UNASUR acelere las valoraciones y definiciones para dinamizar la delimitación de las |
---|
595 | amenazas en el entorno tecnológico, entendiendo que las mismas tienen una ``virtualidad'' e |
---|
596 | ``inmaterialidad'' que no debe tergiversarse como ``ficticio''. Además de suponer una |
---|
597 | preocupación, el elemento amenazante pueden ser un catalizador para apresurar la |
---|
598 | apreciación colectiva, que puede partir de circunscribir el ``espacio cibernético'', como un |
---|
599 | ``Interés Regional'', que es una noción relevante para vincularla a la compresión de la |
---|
600 | amenaza, ya que genera un foco de atención sobre un aspecto puntual, que amerita la |
---|
601 | protección, para evitar la masificación de la afectación. |
---|
602 | |
---|
603 | |
---|
604 | El concretar una concepción sudamericana del ``espacio cibernético'', como un |
---|
605 | ``Interés Regional'', podría apuntalar la adopción de medidas que primeramente deberían estar |
---|
606 | centradas en una región con ``soberanía tecnológica'', pensando en la ``disuasión'' como un |
---|
607 | pilar estratégico de Defensa para el subcontinente. Esta ``disuasión'' es un camino complejo, |
---|
608 | ya que como establece Limnéll \cite{LIMNELL:2013}, un mensaje disuasivo, obedece a un proceso |
---|
609 | comunicativo efectivo entre el Estado y el ente a disuadir, para lograr persuadir a un posible |
---|
610 | atacante, debe haber una capacidad real de responder al agresor, correspondiendo la misma |
---|
611 | lógica al dominio cibernético. En Sudamérica, hay claras pruebas que su espacio cibernético |
---|
612 | está siendo violentado, no sólo por el \textit{Echelon}, sino por sistemas incluso más avanzados |
---|
613 | como \textit{Prism} y \textit{X-Keyscore}, que interfieren, espían, o manipulan la información de |
---|
614 | personas o instituciones, con el fin de hacer perfilamientos, para saber sus gustos, creencias, |
---|
615 | relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto, tal como se |
---|
616 | aclaraba en la cita sobre ID. No obstante, al no tener instituido la UNASUR conceptos |
---|
617 | como: ciberdefensa, ciberguerra, acto de guerra informático, e Identidad Digital |
---|
618 | Sudamericana, entre otros, se hace distante la adopción de medidas disuasivas, que garanticen |
---|
619 | una respuesta cooperativa ante la vulneración. Para Clausewitz la ``disuasión'' era un punto |
---|
620 | focal de la guerra, exponiendo que el hecho militar normalmente viene acompañado de una |
---|
621 | postura que exterioriza fortaleza ante el adversario, con la finalidad de advertirle lo |
---|
622 | contraproducente que sería iniciar un conflicto, especificando: |
---|
623 | |
---|
624 | \begin{quote} |
---|
625 | A menudo la guerra no es más que una neutralidad armada o una actitud |
---|
626 | amenazadora destinada a entablar unas negociaciones, o un intento moderado |
---|
627 | de ganar alguna ventaja y esperar luego el resultado \cite{CLAUSEWITZ:2002}. |
---|
628 | \end{quote} |
---|
629 | |
---|
630 | |
---|
631 | |
---|
632 | Esta actitud asentada por el prusiano, se logra con un desarrollo del pensamiento estratégico |
---|
633 | en Defensa, ya que la ``disuasión'' es una postura colaborativa de todos los componentes de la |
---|
634 | unidad, y en temas tan puntuales como la ``ciberguerra'', debe haber un acompañamiento |
---|
635 | ``monolítico'', para que la orquestación defensiva/ofensiva proyecte una credibilidad |
---|
636 | disuasiva, según se profundiza en [45], al adversario tener certeza que la infraestructura |
---|
637 | informática es resistente, con capacidad de detectar y prevenir amenazas, junto con el |
---|
638 | potencial de efectuar contraataques, la acción disuasiva es fuerte. Como reflexionaba Alfredo |
---|
639 | Fortí, Director del CEED, en la Conferencia Suramericana ``Visiones Hacia una Estrategia |
---|
