source: libros/maquetacion/capitulo10/capitulo10.tex @ dc3f04d

revisionfinal
Last change on this file since dc3f04d was dc3f04d, checked in by aaraujo <aaraujo@…>, 10 years ago

Agregando sección 5 del capítulo 10. Referencias y acrónimos.

  • Property mode set to 100644
File size: 42.8 KB
Line 
1\chapter{El escenario regional ante la ciberguerra y la construcci\'on de una Identidad Digital
2sudamericana IDS como factor contribuyente a una defensa cibern\'etica en la
3UNASUR
4}
5\chapterauthors{D. Quintero
6\chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en
7Tecnologías Libres}
8}
9
10% Se crea un ambiente bibunit para el cual se creará la bibliografía
11\begin{bibunit}[unsrt]
12
13
14\section{Introducción}
15
16En el presente artículo se extraerán principios del pensamiento estratégico clásico y
17moderno, para establecer las redefiniciones que en los ámbitos de Defensa ha producido
18el ingrediente tecnológico, puntualizándose sobre ese contexto mundial en temas
19cibernéticos, que muestra como un grupo de potencias militares y actores estatales han
20desarrollado conceptos como: ``ciberestrategia'', y ``ciberpoder'', que les han permitido
21desplegar capacidades superiores a la mayoría de los Estados. Asimismo, se deliberará
22sobre la ``ciberguerra'', exponiendo su naturaleza como medio para obtener fines políticos,
23explicándose aspectos propios de su construcción teórica/jurídica/militar, para entrar en el
24escenario sudamericano, y reflexionar sobre la pertinencia del concepto de Identidad Digital
25Sudamericana \textbf{IDS}, como complemento a una propuesta de Defensa Cibernética en la
26UNASUR, analizándose tres marcos referenciales; Primero: la propuesta primigenia sobre
27``ciberdefensa'' enmarcada en el literal 1.f de los Planes de Acción 2012/2013 del Consejo de
28Defensa Sudamericano; Segundo: la decisión de creación del mega anillo de fibra óptica para
29la región sudamericana; y Tercero: el Pronunciamiento presidencial de Paramaribo y su
30propuesta sobre ``Defensa Cibernética''.
31
32
33\section{La Cibernética y el Ciberespacio, contextualización de las definiciones}
34
35Para comprender el fondo conceptual de la ``ciberguerra'', es importante entender
36semánticamente su significado compuesto, para visualizar concretamente que contiene y que
37descarta esta novedosa perspectiva. Primeramente, hay que indagar sobre el término
38``cibernética'', el Diccionario de la Lengua Española en su vigésima segunda edición, expone
39que el origen etimológico de la palabra se vincula al término griego xxxxxx (arte de
40gobernar una nave), pero el significado más general referenciado en el mismo texto alude al:
41
42\begin{quote}
43Estudio de las analogías entre los sistemas de control y comunicación de los seres
44vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos
45de regulación biológica a la tecnología \cite{DRAE:CIBERNETICA}.
46\end{quote}
47
48
49Esta reseña, conduce a escrutar sobre los pensadores que originaron esta corriente, estando
50los antecedentes en las primeras décadas del siglo XX, cuando escritores como Norbert
51Wiener fueron precursores de los estudios que inquirían explicar los relacionamientos y
52diferenciaciones entre seres vivientes y estructuras creadas artificialmente por el hombre,
53sugiriendo en \cite{WIENER:1998}, que la finalidad de la cibernética era el desarrollo de lenguaje y técnicas
54tendientes al abordaje de los problema generales del control y la comunicación, en búsqueda
55de hallar un amplio repertorio de ideas y métodos para catalogar a sus expresiones
56particulares en concepciones determinadas. Hay que destacar que Wiener tuvo sus primeras
57incursiones teóricas de la mano de Arturo Rosenblueth Stearns, siendo este estudioso de
58origen azteca uno de los estructuradores de los basamentos cibernéticos, sobresaliendo:
59
60
61\begin{quote}
62La influencia enorme para la formación de ideas de Wiener acerca del problema de la
63interacción ``hombre-máquina'' \cite{BURTSEVA:2013}.
64\end{quote}
65
66Estas pinceladas iniciales del pensamiento cibernético, que emprendía explicaciones
67biológicas y físicas, posteriormente tuvieron en Ross Ashby uno de los artífices de las
68reflexiones actuales, pre visualizando lo vasto y conexo del tema, apuntando en \cite{ASHBY:1957}, que esta
69rama de pensamiento tendería a desvelar un buen número de llamativas correlaciones entre
70las máquinas, el cerebro y la sociedad, estando en la capacidad de proveer un lenguaje
71común, en donde las revelaciones en un ámbito puede aprovecharse en otros. Esos tres
72factores de estudio (máquina/cerebro/sociedad), coinciden en una interoperabilidad que funge
73como eje transversal, conllevando a la generación de toda una nueva gama de procesos,
74relaciones, y lenguajes sociales.
75
76
77Esa complejidad que encarnan todos aquellos vocablos que anteponen el prefijo
78ciber, se manifiesta también en el uso de la palabra ciberespacio, que
79contradictoriamente no se asocia inicialmente a las teorías de control o sistemas que
80moldearon la cibernética disciplinariamente, sino que varios autores lo remontan al año
811984 en la obra literaria de William Gibson, quien por primera vez hace uso de la expresión
82ciberespacio, detallándola en uno de sus pasajes ficticios como:
83
84\begin{quote}
85Una alucinación consensual experimentada diariamente por billones de legítimos
86operadores, en todas las naciones, por niños a quienes se enseña altos conceptos
87matemáticos... Una representación gráfica de la información abstraída de los bancos
88de todos los ordenadores del sistema humano. Una complejidad inimaginable \cite{GIBSON:1984}.
