1 | \chapter{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital |
---|
2 | sudamericana IDS como factor contribuyente a una defensa cibern\'etica en la |
---|
3 | UNASUR |
---|
4 | } |
---|
5 | \chapterauthors{D. Quintero |
---|
6 | \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en |
---|
7 | Tecnologías Libres} |
---|
8 | } |
---|
9 | |
---|
10 | % Se crea un ambiente bibunit para el cual se creará la bibliografía |
---|
11 | \begin{bibunit}[unsrt] |
---|
12 | |
---|
13 | |
---|
14 | \section{Introducción} |
---|
15 | |
---|
16 | En el presente artículo se extraerán principios del pensamiento estratégico clásico y |
---|
17 | moderno, para establecer las redefiniciones que en los ámbitos de Defensa ha producido |
---|
18 | el ingrediente tecnológico, puntualizándose sobre ese contexto mundial en temas |
---|
19 | cibernéticos, que muestra como un grupo de potencias militares y actores estatales han |
---|
20 | desarrollado conceptos como: ``ciberestrategia'', y ``ciberpoder'', que les han permitido |
---|
21 | desplegar capacidades superiores a la mayoría de los Estados. Asimismo, se deliberará |
---|
22 | sobre la ``ciberguerra'', exponiendo su naturaleza como medio para obtener fines políticos, |
---|
23 | explicándose aspectos propios de su construcción teórica/jurídica/militar, para entrar en el |
---|
24 | escenario sudamericano, y reflexionar sobre la pertinencia del concepto de Identidad Digital |
---|
25 | Sudamericana \textbf{IDS}, como complemento a una propuesta de Defensa Cibernética en la |
---|
26 | UNASUR, analizándose tres marcos referenciales; Primero: la propuesta primigenia sobre |
---|
27 | ``ciberdefensa'' enmarcada en el literal 1.f de los Planes de Acción 2012/2013 del Consejo de |
---|
28 | Defensa Sudamericano; Segundo: la decisión de creación del mega anillo de fibra óptica para |
---|
29 | la región sudamericana; y Tercero: el Pronunciamiento presidencial de Paramaribo y su |
---|
30 | propuesta sobre ``Defensa Cibernética''. |
---|
31 | |
---|
32 | |
---|
33 | \section{La Cibernética y el Ciberespacio, contextualización de las definiciones} |
---|
34 | |
---|
35 | Para comprender el fondo conceptual de la ``ciberguerra'', es importante entender |
---|
36 | semánticamente su significado compuesto, para visualizar concretamente que contiene y que |
---|
37 | descarta esta novedosa perspectiva. Primeramente, hay que indagar sobre el término |
---|
38 | ``cibernética'', el Diccionario de la Lengua Española en su vigésima segunda edición, expone |
---|
39 | que el origen etimológico de la palabra se vincula al término griego xxxxxx (arte de |
---|
40 | gobernar una nave), pero el significado más general referenciado en el mismo texto alude al: |
---|
41 | |
---|
42 | \begin{quote} |
---|
43 | Estudio de las analogías entre los sistemas de control y comunicación de los seres |
---|
44 | vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos |
---|
45 | de regulación biológica a la tecnología \cite{DRAE:CIBERNETICA}. |
---|
46 | \end{quote} |
---|
47 | |
---|
48 | |
---|
49 | Esta reseña, conduce a escrutar sobre los pensadores que originaron esta corriente, estando |
---|
50 | los antecedentes en las primeras décadas del siglo XX, cuando escritores como Norbert |
---|
51 | Wiener fueron precursores de los estudios que inquirían explicar los relacionamientos y |
---|
52 | diferenciaciones entre seres vivientes y estructuras creadas artificialmente por el hombre, |
---|
53 | sugiriendo en \cite{WIENER:1998}, que la finalidad de la cibernética era el desarrollo de lenguaje y técnicas |
---|
54 | tendientes al abordaje de los problema generales del control y la comunicación, en búsqueda |
---|
55 | de hallar un amplio repertorio de ideas y métodos para catalogar a sus expresiones |
---|
56 | particulares en concepciones determinadas. Hay que destacar que Wiener tuvo sus primeras |
---|
57 | incursiones teóricas de la mano de Arturo Rosenblueth Stearns, siendo este estudioso de |
---|
58 | origen azteca uno de los estructuradores de los basamentos cibernéticos, sobresaliendo: |
---|
59 | |
---|