640 | Suramericana para el Aprovechamiento de los Recursos Naturales'', celebrada en Caracas: |
---|
641 | |
---|
642 | \begin{quote} |
---|
643 | la disuasión ``hacia fuera'', implica que nuestras capacidades regionales en |
---|
644 | materia de defensa y militar deben concentrarse y fundirse en una sola cuando de |
---|
645 | lo que se trata es proteger al interés regional [...] \cite{FORTI:2013}. |
---|
646 | \end{quote} |
---|
647 | |
---|
648 | En cuanto a las medidas que dentro del proceso institucional de la UNASUR, y el Consejo |
---|
649 | de Defensa Sudamericano ``CDS'', se han tomado en temas cibernéticos de Defensa, hay tres |
---|
650 | puntos de marcada importancia: los ``Planes de Acción 2012/2013'', la decisión de creación |
---|
651 | del ``Mega Anillo de Fibra Óptica'', y el pronunciamiento en 2013 en la cumbre de |
---|
652 | Paramaribo. En primera instancia, los asuntos ``cibernéticos'' pasaron a ser parte de la matriz |
---|
653 | de análisis del CDS, por primera vez en su ``Plan de Acción 2012'', donde se deja |
---|
654 | establecido en su punto ``1.f'' lo siguiente: |
---|
655 | |
---|
656 | \begin{quote} |
---|
657 | Conformación de un Grupo de Trabajo para evaluar la factibilidad de establecer |
---|
658 | políticas y mecanismos regionales para hacer frente a las amenazas cibernéticas o |
---|
659 | informáticas en el ámbito de la defensa \cite{CDS:2012}. |
---|
660 | \end{quote} |
---|
661 | |
---|
662 | |
---|
663 | En el documento se asigna la responsabilidad directa a la delegación peruana, y como |
---|
664 | corresponsables a Venezuela y Uruguay, ampliándose en 2013 con la inclusión de las |
---|
665 | delegaciones colombiana y brasileña. Dentro de los aportes de este grupo de trabajo, la |
---|
666 | delegación peruana en 2013, presentó un documento que se titula: ``Establecer una política y |
---|
667 | mecanismos regionales para hacer frente a las amenazas cibernéticas o informáticas en el |
---|
668 | ámbito de la defensa'', que explicaba tres grandes objetivos: técnicos, formativos, y |
---|
669 | legislativos. En esta propuesta que tiene elementos importantes y necesarios, no se plasma un |
---|
670 | tratamiento sudamericano de las amenazas cibernéticas en un contexto de ``ciberguerra'', |
---|
671 | precisándose un bosquejo que refleje capacidades regionales y exteriorice las inferioridades |
---|
672 | tecnológicas, para determinar esa ``base objetiva'' que es propiciadora de iniciativas |
---|
673 | estratégicas, sobre esto reflexionó hondamente Mao: |
---|
674 | |
---|
675 | \begin{quote} |
---|
676 | La iniciativa es inseparable de la superioridad en la capacidad bélica, en tanto |
---|
677 | que la pasividad es inseparable de la inferioridad en ese terreno. Tal superioridad |
---|
678 | o inferioridad constituyen, respectivamente, la base objetiva para la iniciativa o |
---|
679 | la pasividad \cite{ZEDONG:1976}. |
---|
680 | \end{quote} |
---|
681 | |
---|
682 | Dentro de esa misma perspectiva de asumir decisiones sobre temáticas relacionadas a asuntos |
---|
683 | cibernéticos, la totalidad de representantes de las carteras ministeriales de ciencia, tecnología |
---|
684 | y comunicaciones sudamericanas, acordaron la creación del ``Mega Anillo de Fibra Óptica''. |
---|
685 | La importancia de este proyecto está íntimamente ligada a salvaguardarse informáticamente |
---|
686 | como región, en búsqueda de revertir el escenario actual, que muestra a las infraestructuras |
---|
687 | críticas de Sudamérica, estrechamente interrelacionadas con plataformas informáticas |
---|
688 | extraregionales, como refleja Raúl Zibechi: |
---|
689 | |
---|
690 | \begin{quote} |
---|
691 | Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo entre |
---|
692 | Rio Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilia, sale por |
---|
693 | Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a |
---|
694 | California para descender por el Pacífico hasta Lima y seguir viaje hasta Puerto |