89\end{quote}
90
91
92A pesar de lo novelesco de esta propuesta, lo expuesto por Gibson, da un abreboca de lo que
93ciertamente unas décadas después sería el escenario digital interconectado, que reúne
94concordancias con lo sugerido en Neuromante \cite{GIBSON:1984}. Entrando en un campo más teórico,
95Cicognani intenta irrumpir en las profundidades terminológicas del ciberespacio, señalando
96en \cite{CICOGNANI:1998}, que en la expresión ciber+espacio, el espacio es tomado por su connotación física, por
97su parte ciber corresponde a las particularidades de la inmaterialidad. Aunque pareciera
98simple deducir esta dualidad, el unificar lo físico y virtual, no ha sido sencillo, y ha
99necesitado un hondo ejercicio analítico, para ampliar y derrumbar viejos paradigmas que
100hacían imperioso lo material para asumirlo como real, no estando exento de un intenso
101debate\footnote{De hecho, las interpretaciones teóricas del ciberespacio cuentan con dos grandes vertientes conocidas como
102los Excepcionalistas (\textit{The Exceptionalists}) y los No Exceptionalistas (\textit{The Unexceptionalists}), estando los
103primeros enmarcados en el establecimiento de regulaciones e interpretaciones que asuman la especificidad que
104personifica el ciberespacio. Mientras que los segundos, pregonan que la legislación existente en el espacio
105cinético se puede proyectar en el ciberespacio.}, sobre cómo se debe valorar el espacio cibernético. Es así que Post en \cite{POST:2013} reflexiona,
106acerca de una interrogante recurrente ¿es acaso el ciberespacio un lugar en realidad?,
107resultando la pregunta una curiosidad en sí misma, equivaliendo a inquirir si la existencia
108terrestre es “igual a” o “disímil a” la vida acuática, concluyendo que la contestación correcta,
109es que paralelamente, ambos escenarios son ciertos. El hombre ha tendido históricamente a
110delimitar y definir su hábitat, orientándose para ello en referencias físicas, o en la costumbre
111transmitida por sus antepasados, y esta tendencia se ha reproducido ante una creación
112antrópica como el ciberespacio, proponiendo Anders en \cite{ANDERS:2001}, que aunque se puede
113identificar el espacio cibernético como la referencia manejada en los medios de comunicación
114electrónicos para ubicarlo espacialmente, en el fondo se vincula a la necesidad de explicar el
115espacio donde se interactúa socialmente, lo que es fruto de la complejidad mental humana. Lo
116manifestado por Peter Anders sobre ese complejo proceso mental, muestra cómo los patrones
117conductuales característicos del ser humano en el espacio físico, pueden ser reproducidos en
118el espacio cibernético. Cuando en el siglo XV arribaron a tierras americanas los
119conquistadores europeos, a pesar de estar a miles de kilómetros de sus metrópolis, optaron
120por replicar su cosmovisión, apoyándose para ello en sus leyes, religión y métodos de guerra,
121lo que condujo a la aniquilación de las culturas aborígenes, este mismo proceder viene
122ocurriendo desde un primer momento en el ciberespacio, donde instancia hegemónicas
123militares, han extrapolado sus intereses dominadores del espacio material al virtual,
124percibiendo las potencialidades estratégicas y tácticas que pueden ser aprovechadas para la
125guerra, apuntando Flores que:
126
127\begin{quote}
128[...] una definición aprobada respecto a ciberespacio, habría consenso respecto a que
129las acciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra
130y mar) y aeroespacial, e interactúan con éstos en forma sinérgica \cite{FLORES:2012}.
131\end{quote}
132
133Lo subrayado precedentemente, muestra como el ciberespacio pasó de una creación
134literaria a una dimensión técnica, que trascendió paulatinamente las redes, para convertirse en
135un novedoso proceso social, que ha entrado en la órbita de estudio de potencias mundiales
136como campo de lucha.