60 | |
---|
61 | \begin{quote} |
---|
62 | La influencia enorme para la formación de ideas de Wiener acerca del problema de la |
---|
63 | interacción ``hombre-máquina'' \cite{BURTSEVA:2013}. |
---|
64 | \end{quote} |
---|
65 | |
---|
66 | Estas pinceladas iniciales del pensamiento cibernético, que emprendía explicaciones |
---|
67 | biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las |
---|
68 | reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta |
---|
69 | rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre |
---|
70 | las máquinas, el cerebro y la sociedad, estando en la capacidad de proveer un lenguaje |
---|
71 | común, en donde las revelaciones en un ámbito puede aprovecharse en otros. Esos tres |
---|
72 | factores de estudio (máquina/cerebro/sociedad), coinciden en una interoperabilidad que funge |
---|
73 | como eje transversal, conllevando a la generación de toda una nueva gama de procesos, |
---|
74 | relaciones, y lenguajes sociales. |
---|
75 | |
---|
76 | |
---|
77 | Esa complejidad que encarnan todos aquellos vocablos que anteponen el prefijo |
---|
78 | ciber, se manifiesta también en el uso de la palabra ciberespacio, que |
---|
79 | contradictoriamente no se asocia inicialmente a las teorías de control o sistemas que |
---|
80 | moldearon la cibernética disciplinariamente, sino que varios autores lo remontan al año |
---|
81 | 1984 en la obra literaria de William Gibson, quien por primera vez hace uso de la expresión |
---|
82 | ciberespacio, detallándola en uno de sus pasajes ficticios como: |
---|
83 | |
---|
84 | \begin{quote} |
---|
85 | Una alucinación consensual experimentada diariamente por billones de legítimos |
---|
86 | operadores, en todas las naciones, por niños a quienes se enseña altos conceptos |
---|
87 | matemáticos... Una representación gráfica de la información abstraída de los bancos |
---|
88 | de todos los ordenadores del sistema humano. Una complejidad inimaginable \cite{GIBSON:1984}. |
---|
89 | \end{quote} |
---|
90 | |
---|
91 | |
---|
92 | A pesar de lo novelesco de esta propuesta, lo expuesto por Gibson, da un abreboca de lo que |
---|
93 | ciertamente unas décadas después sería el escenario digital interconectado, que reúne |
---|
94 | concordancias con lo sugerido en Neuromante \cite{GIBSON:1984}. Entrando en un campo más teórico, |
---|
95 | Cicognani intenta irrumpir en las profundidades terminológicas del ciberespacio, señalando |
---|
96 | en \cite{CICOGNANI:1998}, que en la expresión ciber+espacio, el espacio es tomado por su connotación física, por |
---|
97 | su parte ciber corresponde a las particularidades de la inmaterialidad. Aunque pareciera |
---|
98 | simple deducir esta dualidad, el unificar lo físico y virtual, no ha sido sencillo, y ha |
---|
99 | necesitado un hondo ejercicio analítico, para ampliar y derrumbar viejos paradigmas que |
---|
100 | hacían imperioso lo material para asumirlo como real, no estando exento de un intenso |
---|
101 | debate\footnote{De hecho, las interpretaciones teóricas del ciberespacio cuentan con dos grandes vertientes conocidas como |
---|
102 | los Excepcionalistas (\textit{The Exceptionalists}) y los No Exceptionalistas (\textit{The Unexceptionalists}), estando los |
---|
103 | primeros enmarcados en el establecimiento de regulaciones e interpretaciones que asuman la especificidad que |
---|
104 | personifica el ciberespacio. Mientras que los segundos, pregonan que la legislación existente en el espacio |
---|
105 | cinético se puede proyectar en el ciberespacio.}, sobre cómo se debe valorar el espacio cibernético. Es así que Post en \cite{POST:2013} reflexiona, |
---|
106 | acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?, |
---|
107 | resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia |
---|
108 | terrestre es “igual a” o “disímil a” la vida acuática, concluyendo que la contestación correcta, |
---|
109 | es que paralelamente, ambos escenarios son ciertos. El hombre ha tendido históricamente a |
---|
110 | delimitar y definir su hábitat, orientándose para ello en referencias físicas, o en la costumbre |
