Changeset 15d715c in libros


Ignore:
Timestamp:
Sep 29, 2014, 3:08:47 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
c84cd77
Parents:
dc3f04d
Message:

Se agregó todo el contenido del capítulo 10. Se completaron las referencias del capítulo 10. Nuevos acrónimos.

Location:
maquetacion
Files:
3 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/acronimosaaraujo.tex

    rdc3f04d r15d715c  
    1818\acro{CDMA}{Code division multiple access}
    1919
     20\acro{CDS}{Consejo de Defensa Suramericano}
     21
     22
     23
    2024\acro{CEED}{Centro de Estudios Estratégicos de Defensa de la UNASUR}
    2125
    2226\acro{CONATEL}{Comisión Nacional de Telecomunicaciones}
     27
     28\acro{COSIPLAN}{Consejo Suramericano de Infraestructura y Planeamiento}
     29
    2330
    2431\acro{CRL}{Certificate Revocation List}
  • maquetacion/bibliografia.bib

    rdc3f04d r15d715c  
    16221622}
    16231623
    1624 
    1625 
    1626 
    1627 
    1628 
    1629 
    1630 
    1631 
    1632 
    1633 
    1634 
    1635 
    1636 
    1637 
    1638 
    1639 
    1640 
    1641 
    1642 
    1643 
    1644 
    1645 
    1646 
    1647 
    1648 
    1649 
    1650 
    1651 
    1652 
    1653 
    1654 
    1655 
    1656 
    1657 
    1658 
    1659 
    1660 
    1661 
    1662 
    1663 
    1664 
    1665 
    1666 
     1624@misc{FORTI:2013,
     1625    author    = "Forti, A.",
     1626    title     = "El papel de la Defensa en una Estrategia Suramericana para el
     1627    Aprovechamiento de los Recursos Naturales. Conferencia Suramericana Visiones
     1628    Hacia Una Estrategia Para El Aprovechamiento de Los Recursos Naturales",
     1629    year     = "2013",
     1630}
     1631
     1632@misc{CDS:2012,
     1633    author    = "Consejo de Defensa Sudamericano",
     1634    title     = "Plan de Acción 2012 – CDS",
     1635    year     = "2012",
     1636}
     1637
     1638@Book{ ZEDONG:1976,
     1639        title = "Problemas de la Guerra y de La Estrategia. ",
     1640        author = "Zedong, M.",
     1641        publisher = "Ediciones En Lenguas Extranjeras Pekín",
     1642        year = "1976",
     1643        country=""
     1644}
     1645
     1646
     1647@Electronic{ZIBECHI:2011,
     1648        author = {Zibechi, R.},
     1649        title = {La silenciosa revolución suramericana},
     1650        year = {2011},
     1651        howpublished = {http://www.jornada.unam.mx/2011/12/02/politica/025a1pol},
     1652}
     1653
     1654@Article{HUOPIO:2013,
     1655        title = "A Rugged Nation",
     1656        author = "Hupio, S.",
     1657        journal = "The Fog of Cyber Defence",
     1658        year = "2013",
     1659        pages = "127",
     1660        volume = "",
     1661        number = "10",
     1662}
     1663
     1664@Book{ LIANG:1999,
     1665        title = "Unrestricted Warfare",
     1666        author = "Liang, Q. y Xiangsui, W.",
     1667        publisher = "PLA Literature and Arts Publishing House",
     1668        year = "1999",
     1669        country="China"
     1670}
     1671
     1672
     1673@misc{UNASUR:2013,
     1674    author    = "UNASUR",
     1675    title     = "VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de
     1676    Gobierno de la Unión de Naciones Suramericanas Declaración de Paramaribo",
     1677    year     = "2013",
     1678}
     1679
     1680@Article{KARKKAINEN:2013,
     1681        title = "The Origins and the Future of Cyber Security in the Finnish Defence Forces",
     1682        author = "K\"{a}rkk\"{a}inen, A.",
     1683        journal = "The Fog of Cyber Defence",
     1684        year = "2013",
     1685        pages = "",
     1686        volume = "",
     1687        number = "10",
     1688}
     1689
     1690@misc{UNASUR:2009,
     1691    author    = "UNASUR",