137
138
139\section{La Ciberguerra y sus repercusiones estratégicas}
140
141Una vez esbozada la connotación de cibernética y ciberespacio, es preciso
142adentrarse en su vinculación con la guerra, que ha pasado por un proceso acumulativo de
143interpretaciones, Fritz en \cite{FRITZ:2013} explica que al acrecentarse las investigaciones y propuestas
144teóricas sobre la guerra cibernética, se ha producido un aumento sostenido en las
145conceptualizaciones en la materia. Esta multiplicidad de aportes, y la necesidad de tomar
146medidas cibernéticas en Defensa, colocó a muchos estrategas y gobernantes en la encrucijada
147de tener que asumir una delimitación entre el antiguo y nuevo campo de batalla, que era
148inadvertido en el pasado, tal como los exponen Winterfeld y Andress en \cite{WINTERFELD:2012}, el contraste
149esencial entre cinético (el mundo material) y el no-cinético (el mundo virtual) son las técnicas
150bélicas, las armas versus los software que ellos usan. Esta presencia inmaterial generó
151inmediatamente un controvertido giro, que pasaba de la convencionalidad militar entre
152Estados, a un escenario centrado en la virtualidad informática, en el cual los límites y
153acciones se hacen dudosos, pese a que la capacidad de infringir daño puede ser la misma,
154advirtiendo McGraw en \cite{MCGRAW:2013}, que la ciberguerra demanda un firme impacto en el plano físico,
155que los especialistas castrenses denominan consecuencia “cinética”, siendo primordial para
156recibir la calificación de guerra cibernética, que los medios sean informáticos, pero la secuela
157debe ser física. No obstante, la virtualidad y materialidad de la guerra, tienen un punto de
158confluencia importante, y es la motivación política que origina los ataques, que
159históricamente ha sido el activador de la maquinaria bélica de los países, reflejando Kostyuk
160y Alí en \cite{ALI:2013}, que la guerra en su percepción clásica y la cibernética son análogas en el
161objetivo que persiguen, que no es otro que alcanzar una preeminencia respecto a un Estado-
162nación, impidiendo que el mismo logre aventajarle de cualquier manera. Por tanto, el factor
163político, empieza a relucir como el propiciador de la acción cibernética, apuntando Lewis en
164\cite{LEWIS:2010}, que la guerra convencional consistiría en la utilización de componentes militares para
165que un país destruya o averíe las capacidades de un adversario, mientras que la ciberguerra
166involucraría un accionar por parte de otro Estado o agrupación, que por motivaciones
167políticas lanzan ciberataques para alcanzar sus pretensiones. Lo expuesto por Lewis, es
168concordante con los principios clausewitzanos, que supeditan lo militar a lo político,
169siendo la guerra cibernética un medio y no un fin en sí mismo.
170
171Los enfoques de diversos análisis mundiales, dan luces de lo importante que es la
172materialización de una estrategia en el área cibernética, que debe desembocar en sus
173consecuentes aplicaciones operativas, con equipos capacitados técnicamente, y que estén bajo
174subordinación de los planos político-estratégico, quienes deben orientar la respuesta a los
175ciberataques recibidos, según los fines que persigue el Estado, como detalla Ferrero:
176
177\begin{quote}
178Algunas naciones, entre ellas China, Rusia, Corea del norte e Israel, disponen de
179unidades especializadas con capacidad de llevar a cabo ciberataques, por lo que es
180necesario disponer de una capacidad de defensa ciberespacial que garantice una
181protección [...]. \cite{FERRERO:2013}.
182\end{quote}
183
184Sin embargo, lo vertiginoso del escenario informático, ha engendrado una tendencia mundial
185hacia la militarización a ultranza del ciberespacio, asumiéndose estrategias controladoras y
186restrictivas, como las emanadas de centros hegemónicos, pero como apunta Kiravuo \cite{KIRAVUO:2013},
187estratégicamente la defensa cibernética no implica una sujeción al mando militar, siendo
188pertinente su consideración bajo el direccionamiento civil. Empero, una condición necesaria
189para el ciberteatro de la guerra actual, pasa por no desligar totalmente a las instancias
190civiles y militares, para propiciar una respuesta integral en un conflicto informático. Es decir,
191el debate sobre el carácter militar o civil que se debe imprimir a la ciberestrategia, no
192puede empantanar la adopción de la misma, ya que la mutación del campo de batalla del siglo
193XXI, hace impostergable la implementación de medidas para asumir un ataque informático,
194que ponga en peligro la integridad del conjunto nacional o supraestatal, referenciando Sanz y
195Fojón:
196
197\begin{quote}
198 
199[...] los adversarios, en cualquiera de sus formas (naciones, grupos criminales o
200terroristas, facciones extremistas, etc.) tienen acceso y pueden utilizar las mismas
201tecnologías de un modo completamente innovador y singular \cite{FOJON:2011}.
202
203\end{quote}
204
205
206Tomando en cuenta esta tendencia dicotómica (civil/militar), la mejor manera de sobrellevar
207una conducción ofensiva, defensiva, o contraofensiva de la ciberguerra, es mediante un
208ciberdireccionamiento, que como Rantapelkonen, y Salminen en \cite{SALMINEN:2013} aclaraban, no tiene que
209ver con charlas pasajeras o tibios encuentros, precisándose declaraciones, planes y ejecución
210de acciones cooperativas, para promover una visión colaborativa, que promueva un discurso
211cibernético. Y esa ciberdirección, debe basarse en la comprensión de un concepto que hace
212acompañamiento teórico a la ciberestrategia, como es el ciberpoder, en vista que ambas
213definiciones se interrelacionan, y despejan algunas dudas sobre el carácter con que se asume
214el ciberespacio por los actores. Particularmente el autor Starr, clarifica en \cite{STARR:2009} el fondo de
215dichos presupuestos, describiendo el ciberpoder como la utilización de las capacidades
216propias en el espacio cibernético, para procurar superioridad e influenciar los acontecimientos
217en otros entornos operativos, con el uso de mecanismos de poder. Mientras que el mismo
218estudioso, refleja que la ciberestrategia representaría el impulso y utilización de las
219capacidades operativas en el ciberespacio, integradas y articuladas con diferentes dominios
220operacionales, para alcanzar o apuntalar el éxito de los objetivos, por intermedio de los
221elementos del poder nacional. En otros términos, la estrategia cibernética sería el
222emprendimiento de planes y acciones por un Estado en el ciberespacio, conforme a sus
223fines políticos, pero no necesariamente contiene un germen dominador, que si puede
224degenerarse del ciberpoder. Asimismo, Stuart H. Starr explica algunos perfiles
225profesionales para conformar distintos sectores neurálgicos del área cibernética, señalando
226que así como las aplicaciones técnicas del ciberespacio deben ser cubiertas por físicos,
227ingenieros eléctricos, informáticos, y de sistemas, en las instancias con competencia para
228proyectar el ciberpoder de un Estado, se precisan especialistas que apuntalen planes de
229dominación (política, diplomática, informática, militar, y económica); y en un sentido
230parecido, la ciberestrategia debe procurar expertos con conocimiento extenso e
231interdisciplinario, que abarquen temas gubernamentales, castrenses, financieros, sociales,
232informáticos y de infraestructura, para que propongan los pasos a seguir, conforme la
233coyuntura del contexto interno y externo. Lo formulado, pone en evidencia lo holístico que
234debe ser la estructuración de una ciberestrategia, que requiere cumplir con una cadena
235lógica, en que lo estratégico oriente lo táctico, y no a la inversa, siendo Kiravuo bastante
236puntual en \cite{KIRAVUO:2013}, al recalcar que contrariamente a lo que se creé, la ciberdefensa no sostiene
237su credibilidad sobre el número de servidores, firewalls o técnicos contratados, ya que el
238agresor puede seleccionar el punto más vulnerable de la infraestructura tecnológica,
239haciéndose patente que el eje clave no es el técnico sino el estratégico, que afinará sus
240proyecciones conforme las pretensiones políticas que busca alcanzar el Estado,
241pormenorizando Olson:
242
243\begin{quote}
244A pesar de su capacidad demostrada para producir efectos cinéticos, la verdadera
245importancia de la guerra cibernética radica en su aplicación estratégica \cite{OLSON:2012}.