---|
111 | transmitida por sus antepasados, y esta tendencia se ha reproducido ante una creación |
---|
112 | antrópica como el ciberespacio, proponiendo Anders en \cite{ANDERS:2001}, que aunque se puede |
---|
113 | identificar el espacio cibernético como la referencia manejada en los medios de comunicación |
---|
114 | electrónicos para ubicarlo espacialmente, en el fondo se vincula a la necesidad de explicar el |
---|
115 | espacio donde se interactúa socialmente, lo que es fruto de la complejidad mental humana. Lo |
---|
116 | manifestado por Peter Anders sobre ese complejo proceso mental, muestra cómo los patrones |
---|
117 | conductuales característicos del ser humano en el espacio físico, pueden ser reproducidos en |
---|
118 | el espacio cibernético. Cuando en el siglo XV arribaron a tierras americanas los |
---|
119 | conquistadores europeos, a pesar de estar a miles de kilómetros de sus metrópolis, optaron |
---|
120 | por replicar su cosmovisión, apoyándose para ello en sus leyes, religión y métodos de guerra, |
---|
121 | lo que condujo a la aniquilación de las culturas aborígenes, este mismo proceder viene |
---|
122 | ocurriendo desde un primer momento en el ciberespacio, donde instancia hegemónicas |
---|
123 | militares, han extrapolado sus intereses dominadores del espacio material al virtual, |
---|
124 | percibiendo las potencialidades estratégicas y tácticas que pueden ser aprovechadas para la |
---|
125 | guerra, apuntando Flores que: |
---|
126 | |
---|
127 | \begin{quote} |
---|
128 | [...] una definición aprobada respecto a ciberespacio, habría consenso respecto a que |
---|
129 | las acciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra |
---|
130 | y mar) y aeroespacial, e interactúan con éstos en forma sinérgica \cite{FLORES:2012}. |
---|
131 | \end{quote} |
---|
132 | |
---|
133 | Lo subrayado precedentemente, muestra como el ciberespacio pasó de una creación |
---|
134 | literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en |
---|
135 | un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales |
---|
136 | como campo de lucha. |
---|
137 | |
---|
138 | |
---|
139 | \section{La Ciberguerra y sus repercusiones estratégicas} |
---|
140 | |
---|
141 | Una vez esbozada la connotación de cibernética y ciberespacio, es preciso |
---|
142 | adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de |
---|
143 | interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas |
---|
144 | teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las |
---|
145 | conceptualizaciones en la materia. Esta multiplicidad de aportes, y la necesidad de tomar |
---|
146 | medidas cibernéticas en Defensa, colocó a muchos estrategas y gobernantes en la encrucijada |
---|
147 | de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era |
---|
148 | inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste |
---|
149 | esencial entre cinético (el mundo material) y el no-cinético (el mundo virtual) son las técnicas |
---|
150 | bélicas, las armas versus los software que ellos usan. Esta presencia inmaterial generó |
---|
151 | inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre |
---|
152 | Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y |
---|
153 | acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma, |
---|
154 | advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico, |
---|
155 | que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para |
---|
156 | recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela |
---|
157 | debe ser física. No obstante, la virtualidad y materialidad de la guerra, tienen un punto de |
---|
158 | confluencia importante, y es la motivación política que origina los ataques, que |
---|
159 | históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk |
---|
160 | y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el |
---|
161 | objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado- |
---|
162 | nación, impidiendo que el mismo logre aventajarle de cualquier manera. Por tanto, el factor |
---|
163 | político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en |