     1692    title     = "Declaración de Santiago de Chile. Primera Reunión del Consejo de
     1693Defensa Suramericano (CDS) de la Unión de Naciones Suramericanas (UNASUR)",
     1694    year     = "2009",
     1695}
     1696
     1697@Electronic{TELAM:2014,
     1698        author = {Julian Assange},
     1699        title = {No hay elección, tenemos que pasarnos al software libre para nuestra mejor protección},
     1700        year = {2014},
     1701        howpublished = {http://www.telam.com.ar/notas/201409/79058-julian-assan-software-libre-ciberseguridad-espionaje.html},
     1702}
     1703
     1704@Book{ LIDDELL:1946,
     1705        title = "La Estrategia de Aproximación Indirecta",
     1706        author = "Liddell, B.",
     1707        publisher = "Atalaya: Iberia-Joaquín Gil, Editores, S.A.",
     1708        year = "1946",
     1709        country=""
     1710}
     1711
     1712
     1713
     1714
     1715
     1716
     1717
     1718
     1719
     1720
     1721
     1722
     1723
     1724
     1725
     1726
     1727
     1728
     1729
     1730
     1731
     1732
     1733
     1734
     1735
     1736
     1737
     1738
     1739
     1740
     1741
     1742
  • maquetacion/capitulo10/capitulo10.tex

    rdc3f04d r15d715c  
    630630
    631631
    632 
    633 
    634 
    635 
    636 
    637 
    638 
    639 
    640 
    641 
    642 
    643 
    644 
    645 
    646 
    647 
    648 
    649 
    650 
    651 
    652 
    653 
    654 
    655 
    656 
    657 
    658 
    659 
    660 
    661 
    662 
    663 
    664 
    665 
    666 
    667 
    668 
    669 
    670 
    671 
    672 \section{}
    673 
    674 
    675 
    676 
    677 
    678 
    679 
    680 \section{}
    681 
    682 
    683 
    684 
    685 
    686 
     632Esta actitud asentada por el prusiano, se logra con un desarrollo del pensamiento estratégico
     633en Defensa, ya que la ``disuasión'' es una postura colaborativa de todos los componentes de la
     634unidad, y en temas tan puntuales como la ``ciberguerra'', debe haber un acompañamiento
     635``monolítico'', para que la orquestación defensiva/ofensiva proyecte una credibilidad
     636disuasiva, según se profundiza en [45], al adversario tener certeza que la infraestructura
     637informática es resistente, con capacidad de detectar y prevenir amenazas, junto con el
     638potencial de efectuar contraataques, la acción disuasiva es fuerte. Como reflexionaba Alfredo
     639Fortí, Director del CEED, en la Conferencia Suramericana ``Visiones Hacia una Estrategia
     640Suramericana para el Aprovechamiento de los Recursos Naturales'', celebrada en Caracas:
     641
     642\begin{quote}
     643la disuasión ``hacia fuera'', implica que nuestras capacidades regionales en
     644materia de defensa y militar deben concentrarse y fundirse en una sola cuando de
     645lo que se trata es proteger al interés regional [...] \cite{FORTI:2013}.
     646\end{quote}
     647
     648En cuanto a las medidas que dentro del proceso institucional de la UNASUR, y el Consejo
     649de Defensa Sudamericano ``CDS'', se han tomado en temas cibernéticos de Defensa, hay tres
     650puntos de marcada importancia: los ``Planes de Acción 2012/2013'', la decisión de creación
     651del ``Mega Anillo de Fibra Óptica'', y el pronunciamiento en 2013 en la cumbre de
     652Paramaribo. En primera instancia, los asuntos ``cibernéticos'' pasaron a ser parte de la matriz
     653de análisis del CDS, por primera vez en su ``Plan de Acción 2012'', donde se deja
     654establecido en su punto ``1.f'' lo siguiente:
     655
     656\begin{quote}
     657Conformación de un Grupo de Trabajo para evaluar la factibilidad de establecer
     658políticas y mecanismos regionales para hacer frente a las amenazas cibernéticas o
     659informáticas en el ámbito de la defensa \cite{CDS:2012}.