246\end{quote}
247
248
249
250
251
252
253\section{Elementos Normativos y Principios de la Ciberguerra}
254
255La confrontación entre Estados ha sido una constante generadora de conflictos durante
256toda la historia, el control de lo que llamaba Sun Tzu ``terreno de confluencia de caminos'',
257que se podría traducir en la ciberguerra, como la supremacía sobre el oponente en el campo
258informático, es fuente de discordia entre los hegemónes mundiales en la actualidad, acotando
259Colom (2009), que las luchas entre potencias:
260
261\begin{quote}
262También verá disputada su hegemonía en áreas puntuales como el espacio, el
263ciberespacio o la información \cite{COLOM:2009}.
264\end{quote}
265
266Esta lucha en el ciberespacio es ya una realidad, aconteciendo acciones informáticas
267intrusivas o saboteadoras entre naciones con un largo historial de enemistad, o con choque de
268intereses, pudiendo citarse los casos de Irán/Israel, Corea del Norte/Corea del Sur, pero más
269allá de las contiendas regionales, hay una nueva bipolaridad mundial en el siglo XXI, que ha
270tenido a las redes computacionales como punto central de la diatriba, el ex secretario de
271Defensa estadounidense León Panetta, en el año 2012 señaló que la magnitud de la
272ciberamenaza representaba una preocupación creciente para la nación norteamericana,
273sugiriendo:
274
275\begin{quote}
276Los escenarios más destructivos implican que actores cibernéticos lancen varios
277ataques a nuestra infraestructura crítica de una sola vez, en combinación con un
278ataque físico en nuestro país. Los atacantes también podrían tratar de desactivar o
279degradar los sistemas militares críticos y redes de comunicación \cite{DoD:2012}\footnote{Traducción realizada por el Autor del presente artículo.}.
280\end{quote}
281
282Este discurso del alto funcionario estadounidense, coloca al ciberespacio en la palestra de
283la lucha hegemónica por el poder, ya que han sido continuas las acusaciones mutuas por parte
284de las grandes potencias (China/Estados Unidos) sobre incursiones o sabotajes informáticos,
285al punto que el Diario Oficial del Ejército Popular de Liberación de China, ha hecho públicos
286serios cuestionamientos a las acusaciones de Washington, destacando las del investigador
287Wang Xinjun, quien expresó:
288
289\begin{quote}
290
291A pesar de que es de sentido común que no se puede determinar las fuentes de los
292ataques cibernéticos sólo a través de las direcciones IP, algunas personas en el
293Pentágono todavía prefieren creer que son de China, ya que siempre tienen un
294sentido de la rivalidad \cite{CHINESE:2013}\footnote{Traducción realizada por el Autor del presente artículo}.
295\end{quote}
296
297Estas aseveraciones de ambos gobiernos, que describen la tensa relación política, permite
298observar el acrecentamiento de la hostilidad derivada de los ataques cibernéticos mutuamente
299imputados, generando una interrogante: ¿Puede un ciberataque constituir un ``Acto de
300Guerra''?, razona Stone en \cite{STONE:2013}, que el papel influyente de las herramientas tecnológicas se
301basa en su potencial mediador, que puede transformar el limitado hecho de pulsar un teclado,
302en una vorágine violenta con posibilidad de causar destrucción y muerte. Una forma de
303ejemplificar esta aseveración, es explicando los experimentos efectuados en el año 2007, en
304el Laboratorio Nacional de Idaho (Estados Unidos) \cite{HARRISON:2012}, en donde se realizaron ataques
305informáticos sobre una planta de energía, logrando la prueba que el generador perdiera el
306control, induciendo su autodestrucción, inquietando al gobierno norteamericano, y la
307industria eléctrica, sobre el alcance de un ataque real a un objetivo mayor. Aunque ya no se
308pone en duda la capacidad destructiva de los cibertataques, la gran disyuntiva, es el ligar la
309trilogía atacante-arma-objetivo, que en el mundo cinético es menos difusa, Rid en \cite{RID:2012}
310aporta que tanto el ``Acto de Guerra'' o ``Acto de Fuerza'' tradicional, puede comprender
311fuego de artillería, una aeronave de ataque no tripulada, explosivos caseros situados en una
312carretera, inclusive un terrorista suicida en un lugar público, pero un acto de guerra
313cibernética es una acción íntegramente diferente.