---|
164 | \cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para |
---|
165 | que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra |
---|
166 | involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones |
---|
167 | políticas lanzan ciberataques para alcanzar sus pretensiones. Lo expuesto por Lewis, es |
---|
168 | concordante con los principios clausewitzanos, que supeditan lo militar a lo político, |
---|
169 | siendo la guerra cibernética un medio y no un fin en sí mismo. |
---|
170 | |
---|
171 | Los enfoques de diversos análisis mundiales, dan luces de lo importante que es la |
---|
172 | materialización de una estrategia en el área cibernética, que debe desembocar en sus |
---|
173 | consecuentes aplicaciones operativas, con equipos capacitados técnicamente, y que estén bajo |
---|
174 | subordinación de los planos político-estratégico, quienes deben orientar la respuesta a los |
---|
175 | ciberataques recibidos, según los fines que persigue el Estado, como detalla Ferrero: |
---|
176 | |
---|
177 | \begin{quote} |
---|
178 | Algunas naciones, entre ellas China, Rusia, Corea del norte e Israel, disponen de |
---|
179 | unidades especializadas con capacidad de llevar a cabo ciberataques, por lo que es |
---|
180 | necesario disponer de una capacidad de defensa ciberespacial que garantice una |
---|
181 | protección [...]. \cite{FERRERO:2013}. |
---|
182 | \end{quote} |
---|
183 | |
---|
184 | Sin embargo, lo vertiginoso del escenario informático, ha engendrado una tendencia mundial |
---|
185 | hacia la militarización a ultranza del ciberespacio, asumiéndose estrategias controladoras y |
---|
186 | restrictivas, como las emanadas de centros hegemónicos, pero como apunta Kiravuo \cite{KIRAVUO:2013}, |
---|
187 | estratégicamente la defensa cibernética no implica una sujeción al mando militar, siendo |
---|
188 | pertinente su consideración bajo el direccionamiento civil. Empero, una condición necesaria |
---|
189 | para el ciberteatro de la guerra actual, pasa por no desligar totalmente a las instancias |
---|
190 | civiles y militares, para propiciar una respuesta integral en un conflicto informático. Es decir, |
---|
191 | el debate sobre el carácter militar o civil que se debe imprimir a la ciberestrategia, no |
---|
192 | puede empantanar la adopción de la misma, ya que la mutación del campo de batalla del siglo |
---|
193 | XXI, hace impostergable la implementación de medidas para asumir un ataque informático, |
---|
194 | que ponga en peligro la integridad del conjunto nacional o supraestatal, referenciando Sanz y |
---|
195 | Fojón: |
---|
196 | |
---|
197 | \begin{quote} |
---|
198 | |
---|
199 | [...] los adversarios, en cualquiera de sus formas (naciones, grupos criminales o |
---|
200 | terroristas, facciones extremistas, etc.) tienen acceso y pueden utilizar las mismas |
---|
201 | tecnologías de un modo completamente innovador y singular \cite{FOJON:2011}. |
---|
202 | |
---|
203 | \end{quote} |
---|
204 | |
---|
205 | |
---|
206 | Tomando en cuenta esta tendencia dicotómica (civil/militar), la mejor manera de sobrellevar |
---|
207 | una conducción ofensiva, defensiva, o contraofensiva de la ciberguerra, es mediante un |
---|
208 | ciberdireccionamiento, que como Rantapelkonen, y Salminen en \cite{SALMINEN:2013} aclaraban, no tiene que |
---|
209 | ver con charlas pasajeras o tibios encuentros, precisándose declaraciones, planes y ejecución |
---|
210 | de acciones cooperativas, para promover una visión colaborativa, que promueva un discurso |
---|
211 | cibernético. Y esa ciberdirección, debe basarse en la comprensión de un concepto que hace |
---|
212 | acompañamiento teórico a la ciberestrategia, como es el ciberpoder, en vista que ambas |
---|
213 | definiciones se interrelacionan, y despejan algunas dudas sobre el carácter con que se asume |
---|
214 | el ciberespacio por los actores. Particularmente el autor Starr, clarifica en \cite{STARR:2009} el fondo de |
---|
215 | dichos presupuestos, describiendo el ciberpoder como la utilización de las capacidades |
---|