     660\end{quote}
     661
     662
     663En el documento se asigna la responsabilidad directa a la delegación peruana, y como
     664corresponsables a Venezuela y Uruguay, ampliándose en 2013 con la inclusión de las
     665delegaciones colombiana y brasileña. Dentro de los aportes de este grupo de trabajo, la
     666delegación peruana en 2013, presentó un documento que se titula: ``Establecer una política y
     667mecanismos regionales para hacer frente a las amenazas cibernéticas o informáticas en el
     668ámbito de la defensa'', que explicaba tres grandes objetivos: técnicos, formativos, y
     669legislativos. En esta propuesta que tiene elementos importantes y necesarios, no se plasma un
     670tratamiento sudamericano de las amenazas cibernéticas en un contexto de ``ciberguerra'',
     671precisándose un bosquejo que refleje capacidades regionales y exteriorice las inferioridades
     672tecnológicas, para determinar esa ``base objetiva'' que es propiciadora de iniciativas
     673estratégicas, sobre esto reflexionó hondamente Mao:
     674
     675\begin{quote}
     676La iniciativa es inseparable de la superioridad en la capacidad bélica, en tanto
     677que la pasividad es inseparable de la inferioridad en ese terreno. Tal superioridad
     678o inferioridad constituyen, respectivamente, la base objetiva para la iniciativa o
     679la pasividad \cite{ZEDONG:1976}.
     680\end{quote}
     681
     682Dentro de esa misma perspectiva de asumir decisiones sobre temáticas relacionadas a asuntos
     683cibernéticos, la totalidad de representantes de las carteras ministeriales de ciencia, tecnología
     684y comunicaciones sudamericanas, acordaron la creación del ``Mega Anillo de Fibra Óptica''.
     685La importancia de este proyecto está íntimamente ligada a salvaguardarse informáticamente
     686como región, en búsqueda de revertir el escenario actual, que muestra a las infraestructuras
     687críticas de Sudamérica, estrechamente interrelacionadas con plataformas informáticas
     688extraregionales, como refleja Raúl Zibechi:
     689
     690\begin{quote}
     691Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo entre
     692Rio Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilia, sale por
     693Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a
     694California para descender por el Pacífico hasta Lima y seguir viaje hasta Puerto
     695Maldonado, a escasos 300 kilómetros de donde partió \cite{ZIBECHI:2011}.
     696\end{quote}
     697
     698Lo antepuesto demuestra cómo se vinculan vulnerabilidades propias de la ``dependencia
     699tecnología'', y la gravedad del hecho que gran parte de la información manejada
     700regionalmente pase previamente por un actor ajeno a la realidad sudamericana, lo que
     701expande la magnitud de la amenaza, que conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una
     702amenaza cibernética separada de la totalidad de escenarios, debiendo tomarse como un factor
     703amenazante horizontal. Ciertamente, esa horizontalidad que acota Huopio, es la que mayor
     704preocupación debe ocasionar para nuestros países, ya que el atacante que utiliza sistemas para
     705la extracción de información (\textit{Echelon}), ya ha identificado las vulnerabilidades de la
     706infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente
     707a acciones que ocasionen un daño físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser
     708tomado como un mero ``espionaje'', y deben ser valorados como una acción de ``ciberguerra'', ya que estas
     709herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser
     710aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las Computer Network
     711Operations (CNO), Computer Network Exploitation (CNE), Computer Network Attack (CNA), Computer
     712Network Defense (CND), y las Information Operations (IO). De hecho, en el informe filtrado ``United States
     713SIGINT System January 2007 Strategic Mission List'', en el punto: ``Enabling Computer Network Attack
     714(CNA): Deliver intelligence, access, and dual-use capabilities in support o f U.S. computer network attack
     715objectives'', se clarifica lo argumentado.}. La congruencia del ``Mega Anillo de Fibra Óptica'',
     716no recae sólo en la infraestructura, sino en la potencialidad para preparar estrategias
     717colaborativas, que permitan afrontar un eventual escenario de ``ciberguerra'', teniendo en
     718consideración que la tecnología es una herramienta que puede amoldarse a cualquier
     719funcionalidad, siendo igualmente provechosa como destructiva, esto lo fundamentan Liang y
     720Xiangsui:
     721
     722\begin{quote}
     723Mientras que la revolución de la tecnología militar ha permitido que uno sea
     724capaz de seleccionar medidas dentro de una variedad más grande, también se ha
     725hecho para que uno se vea amenazado por estas medidas dentro de la misma
     726gama (esto se debe a que el monopolio de un tipo de tecnología es mucho más
     727difícil que inventar una tecnología). Estas amenazas nunca habían sido como hoy,
     728porque las medidas son diversas e infinitamente cambiantes, y esto realmen te le
     729da a uno la sensación de ver al enemigo detrás de cada árbol \cite{LIANG:1999}\footnote{Traducción realizada por el Autor del presente artículo.