314
315El análisis de Rid, que intenta afincar la condición de letalidad, para configurar un
316``Acto de Guerra'', entrevé lo confuso que es aplicar esa tipología al atacante y acto hostil
317digital, y que la proporcionalidad en la respuesta es aún más entramada, ya que confundir un
318hecho individual, con un acto de otro Estado, puede ser el desencadenante de una guerra
319``cinética''. Con respecto a esto último, varios estudiosos militares advierten de la relativa
320libertad de acción cibernética con que actúan algunas fuerzas militares, siendo esto un peligro
321latente, que puede causar un ``Acto de Guerra Informático'', que no esté autorizado por las
322jerarquías políticas. Haciendo una comparación sobre los protocolos para el uso de
323armamento nuclear en la ``Guerra Fría'', que estaban estrictamente delimitados, destaca Junio
324en \cite{JUNIO:2013}, la disparidad en el proceder del uso de ``ciberarmas'', que al desvirtuarse su letalidad,
325se percibe su uso como ampliamente potestativo, pudiendo observarse que los controles para
326su ejecución son más bajos que otros armamentos, a pesar que el costo de los ataques
327cibernéticos puede ser superior. En este orden de ideas, Beidleman \cite{BEIDLEMAN:2009} intenta exponer esa
328tenue línea entre la guerra y un ataque de menor gravedad, aclarando que más allá del
329``ciberataque'' y su carácter intrínsecamente hostil, en el espacio cibernético, no todas las
330acciones inamistosas se equiparan con un ataque armado, pero en algún momento, se cruza el
331límite, y se asume el evento digital como una agresión bélica. Esta ilustración teórica, aflora
332lo dubitativo que es canalizar los factores de reconocimiento del ``Acto de Guerra
333Informático'', siendo ilusorio asegurar que hay un consenso mundial sobre la temática,
334particularmente porque la brecha tecnológica entre las naciones que tienen mayor desarrollo
335cibernético, y los países que arrastran problemas sociales estructurales más graves, colocan el
336debate en diferentes ámbitos de prioridad, dando una ventaja injusta a quienes accionan
337irrestrictamente en el ``ciberespacio'', al poseer un monopolio tecnológico.
338
339
340Por si fuera poco, otra dificultad para detectar la autoría de un ``Acto de Guerra
341Informático'', recae en la multiplicación de grupos o individualidades, que bien sean a \textit{motu
342proprio} o bajo el patrocinio de algún Estado, pueden causar severos daños a la
343infraestructura de una nación, con un sutil mecanismo cibernético. Estos actores no
344gubernamentales, irregulares, o asimétricos, son una variable que expone a los Estados a
345agresiones informáticas, siendo referidos por Sánchez:
346
347\begin{quote}
348[...] Actualmente, existen alrededor de 10.000 sitios web dedicados a la
349divulgación de material violento y terrorista, lo que indica un crecimiento de la
350presencia de estos grupos en el ciberespacio \cite{SANCHEZ:2010}.
351\end{quote}
352
353Lo ininteligible del contendor que atacará, bien sea en busca de posicionar sus luchas ante la
354comunidad internacional o hacer visible sus exigencias (políticas, religiosas, ideológicas,
355reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético,
356debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo,
357discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{GOLDSMITH:2010}, lo
358arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder
359delinear de donde partió un ataque cibernético profesional o de explotación cibernética,
360siendo un reto menos alcanzable el intentarlo en tiempo real. En resumidas cuentas, del
361análisis precedente, se exteriorizan elementos que colocan lejano el establecimiento del
362``Acto de Guerra Informático'' bajo un marco regulatorio internacional, acotando Brenner
363\cite{BRENNER:2007}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores
364amenazantes contra el orden social son sencillamente reconocibles como internos
365(crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por
366redes informáticas, se deterioró esta percepción binaria, difuminando la relevancia territorial.
367
368El último conflicto referencial a gran escala que fue la ``Guerra Fría'', tuvo en la
369estrategia de ``Destrucción Mutua Asegurada'', un acuerdo no escrito, que exponía los pasos
370para evitar una operación militar que conllevara a una confrontación letal, pero en el ``teatro
371de operaciones informático'', las formas para regular el proceder de la guerra computacional
372no existen a escala global. Esto hace impostergable el establecimiento de normas, que sienten
373las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los
374Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra,
375según Janczewski y Colarik en \cite{JANCZEWSKI:2008}, es inaplazable una legislación mundial para afrontar la
376guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras legislaciones, e
377investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra,
378debería partir de la Organización de las Naciones Unidas (ONU), que es la instancia que
379puede generar parámetros internacionales para delimitar el accionar bélico en el
380ciberespacio, conteniendo el propio texto fundacional, principios jurídicos que son
381aplicables a la lucha virtual, que está empezando a prevalecer entre los países, estableciendo
382el artículo segundo de la Carta de las Naciones Unidas (1945), en su cuarto numeral que:
383
384\begin{quote}
385Los Miembros de la Organización, en sus relaciones internacionales, se
386abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad
387territorial o la independencia política de cualquier Estado, o en cualquier otra
388forma incompatible con los Propósitos de las Naciones Unidas \cite{ONU:1945}.