216 | propias en el espacio cibernético, para procurar superioridad e influenciar los acontecimientos |
---|
217 | en otros entornos operativos, con el uso de mecanismos de poder. Mientras que el mismo |
---|
218 | estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las |
---|
219 | capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios |
---|
220 | operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los |
---|
221 | elementos del poder nacional. En otros términos, la estrategia cibernética sería el |
---|
222 | emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus |
---|
223 | fines políticos, pero no necesariamente contiene un germen dominador, que si puede |
---|
224 | degenerarse del ciberpoder. Asimismo, Stuart H. Starr explica algunos perfiles |
---|
225 | profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando |
---|
226 | que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos, |
---|
227 | ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para |
---|
228 | proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de |
---|
229 | dominación (política, diplomática, informática, militar, y económica); y en un sentido |
---|
230 | parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e |
---|
231 | interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales, |
---|
232 | informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la |
---|
233 | coyuntura del contexto interno y externo. Lo formulado, pone en evidencia lo holístico que |
---|
234 | debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena |
---|
235 | lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante |
---|
236 | puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se creé, la ciberdefensa no sostiene |
---|
237 | su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el |
---|
238 | agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica, |
---|
239 | haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus |
---|
240 | proyecciones conforme las pretensiones políticas que busca alcanzar el Estado, |
---|
241 | pormenorizando Olson: |
---|
242 | |
---|
243 | \begin{quote} |
---|
244 | A pesar de su capacidad demostrada para producir efectos cinéticos, la verdadera |
---|
245 | importancia de la guerra cibernética radica en su aplicación estratégica \cite{OLSON:2012}. |
---|
246 | \end{quote} |
---|
247 | |
---|
248 | |
---|
249 | |
---|
250 | |
---|
251 | |
---|
252 | |
---|
253 | \section{Elementos Normativos y Principios de la Ciberguerra} |
---|
254 | |
---|
255 | La confrontación entre Estados ha sido una constante generadora de conflictos durante |
---|
256 | toda la historia, el control de lo que llamaba Sun Tzu ``terreno de confluencia de caminos'', |
---|
257 | que se podría traducir en la ciberguerra, como la supremacía sobre el oponente en el campo |
---|
258 | informático, es fuente de discordia entre los hegemónes mundiales en la actualidad, acotando |
---|
259 | Colom (2009), que las luchas entre potencias: |
---|
260 | |
---|
261 | \begin{quote} |
---|
262 | También verá disputada su hegemonía en áreas puntuales como el espacio, el |
---|
263 | ciberespacio o la información \cite{COLOM:2009}. |
---|
264 | \end{quote} |
---|
265 | |
---|
266 | Esta lucha en el ciberespacio es ya una realidad, aconteciendo acciones informáticas |
---|
267 | intrusivas o saboteadoras entre naciones con un largo historial de enemistad, o con choque de |
---|
268 | intereses, pudiendo citarse los casos de Irán/Israel, Corea del Norte/Corea del Sur, pero más |
---|
269 | allá de las contiendas regionales, hay una nueva bipolaridad mundial en el siglo XXI, que ha |
---|
270 | tenido a las redes computacionales como punto central de la diatriba, el ex secretario de |
---|
271 | Defensa estadounidense León Panetta, en el año 2012 señaló que la magnitud de la |
---|
272 | ciberamenaza representaba una preocupación creciente para la nación norteamericana, |
---|
273 | sugiriendo: |
---|
274 | |
---|
275 | \begin{quote} |
---|
276 | Los escenarios más destructivos implican que actores cibernéticos lancen varios |
---|