---|
695 | Maldonado, a escasos 300 kilómetros de donde partió \cite{ZIBECHI:2011}. |
---|
696 | \end{quote} |
---|
697 | |
---|
698 | Lo antepuesto demuestra cómo se vinculan vulnerabilidades propias de la ``dependencia |
---|
699 | tecnología'', y la gravedad del hecho que gran parte de la información manejada |
---|
700 | regionalmente pase previamente por un actor ajeno a la realidad sudamericana, lo que |
---|
701 | expande la magnitud de la amenaza, que conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una |
---|
702 | amenaza cibernética separada de la totalidad de escenarios, debiendo tomarse como un factor |
---|
703 | amenazante horizontal. Ciertamente, esa horizontalidad que acota Huopio, es la que mayor |
---|
704 | preocupación debe ocasionar para nuestros países, ya que el atacante que utiliza sistemas para |
---|
705 | la extracción de información (\textit{Echelon}), ya ha identificado las vulnerabilidades de la |
---|
706 | infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente |
---|
707 | a acciones que ocasionen un daño físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser |
---|
708 | tomado como un mero ``espionaje'', y deben ser valorados como una acción de ``ciberguerra'', ya que estas |
---|
709 | herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser |
---|
710 | aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las Computer Network |
---|
711 | Operations (CNO), Computer Network Exploitation (CNE), Computer Network Attack (CNA), Computer |
---|
712 | Network Defense (CND), y las Information Operations (IO). De hecho, en el informe filtrado ``United States |
---|
713 | SIGINT System January 2007 Strategic Mission List'', en el punto: ``Enabling Computer Network Attack |
---|
714 | (CNA): Deliver intelligence, access, and dual-use capabilities in support o f U.S. computer network attack |
---|
715 | objectives'', se clarifica lo argumentado.}. La congruencia del ``Mega Anillo de Fibra Óptica'', |
---|
716 | no recae sólo en la infraestructura, sino en la potencialidad para preparar estrategias |
---|
717 | colaborativas, que permitan afrontar un eventual escenario de ``ciberguerra'', teniendo en |
---|
718 | consideración que la tecnología es una herramienta que puede amoldarse a cualquier |
---|
719 | funcionalidad, siendo igualmente provechosa como destructiva, esto lo fundamentan Liang y |
---|
720 | Xiangsui: |
---|
721 | |
---|
722 | \begin{quote} |
---|
723 | Mientras que la revolución de la tecnología militar ha permitido que uno sea |
---|
724 | capaz de seleccionar medidas dentro de una variedad más grande, también se ha |
---|
725 | hecho para que uno se vea amenazado por estas medidas dentro de la misma |
---|
726 | gama (esto se debe a que el monopolio de un tipo de tecnología es mucho más |
---|
727 | difícil que inventar una tecnología). Estas amenazas nunca habían sido como hoy, |
---|
728 | porque las medidas son diversas e infinitamente cambiantes, y esto realmen te le |
---|
729 | da a uno la sensación de ver al enemigo detrás de cada árbol \cite{LIANG:1999}\footnote{Traducción realizada por el Autor del presente artículo. |
---|
730 | }. |
---|
731 | \end{quote} |
---|
732 | |
---|
733 | |
---|
734 | En medio de la controversia mundial que generaron los informes filtrados, que exhibían las |
---|
735 | acciones cibernéticas ilegales de un conjunto de gobiernos, la VII Reunión Ordinaria del |
---|
736 | Consejo de Jefas y Jefes de Estado y de Gobierno de la Unión de Naciones Suramericanas, |
---|
737 | mantuvo una postura cónsona con las gestiones ministeriales acordadas en el Consejo |
---|
738 | Suramericano de Infraestructura y Planeamiento (COSIPLAN), y las entrelazó con los ejes |
---|
739 | del CDS, procediendo a instruir: |
---|
740 | |
---|
741 | \begin{quote} |
---|
742 | Al Consejo de Defensa Suramericano (CDS) y al COSIPLAN, evaluar la |
---|
743 | cooperación con otros consejos ministeriales competentes y avanzar en sus |