389\end{quote}
390
391
392Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco
393convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{HOISINGTON:2009}
394indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe
395consensuar la significación de estos actos conforme a la Carta, con mayor atención en el
396artículo segundo, numeral cuarto sobre la regulación del uso de la fuerza. Los menudos
397intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que
398proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como
399argumenta Banks \cite{BANKS:2013}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional
400en la ciberguerra, es complejo por las características únicas del espacio cibernético,
401específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de
402las amenazas. Estas ``lagunas'' normativas sobre la ciberguerra, han desembocado en la
403estructuración de medidas ``supralegales'', por parte de naciones o instancia de Defensa
404multinacionales, que ante el letargo o despreocupación de la comunidad internacional, han
405generado un conjunto de doctrinas sobre el ciberespacio, pudiendo mencionarse dos
406ejemplos palpables, uno sería el llamado \textit{Tallinn Manual on the International Law
407Applicable to Cyber Warfare}, elaborado por un conjunto de expertos a pedido del Centro de
408Excelencia en Ciberdefensa Cooperativa de la Organización del Tratado del Atlántico Norte
409(OTAN), en el año 2013; y por otra parte, la \textit{Presidential Policy Directive 20}, que fue
410emitida por el gobierno de Obama en 2012, que representan antecedentes en lo jurídico,
411estratégico y operativo de la ciberguerra, pero además, muestran los peligros que se
412avecinan relacionados con la unilateralidad y extraterritorialidad.
413
414
415
416
417\section{El escenario regional ante la ciberguerra y la construcción de una Identidad Digital
418sudamericana (IDS) como factor contribuyente a una Defensa Cibernética en la
419UNASUR}
420
421
422Antes de adentrarnos en aspectos de lo que podría considerarse una Identidad Digital
423Sudamericana (IDS), hay que examinar los acontecimientos que fueron configurando ese
424sentido de identificación multinacional. Durante el período comprendido entre el inicio del
425siglo XX y la década de los noventa del mismo, las formas de ``regionalización'' en
426Sudamérica fueron acompañantes de los modelos económicos nacionales o supranacionales,
427con un limitado espacio de maniobra en ámbitos estratégicos (políticos, sociales, ambientales
428o tecnológicos). La institucionalidad sudamericana que precedió a la Unión de Naciones
429Suramericanas (UNASUR), es decir la Comunidad Andina de Naciones (CAN) y el Mercado
430Común del Sur (MERCOSUR), se manejaron dentro de un ámbito que en gran medida
431maximizaba lo comercial, encuadrado en una ``regionalización'' más que un ``regionalismo'',
432que los teóricos Bernal-Meza, y Masera intentan deslindar, ya que los conceptos suelen ser
433usados como pares:
434
435\begin{quote}
436Si la regionalización es el proceso mediante el cual se conforman áreas
437regionales de comercio en la economía mundial, el regionalismo es tanto el
438sistema de ideas que actúa como teoría de la diversificación de los espacios de
439integración en el escenario internacional, como el criterio normativo que permite
440la formulación de políticas orientadas a la construcción de esquemas
441institucionales regionales \cite{BERNAL:1999}.
442\end{quote}
443
444Sólo hasta iniciado el nuevo milenio, la región empezó a establecer procesos que trascendían
445la ``regionalización'', unificándose esfuerzos para construir un ``regionalismo sudamericano'',
446que tuviera un perfilamiento político-estratégico, lográndose una primera experiencia que
447tomó forma en la Comunidad Sudamericana de Naciones (CSAN), que tuvo en la III Cumbre
448Presidencial Sudamericana celebrada en Perú en 2004 un avance significativo, quedando
449establecida en la declaración final, la voluntad colectiva de los mandatarios asistentes para
450crear una institucionalidad en la región. Las vivencias de la CSAN, sirvieron de fase previa
451para la maduración de la identidad sudamericana, lográndose establecer algunas
452convergencias de agendas y planteamientos. Empero, la dinámica de interacción
453sudamericana marcaba la necesidad de trascender esta iniciativa, para propiciar un proceso de
454mayor alcance, que como explica Bizzozero:
455
456\begin{quote}
457En particular, se fueron esbozando, a partir de los cambios de gobierno que se
458produjeron en los países de la región: una modificación de las prioridades,
459centrándolas en lo político y social; una vinculación del regionalismo con el
460debate estratégico sobre el orden internacional y su estructura \cite{BIZZOZERO:2011}.
461\end{quote}
462
463Esto motorizó la creación de una unidad, que se adaptara a la realidad de los actores
464regionales, que requerían un espacio de articulación e integración que fuera más allá del
465``reunionismo'', aconteciendo que en la cumbre energética sudamericana, realizada en
466Venezuela en 2007, se diera nacimiento a la UNASUR. Ratificándose esta decisión, en la
467reunión con carácter extraordinario citada en Brasilia en el año 2008, donde finalmente se
468instauró el Tratado Constitutivo, que dejaba expresamente señalado en su artículo segundo:
469
470
471\begin{quote}
472La Unión de Naciones Suramericanas tiene como objetivo construir, de manera
473participativa y consensuada, un espacio de integración y unión en lo cultural,
474social, económico y político entre sus pueblos, otorgando prioridad al diálogo
475político, las políticas sociales, la educación, la energía, la infraestructura, el
476financiamiento y el medio ambiente, entre otros, con miras a eliminar la
477desigualdad socioeconómica, lograr la inclusión social y la participación
478ciudadana, fortalecer la democracia y reducir las asimetrías en el marco del
479fortalecimiento de la soberanía e independencia de los Estados \cite{UNASUR:2008}.