277 | ataques a nuestra infraestructura crítica de una sola vez, en combinación con un |
---|
278 | ataque físico en nuestro país. Los atacantes también podrían tratar de desactivar o |
---|
279 | degradar los sistemas militares críticos y redes de comunicación \cite{DoD:2012}\footnote{Traducción realizada por el Autor del presente artículo.}. |
---|
280 | \end{quote} |
---|
281 | |
---|
282 | Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de |
---|
283 | la lucha hegemónica por el poder, ya que han sido continuas las acusaciones mutuas por parte |
---|
284 | de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos, |
---|
285 | al punto que el Diario Oficial del Ejército Popular de Liberación de China, ha hecho públicos |
---|
286 | serios cuestionamientos a las acusaciones de Washington, destacando las del investigador |
---|
287 | Wang Xinjun, quien expresó: |
---|
288 | |
---|
289 | \begin{quote} |
---|
290 | |
---|
291 | A pesar de que es de sentido común que no se puede determinar las fuentes de los |
---|
292 | ataques cibernéticos sólo a través de las direcciones IP, algunas personas en el |
---|
293 | Pentágono todavía prefieren creer que son de China, ya que siempre tienen un |
---|
294 | sentido de la rivalidad \cite{CHINESE:2013}\footnote{Traducción realizada por el Autor del presente artículo}. |
---|
295 | \end{quote} |
---|
296 | |
---|
297 | Estas aseveraciones de ambos gobiernos, que describen la tensa relación política, permite |
---|
298 | observar el acrecentamiento de la hostilidad derivada de los ataques cibernéticos mutuamente |
---|
299 | imputados, generando una interrogante: ¿Puede un ciberataque constituir un ``Acto de |
---|
300 | Guerra''?, razona Stone en \cite{STONE:2013}, que el papel influyente de las herramientas tecnológicas se |
---|
301 | basa en su potencial mediador, que puede transformar el limitado hecho de pulsar un teclado, |
---|
302 | en una vorágine violenta con posibilidad de causar destrucción y muerte. Una forma de |
---|
303 | ejemplificar esta aseveración, es explicando los experimentos efectuados en el año 2007, en |
---|
304 | el Laboratorio Nacional de Idaho (Estados Unidos) \cite{HARRISON:2012}, en donde se realizaron ataques |
---|
305 | informáticos sobre una planta de energía, logrando la prueba que el generador perdiera el |
---|
306 | control, induciendo su autodestrucción, inquietando al gobierno norteamericano, y la |
---|
307 | industria eléctrica, sobre el alcance de un ataque real a un objetivo mayor. Aunque ya no se |
---|
308 | pone en duda la capacidad destructiva de los cibertataques, la gran disyuntiva, es el ligar la |
---|
309 | trilogía atacante-arma-objetivo, que en el mundo cinético es menos difusa, Rid en \cite{RID:2012} |
---|
310 | aporta que tanto el ``Acto de Guerra'' o ``Acto de Fuerza'' tradicional, puede comprender |
---|
311 | fuego de artillería, una aeronave de ataque no tripulada, explosivos caseros situados en una |
---|
312 | carretera, inclusive un terrorista suicida en un lugar público, pero un acto de guerra |
---|
313 | cibernética es una acción íntegramente diferente. |
---|
314 | |
---|
315 | El análisis de Rid, que intenta afincar la condición de letalidad, para configurar un |
---|
316 | ``Acto de Guerra'', entrevé lo confuso que es aplicar esa tipología al atacante y acto hostil |
---|
317 | digital, y que la proporcionalidad en la respuesta es aún más entramada, ya que confundir un |
---|
318 | hecho individual, con un acto de otro Estado, puede ser el desencadenante de una guerra |
---|
319 | ``cinética''. Con respecto a esto último, varios estudiosos militares advierten de la relativa |
---|
320 | libertad de acción cibernética con que actúan algunas fuerzas militares, siendo esto un peligro |
---|
321 | latente, que puede causar un ``Acto de Guerra Informático'', que no esté autorizado por las |
---|
322 | jerarquías políticas. Haciendo una comparación sobre los protocolos para el uso de |
---|
323 | armamento nuclear en la ``Guerra Fría'', que estaban estrictamente delimitados, destaca Junio |
---|