---|
744 | respectivos proyectos sobre defensa cibernética y la interconexión de las |
---|
745 | redes de fibra óptica de nuestros países, con el objetivo de tornar nuestras |
---|
746 | telecomunicaciones más seguras, fortalecer el desarrollo de tecnologías |
---|
747 | regionales y promover la inclusión digital \cite{UNASUR:2013} |
---|
748 | \end{quote} |
---|
749 | |
---|
750 | |
---|
751 | En referencia a la instrucción efectuada por los primeros mandatarios, es conveniente |
---|
752 | destacar la integralidad dada al direccionamiento para la ``defensa cibernética'', en búsqueda |
---|
753 | de no divorciar lo estratégico, político, y operativo, que coincide con lo esbozado en \cite{KARKKAINEN:2013} por |
---|
754 | K\"{a}rkk\"{a}inen, debiéndose visualizar la complejidad del entorno, no siendo un asunto de |
---|
755 | proteger y defender aisladamente la información, en vista que la totalidad de la |
---|
756 | infraestructura de procesamiento informática conserva operativos los ecosistemas |
---|
757 | económicos, políticos y sociales. En este sentido, la congregación de iniciativas busca |
---|
758 | contribuir a ampliar el horizonte estratégico, siendo oportuno que se tome en cuenta para la |
---|
759 | ``Defensa Cibernética'' sudamericana, uno de los ejes del CDS, relacionado a: ``Industria y |
---|
760 | Tecnología de la Defensa'', que fue pensado para: |
---|
761 | |
---|
762 | \begin{quote} |
---|
763 | Elaborar un diagnóstico de la industria de Defensa de los países miembros |
---|
764 | identificando capacidades y áreas de asociación estratégicas, para promover la |
---|
765 | complementariedad, la investigación y la transferencia tecnológica \cite{UNASUR:2009}. |
---|
766 | \end{quote} |
---|
767 | |
---|
768 | Esto debe ser concebido como un factor importante para encaminar al subcontinente a una |
---|
769 | ``soberanía tecnológica'', que contribuya a la perspectiva enunciada por Forti de: |
---|
770 | ``cooperación hacia dentro, disuasión hacia afuera''. Empero, la transferencia tecnológica por |
---|
771 | sí misma no tiene un valor agregado, esto recae en percibir su fondo estratégico y comprender |
---|
772 | qué se quiere lograr con el conocimiento transferido. Es decir, la ``Industria y Tecnología de |
---|
773 | la Defensa'' puede representar el punto de partida de un vasto proyecto regional, pero debe |
---|
774 | ajustarse a la necesidad de ``software'' y ``hardware'' bajo estándares libres, que requiera la |
---|
775 | Defensa del ``ciberespacio sudamericano'', siendo ineludible reconfigurar la visión de ciencia |
---|
776 | y tecnología regional, que aún responden a patrones de dominación. El uso de tecnologías |
---|
777 | libres, no es un modismo, y todas las argumentaciones estratégicas expuestas serian en vano, |
---|
778 | si se pretendiera asumir políticas tecnológicas subcontinentales, que sean reproductoras de las |
---|
779 | visiones privativas o economicista del Complejo Militar Industrial, acotando Julian Assange: |
---|
780 | |
---|
781 | \begin{quote} |
---|
782 | Es necesario poder mantener la libertad de las comunicaciones, por lo que |
---|
783 | debemos hacer un cambio al software libre y adaptarnos a su uso, codificarlo y |
---|
784 | evitar que lean nuestras comunicaciones y revisen nuestros registros y |
---|
785 | operaciones \cite{TELAM:2014}. |
---|
786 | \end{quote} |
---|
787 | |
---|
788 | Finalmente, entrando en el ámbito de la conceptualización de la ``ciberdefensa'' que se |
---|
789 | propone desde el plano regional, es significativo hacer algunas apreciaciones teóricas sobre |
---|
790 | las connotaciones defensiva y ofensiva, para comprender los ``ataques cibernéticos'' en toda |
---|
791 | su dimensión. Pensadores militares desde el siglo XIX han sido propiciadores de enconadas |
---|
792 | reyertas intelectuales para deslindar las visiones de ``defensa'' y ``ataque'', el propio |
---|