480\end{quote}
481
482Todo este proceso que amalgamó el ``regionalismo sudamericano'', hizo evidente que existía
483una serie de atributos, y rasgos que individualizaban a los habitantes de Sudamérica,
484pudiendo hablarse de una ``identidad sudamericana'', que era palpable en las realidades
485históricas compartidas, y como lo plasma el tratado constituido, por los aspectos culturales,
486sociales, económicos, político, educativos, energéticos, financieros, ambientales, que
487persiguen combatir la desigualdad socioeconómica, para alcanzar la inclusión social y la
488participación ciudadana, en búsqueda de consolidar valores comunes como la democracia,
489soberanía e independencia. Los hechos expuestos, hacen patente que la ``identidad
490sudamericana'' es concreta, y que jugó un papel crucial para acelerar la integración en la
491UNASUR, asumiéndose a escala regional una tarea de caracterización de esos matices
492identificativos, que ha mostrado un avance interesante en la llamada Identidad en Defensa
493regional, que podría tener una articulación con la propuesta teórica de Identidad Digital
494Sudamericana ``IDS'' que aquí se presenta, pensando en una futura estrategia defensiva del
495espacio cibernético sudamericano ante acciones de ``ciberguerra''. Precisamente, en ese
496dinamismo político que se desbordó por todo el subcontinente, hubo varios pensadores que
497empezaron a expresar sus consideraciones sobre la identidad en Defensa, manifestando
498Nelson Jobim, ex Ministro de Defensa de Brasil:
499
500\begin{quote}
501Estoy convencido que llegó la hora de que profundicemos nuestra identidad
502sudamericana también en el campo de la defensa. [...] Debemos articular una
503nueva visión de defensa en la región fundada en valores y principios comunes,
504como el respeto a la soberanía, a la autodeterminación, a la integridad territorial
505de los Estados y a la no intervención en los asuntos internos \cite{SAINTPIERRE:2008}.
506\end{quote}
507
508
509Las palabras de Jobim, revelaban un nivel de maduración subcontinental, ya que
510históricamente estos eran temas difíciles de abordar, tras décadas de acumulación de un
511``sentimiento hostil''\footnote{En su momento Clausewitz ilustró cómo el sentimiento hostil puede ser un factor desencadenante del
512conflicto: ``En dos naciones y estados pueden producirse tales tensiones y tal cúmulo de sentimientos hostiles
513que un motivo para la guerra, insignificante en sí mismo, puede originar, no obstante, un efecto totalmente
514desproporcionado con su naturaleza, como es el de una verdadera explosión'' \cite{CLAUSEWITZ:2002}.} azuzado por viejos diferendos limítrofes, significando un avance
515regional especialmente para debatir temas de Defensa, que siempre habían estado ocultos o
516secretos. Ese mismo criterio fue el plasmado en el ``Estatuto para el Consejo de Defensa
517Suramericano'', que abogaba por una zona de paz, en donde las naciones sudamericanas,
518fueran garantes de la estabilidad democrática y el desarrollo integral, buscando consensuar
519una cooperación regional en asuntos de Defensa, dejando fijado en su artículo cuarto, literal
520``b'', como uno de sus objetivos:
521
522\begin{quote}
523Construir una identidad suramericana en materia de defensa, que tome en cuenta
524las características subregionales y nacionales y que contribuya al fortalecimiento
525de la unidad de América Latina y el Caribe \cite{CDS:2008}.
526\end{quote}
527
528Este planteamiento, resulta concordante con la propuesta del Centro de Estudios Estratégicos
529de Defensa (CEED) de la UNASUR, que muestra a la Defensa como parte esencial del
530proceso de integración regional, para poder encaminarse a un sistema sudamericano de
531defensa cooperativa, exponiendo a la ``identidad suramericana en defensa'', como aquellos
532conceptos que se asemejan y enriquecen entre sí en la diversidad regional, destacando:
533
534\begin{quote}
535Esta perspectiva estratégica suramericana se sustenta en definiciones comunes
536de seguridad y defensa que orientan la cooperación y complementariedad en
537estos campos, en base al diálogo y aproximación de las políticas nacionales \cite{CEED:2012}.
538\end{quote}
539
540La importancia de la ``identidad suramericana en defensa'', radica en un abordaje en conjunto
541de las amenazas, ya que las afectaciones son ``multiestatales'', siendo el aislamiento en temas
542de Defensa contraproducentes para los actores regionales, asentando el CEED que para
543procurar una paz perdurable en Sudamérica, es cardinal una cooperación dirigida a erradicar
544los riesgos y amenazas latentes, en este sentido añade Menezes:
545
546\begin{quote}
547No pudiendo ser resueltas de forma unilateral, las nuevas amenazas
548proporcionan el contexto para la cooperación en seguridad, entendiéndolas como
549un bien público regional \cite{MENEZES:2010}.