324 | en \cite{JUNIO:2013}, la disparidad en el proceder del uso de ``ciberarmas'', que al desvirtuarse su letalidad, |
---|
325 | se percibe su uso como ampliamente potestativo, pudiendo observarse que los controles para |
---|
326 | su ejecución son más bajos que otros armamentos, a pesar que el costo de los ataques |
---|
327 | cibernéticos puede ser superior. En este orden de ideas, Beidleman \cite{BEIDLEMAN:2009} intenta exponer esa |
---|
328 | tenue línea entre la guerra y un ataque de menor gravedad, aclarando que más allá del |
---|
329 | ``ciberataque'' y su carácter intrínsecamente hostil, en el espacio cibernético, no todas las |
---|
330 | acciones inamistosas se equiparan con un ataque armado, pero en algún momento, se cruza el |
---|
331 | límite, y se asume el evento digital como una agresión bélica. Esta ilustración teórica, aflora |
---|
332 | lo dubitativo que es canalizar los factores de reconocimiento del ``Acto de Guerra |
---|
333 | Informático'', siendo ilusorio asegurar que hay un consenso mundial sobre la temática, |
---|
334 | particularmente porque la brecha tecnológica entre las naciones que tienen mayor desarrollo |
---|
335 | cibernético, y los países que arrastran problemas sociales estructurales más graves, colocan el |
---|
336 | debate en diferentes ámbitos de prioridad, dando una ventaja injusta a quienes accionan |
---|
337 | irrestrictamente en el ``ciberespacio'', al poseer un monopolio tecnológico. |
---|
338 | |
---|
339 | |
---|
340 | Por si fuera poco, otra dificultad para detectar la autoría de un ``Acto de Guerra |
---|
341 | Informático'', recae en la multiplicación de grupos o individualidades, que bien sean a \textit{motu |
---|
342 | proprio} o bajo el patrocinio de algún Estado, pueden causar severos daños a la |
---|
343 | infraestructura de una nación, con un sutil mecanismo cibernético. Estos actores no |
---|
344 | gubernamentales, irregulares, o asimétricos, son una variable que expone a los Estados a |
---|
345 | agresiones informáticas, siendo referidos por Sánchez: |
---|
346 | |
---|
347 | \begin{quote} |
---|
348 | [...] Actualmente, existen alrededor de 10.000 sitios web dedicados a la |
---|
349 | divulgación de material violento y terrorista, lo que indica un crecimiento de la |
---|
350 | presencia de estos grupos en el ciberespacio \cite{SANCHEZ:2010}. |
---|
351 | \end{quote} |
---|
352 | |
---|
353 | Lo ininteligible del contendor que atacará, bien sea en busca de posicionar sus luchas ante la |
---|
354 | comunidad internacional o hacer visible sus exigencias (políticas, religiosas, ideológicas, |
---|
355 | reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético, |
---|
356 | debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo, |
---|
357 | discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{}, lo |
---|
358 | arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder |
---|
359 | delinear de donde partió un ataque cibernético profesional o de explotación cibernética, |
---|
360 | siendo un reto menos alcanzable el intentarlo en tiempo real. En resumidas cuentas, del |
---|
361 | análisis precedente, se exteriorizan elementos que colocan lejano el establecimiento del |
---|
362 | ``Acto de Guerra Informático'' bajo un marco regulatorio internacional, acotando Brenner |
---|
363 | \cite{}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores |
---|
364 | amenazantes contra el orden social son sencillamente reconocibles como internos |
---|
365 | (crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por |
---|
366 | redes informáticas, se deterioró esta percepción binaria, difuminando la relevancia territorial. |
---|
367 | |
---|
368 | El último conflicto referencial a gran escala que fue la ``Guerra Fría'', tuvo en la |
---|
369 | estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos |
---|
370 | para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro |
---|
371 | de operaciones informático'', las formas para regular el proceder de la guerra computacional |
---|
372 | no existen a escala global. Esto hace impostergable el establecimiento de normas, que sienten |