793 | Clausewitz llamaba la atención de las diferenciaciones que deben ser estudiadas en su justa |
---|
794 | medida: |
---|
795 | |
---|
796 | \begin{quote} |
---|
797 | Si sólo existiera una forma de guerra, digamos la que corresponde al |
---|
798 | ataque del enemigo, no habría defensa; ello es tanto como decir que si hubiera de |
---|
799 | distinguirse al ataque de la defensa sólo por el motivo positivo que el uno posee y |
---|
800 | del que la otra carece, si los métodos de lucha fueran siempre invariablemente |
---|
801 | los mismos, en tal empeño, cualquier ventaja de un bando tendría que representar |
---|
802 | una desventaja equivalente para el otro, existiendo entonces una verdadera |
---|
803 | polaridad. Pero la acción militar adopta dos formas distintas, la de ataque y la de |
---|
804 | defensa, que son muy diferentes y de fuerza desigual \cite{CLAUSEWITZ:2002}. |
---|
805 | |
---|
806 | \end{quote} |
---|
807 | |
---|
808 | No es menor esta discusión, que puede contribuir a centrar y precisar las respuestas ante las |
---|
809 | ``amenazas cibernéticas'' subcontinentales, pero de no dirigirse correctamente, podría caer en |
---|
810 | un marasmo propio de las generalidades, que contribuiría a ensanchar las vulnerabilidades. El |
---|
811 | propio Mao aleccionaba que los ámbitos de la ``defensa'' y el ``ataque'', deben ser |
---|
812 | correctamente asumidos por las particularidades que limitan y potencian su accionar, |
---|
813 | detallando: |
---|
814 | |
---|
815 | \begin{quote} |
---|
816 | El ataque es el medio principal para destruir las fuerzas enemigas, pero no se |
---|
817 | puede prescindir de la defensa. El ataque se realiza con el objetivo inmediato de |
---|
818 | aniquilar las fuerzas del enemigo, pero al mismo tiempo para conservar las |
---|
819 | fuerzas propias, porque si uno no aniquila al enemigo, será aniquilado. La |
---|
820 | defensa tiene como objetivo inmediato conservar las fuerzas propias, pero al |
---|
821 | mismo tiempo es un medio de complementar el ataque o de prepararse para pasar |
---|
822 | a este \cite{ZEDONG:1976}. |
---|
823 | |
---|
824 | \end{quote} |
---|
825 | |
---|
826 | En el momento que la VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de |
---|
827 | Gobierno de la UNASUR hizo uso del término ``Defensa Cibernética'', las diferentes |
---|
828 | instancias como el CDS, el CEED y las delegaciones que tienen la responsabilidad y |
---|
829 | corresponsabilidad deben concretar qué incluye y excluye este concepto, y tomar la |
---|
830 | bidimensionalidad que acusa Clausewitz y Mao, y que complementa Basil Liddell Hart: |
---|
831 | |
---|
832 | \begin{quote} |
---|
833 | Una verdad más profunda a la que no llegaron plenamente Foch ni los otros |
---|
834 | discípulos de Clausewitz, es la de que en la guerra todo problema, como todo |
---|
835 | principio, es necesariamente dual. Tiene dos caras, como una moneda, y de aquí |
---|
836 | la necesidad de llegar a una componenda bien calculada como medio de |
---|
837 | conciliación. Esto es consecuencia inevitable del hecho de ser la guerra un juego |
---|
838 | entre dos bandos e imponer por lo tanto la necesidad de guardarse a la vez que se |
---|
839 | ataca \cite{LIDDELL:1946}. |
---|
840 | |
---|
841 | \end{quote} |
---|
842 | |
---|
843 | En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se |
---|
844 | quería hacer notar que la guerra tradicional o su variable cibernética, deben observarse |
---|
845 | dualmente. Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'', |
---|
846 | centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la |
---|
847 | defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de |
---|
848 | inteligencia, en el espacio cibernético. La anterior apreciación ratifica y complementa lo |
---|
849 | señalado por los otros estrategas, debiendo delimitarse estas capacidades operativas, |
---|