550\end{quote}
551
552Asumiendo estos principios generales, y reconduciéndolos a una visión conjunta ante las
553``ciberamenazas'', un pilar central podría representarlo una percepción de Identidad Digital
554Sudamericana IDS, en búsqueda de ir enunciando con nitidez cuáles son los bienes
555jurídicamente protegidos, que pueden ser objeto de una acción maliciosa, e identificar la
556gama de acciones a emprender. Por tanto, una posible precisión sobre IDS, haría las veces
557de semilla teórica, generadora de un conglomerado de preceptos estratégicos, que deberían
558establecerse normativamente, para que se proceda a su resguardo cooperativo, pudiendo
559usarse como guía inicial uno de los conceptos básicos de Identidad Digital (ID), concebido
560así:
561
562\begin{quote}
563Es el conjunto de datos que describen y representan a un sujeto: persona, grupo
564de personas o cosas de manera única. Puede contener información sobre gustos, o
565creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor
566vinculado al sujeto \cite{IDENTIDADDIGITAL:2014}.
567\end{quote}
568
569
570Hay que ser incisivo, que cuando se habla de ``sujeto'', no se refiere a una singularidad, y
571puede entenderse como un ``grupo'', siendo viable el concebir que en una región pueda haber
572una Identidad Digital (ID) compartida. La urgencia de conceptualizar estratégicamente temas
573como la IDS, se refleja en un evento especialmente sensible en temas de Defensa
574sudamericano, como lo son las acciones del sistema de vigilancia extensiva manejado por
575EE.UU, Gran Bretaña, Australia, Nueva Zelanda y Canadá, denominado \textit{Echelon}, que se
576apoya en una gran cantidad de sistemas informáticos, para desde la Isla de Ascensión ubicada
577en pleno océano Atlántico entre el continente africano y Sudamérica, controlar parte del
578subcontinente:
579
580
581\begin{quote}
582La Isla de la Ascensión es de sólo 91 kilómetros cuadrados, y es irrelevante si
583no estuviera en una posición estratégica a medio camino de los continentes de
584África y América del Sur [...] su superficie alberga potentes estaciones de
585intercepción de señales (Singint), que destacan como enormes bolas blancas.
586Integran un sistema de inteligencia avanzada que monitoriza en tiempo real a
587todas las comunicaciones de Brasil, Argentina, Uruguay, Colombia y
588Venezuela, y son parte de un proyecto conocido como Echelon \cite{DANTAS:2013}\footnote{Traducción realizada por el Autor del presente artículo.
589}.
590\end{quote}
591
592
593Los informes que han hecho público los detalles del \textit{Echelon}, deberían conducir a que la
594UNASUR acelere las valoraciones y definiciones para dinamizar la delimitación de las
595amenazas en el entorno tecnológico, entendiendo que las mismas tienen una ``virtualidad'' e
596``inmaterialidad'' que no debe tergiversarse como ``ficticio''. Además de suponer una
597preocupación, el elemento amenazante pueden ser un catalizador para apresurar la
598apreciación colectiva, que puede partir de circunscribir el ``espacio cibernético'', como un
599``Interés Regional'', que es una noción relevante para vincularla a la compresión de la
600amenaza, ya que genera un foco de atención sobre un aspecto puntual, que amerita la
601protección, para evitar la masificación de la afectación.
602
603
604El concretar una concepción sudamericana del ``espacio cibernético'', como un
605``Interés Regional'', podría apuntalar la adopción de medidas que primeramente deberían estar
606centradas en una región con ``soberanía tecnológica'', pensando en la ``disuasión'' como un
607pilar estratégico de Defensa para el subcontinente. Esta ``disuasión'' es un camino complejo,
608ya que como establece Limnéll \cite{LIMNELL:2013}, un mensaje disuasivo, obedece a un proceso
609comunicativo efectivo entre el Estado y el ente a disuadir, para lograr persuadir a un posible
610atacante, debe haber una capacidad real de responder al agresor, correspondiendo la misma
611lógica al dominio cibernético. En Sudamérica, hay claras pruebas que su espacio cibernético
612está siendo violentado, no sólo por el \textit{Echelon}, sino por sistemas incluso más avanzados
613como \textit{Prism} y \textit{X-Keyscore}, que interfieren, espían, o manipulan la información de
614personas o instituciones, con el fin de hacer perfilamientos, para saber sus gustos, creencias,
615relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto, tal como se
616aclaraba en la cita sobre ID. No obstante, al no tener instituido la UNASUR conceptos
617como: ciberdefensa, ciberguerra, acto de guerra informático, e Identidad Digital
618Sudamericana, entre otros, se hace distante la adopción de medidas disuasivas, que garanticen
619una respuesta cooperativa ante la vulneración. Para Clausewitz la ``disuasión'' era un punto
620focal de la guerra, exponiendo que el hecho militar normalmente viene acompañado de una
621postura que exterioriza fortaleza ante el adversario, con la finalidad de advertirle lo
622contraproducente que sería iniciar un conflicto, especificando:
623
624\begin{quote}
625A menudo la guerra no es más que una neutralidad armada o una actitud
626amenazadora destinada a entablar unas negociaciones, o un intento moderado
627de ganar alguna ventaja y esperar luego el resultado \cite{CLAUSEWITZ:2002}.
628\end{quote}
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672\section{}
673
674
675
676
677
678
679
680\section{}
681
682
683
684
685
686
687
688
689
690
691% el siguiente comando establece la ubicación de las referencias
692\putbib[bibliografia]
693
694% el siguiente comando cierra el ambiente bibunit para la cual se generan las
695% referencias.
696\end{bibunit}
Note: See TracBrowser for help on using the repository browser.