---|
373 | las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los |
---|
374 | Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra, |
---|
375 | según Janczewski y Colarik en \cite{}, es inaplazable una legislación mundial para afrontar la |
---|
376 | guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras legislaciones, e |
---|
377 | investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra, |
---|
378 | debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que |
---|
379 | puede generar parámetros internacionales para delimitar el accionar bélico en el |
---|
380 | ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son |
---|
381 | aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo |
---|
382 | el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que: |
---|
383 | |
---|
384 | \begin{quote} |
---|
385 | Los Miembros de la Organización, en sus relaciones internacionales, se |
---|
386 | abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad |
---|
387 | territorial o la independencia política de cualquier Estado, o en cualquier otra |
---|
388 | forma incompatible con los Propósitos de las Naciones Unidas \cite{}. |
---|
389 | \end{quote} |
---|
390 | |
---|
391 | |
---|
392 | Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco |
---|
393 | convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{} |
---|
394 | indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe |
---|
395 | consensuar la significación de estos actos conforme a la Carta, con mayor atención en el |
---|
396 | artículo segundo, numeral cuarto sobre la regulación del uso de la fuerza. Los menudos |
---|
397 | intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que |
---|
398 | proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como |
---|
399 | argumenta Banks \cite{}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional |
---|
400 | en la ciberguerra, es complejo por las características únicas del espacio cibernético, |
---|
401 | específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de |
---|
402 | las amenazas. Estas ``lagunas'' normativas sobre la ciberguerra, han desembocado en la |
---|
403 | estructuración de medidas ``supralegales'', por parte de naciones o instancia de Defensa |
---|
404 | multinacionales, que ante el letargo o despreocupación de la comunidad internacional, han |
---|
405 | generado un conjunto de doctrinas sobre el ciberespacio, pudiendo mencionarse dos |
---|
406 | ejemplos palpables, uno sería el llamado \textit{Tallinn Manual on the International Law |
---|
407 | Applicable to Cyber Warfare}, elaborado por un conjunto de expertos a pedido del Centro de |
---|
408 | Excelencia en Ciberdefensa Cooperativa de la Organización del Tratado del Atlántico Norte |
---|
409 | (OTAN), en el año 2013; y por otra parte, la \textit{Presidential Policy Directive 20}, que fue |
---|
410 | emitida por el gobierno de Obama en 2012, que representan antecedentes en lo jurídico, |
---|
411 | estratégico y operativo de la ciberguerra, pero además, muestran los peligros que se |
---|
412 | avecinan relacionados con la unilateralidad y extraterritorialidad. |
---|
413 | |
---|
414 | |
---|
415 | |
---|
416 | |
---|
417 | \section{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital |
---|
418 | sudamericana (IDS) como factor contribuyente a una Defensa Cibernética en la |
---|
419 | UNASUR} |
---|
420 | |
---|
421 | |
---|
422 | |
---|
423 | |
---|
424 | |
---|
425 | |
---|
426 | |
---|
427 | |
---|
428 | |
---|
429 | |
---|
430 | |
---|
431 | |
---|
432 | |
---|
433 | \section{} |
---|
434 | |
---|
435 | |
---|
436 | |
---|
437 | |
---|
438 | |
---|
439 | |
---|
440 | |
---|
441 | \section{} |
---|
442 | |
---|
443 | |
---|
444 | |
---|
445 | |
---|
446 | |
---|
447 | |
---|
448 | |
---|
449 | |
---|
450 | |
---|
451 | |
---|
452 | % el siguiente comando establece la ubicación de las referencias |
---|
453 | \putbib[bibliografia] |
---|
454 | |
---|
455 | % el siguiente comando cierra el ambiente bibunit para la cual se generan las |
---|
456 | % referencias. |
---|
457 | \end{bibunit} |
---|