850 | defensivas, ofensivas y de inteligencia en una escala regional, para poder aclarar los límites |
---|
851 | conceptuales de lo que es la ``ciberdefensa'' para la UNASUR, y que en definitiva logren la |
---|
852 | concisión de medidas ante acciones de ``ciberguerra'', que resguarden el ``ciberespacio'' |
---|
853 | sudamericano, y particularmente se llegue a la protección de la Identidad Digital |
---|
854 | Sudamericana IDS. |
---|
855 | |
---|
856 | |
---|
857 | |
---|
858 | \section{Algunas Ideas Finales} |
---|
859 | |
---|
860 | En el presente artículo, se buscaba observar la evolución que la temática de la |
---|
861 | ``ciberguerra'' ha tenido en Sudamérica, avistándose que hay evidencias del uso de medios |
---|
862 | informáticos como el \textit{Echelon} contra la región, que no limita las acciones a personal |
---|
863 | gubernamental o militar especifico, sino que toda la población está siendo monitoreada y |
---|
864 | perfilada. Ante esta realidad, que muestra a determinadas naciones u organizaciones con un |
---|
865 | uso agresivo, desmedido y belicoso del ``ciberespacio'', se debe sincerar en la UNASUR, el |
---|
866 | tratamiento ante actos de ``ciberguerra'', que se deslastre de posiciones dubitativas, |
---|
867 | meramente políticas o diplomáticas, en un frente de batalla que aunque virtual es real. |
---|
868 | Enfocar estratégicamente el espacio cibernético de Sudamérica, como un ``Interés |
---|
869 | Regional'', amerita un tratamiento que exteriorice su importancia, acoplándolo con la |
---|
870 | Identidad Digital Sudamericana IDS, que podría relacionarse no sólo a información |
---|
871 | personal de usuarios, sino a datos de sistemas de defensa, finanzas, energía (Hidroeléctricas, |
---|
872 | Complejos Petroleros), servicios públicos, telecomunicaciones, entre otros. Si se logrará esta |
---|
873 | perspectiva, integraríamos dos visiones que contribuirían a clarificar el proceder ante un |
---|
874 | escenario de ``ciberguerra'': el ``Interés Regional'' (ciberespacio), y el ``bien jurídico |
---|
875 | protegido'' (Identidad Digital Sudamericana IDS), pudiendo trabajarse estratégicamente |
---|
876 | para evaluar los factores de riesgo externos, representados por las ``amenazas'' (ataques |
---|
877 | cibernéticos), y configurar una Defensa Cibernética en el marco de la UNASUR, que en estos |
---|
878 | momentos es todavía el principal factor de riesgo interno. |
---|
879 | |
---|
880 | En este escenario multifacético, se puede distinguir que el reconocimiento por parte |
---|
881 | de los entes decisorios subcontinentales, de una noción de Identidad Digital Sudamericana |
---|
882 | IDS, permitiría contextualizar los riesgos y coadyuvaría a la adopción de medidas en |
---|
883 | ``ciberdefensa'', que ineludiblemente terminaran por tocar asuntos estructurales, ya que se |
---|
884 | requiere desarrollar una ``Industria y Tecnología de la Defensa'', sostenida sobre estándares |
---|
885 | libres. A manera de cierre y con la finalidad de contribuir teóricamente en este debate, se |
---|
886 | presenta la siguiente apreciación sobre lo que debería ser la Identidad Digital Sudamericana |
---|
887 | IDS: es toda aquella información digital que caracteriza individual o colectivamente a |
---|
888 | personas naturales o jurídicas, que es intercambiada, almacenada, distribuida, o resguardada, |
---|
889 | en el espacio cibernético de Sudamérica, y que es considerada como un bien jurídico |
---|
890 | protegido por la UNASUR, que garantizará su defensa cooperativa ante un ataque |
---|
891 | cibernético, que pueda estar vinculado a un delito informático o acción de ciberguerra. |
---|
892 | |
---|
893 | |
---|
894 | |
---|
895 | |
---|
896 | % el siguiente comando establece la ubicación de las referencias |
---|
897 | \putbib[bibliografia] |
---|
898 | |
---|
899 | % el siguiente comando cierra el ambiente bibunit para la cual se generan las |
---|
900 | % referencias. |
---|
901 | \end{bibunit} |
---|