     730}.
     731\end{quote}
     732
     733
     734En medio de la controversia mundial que generaron los informes filtrados, que exhibían las
     735acciones cibernéticas ilegales de un conjunto de gobiernos, la VII Reunión Ordinaria del
     736Consejo de Jefas y Jefes de Estado y de Gobierno de la Unión de Naciones Suramericanas,
     737mantuvo una postura cónsona con las gestiones ministeriales acordadas en el Consejo
     738Suramericano de Infraestructura y Planeamiento (COSIPLAN), y las entrelazó con los ejes
     739del CDS, procediendo a instruir:
     740
     741\begin{quote}
     742Al Consejo de Defensa Suramericano (CDS) y al COSIPLAN, evaluar la
     743cooperación con otros consejos ministeriales competentes y avanzar en sus
     744respectivos proyectos sobre defensa cibernética y la interconexión de las
     745redes de fibra óptica de nuestros países, con el objetivo de tornar nuestras
     746telecomunicaciones más seguras, fortalecer el desarrollo de tecnologías
     747regionales y promover la inclusión digital \cite{UNASUR:2013}
     748\end{quote}
     749
     750
     751En referencia a la instrucción efectuada por los primeros mandatarios, es conveniente
     752destacar la integralidad dada al direccionamiento para la ``defensa cibernética'', en búsqueda
     753de no divorciar lo estratégico, político, y operativo, que coincide con lo esbozado en \cite{KARKKAINEN:2013} por
     754K\"{a}rkk\"{a}inen, debiéndose visualizar la complejidad del entorno, no siendo un asunto de
     755proteger y defender aisladamente la información, en vista que la totalidad de la
     756infraestructura de procesamiento informática conserva operativos los ecosistemas
     757económicos, políticos y sociales. En este sentido, la congregación de iniciativas busca
     758contribuir a ampliar el horizonte estratégico, siendo oportuno que se tome en cuenta para la
     759``Defensa Cibernética'' sudamericana, uno de los ejes del CDS, relacionado a: ``Industria y
     760Tecnología de la Defensa'', que fue pensado para:
     761
     762\begin{quote}
     763Elaborar un diagnóstico de la industria de Defensa de los países miembros
     764identificando capacidades y áreas de asociación estratégicas, para promover la
     765complementariedad, la investigación y la transferencia tecnológica \cite{UNASUR:2009}.
     766\end{quote}
     767
     768Esto debe ser concebido como un factor importante para encaminar al subcontinente a una
     769``soberanía tecnológica'', que contribuya a la perspectiva enunciada por Forti de:
     770``cooperación hacia dentro, disuasión hacia afuera''. Empero, la transferencia tecnológica por
     771sí misma no tiene un valor agregado, esto recae en percibir su fondo estratégico y comprender
     772qué se quiere lograr con el conocimiento transferido. Es decir, la ``Industria y Tecnología de
     773la Defensa'' puede representar el punto de partida de un vasto proyecto regional, pero debe
     774ajustarse a la necesidad de ``software'' y ``hardware'' bajo estándares libres, que requiera la
     775Defensa del ``ciberespacio sudamericano'', siendo ineludible reconfigurar la visión de ciencia
     776y tecnología regional, que aún responden a patrones de dominación. El uso de tecnologías
     777libres, no es un modismo, y todas las argumentaciones estratégicas expuestas serian en vano,
     778si se pretendiera asumir políticas tecnológicas subcontinentales, que sean reproductoras de las
     779visiones privativas o economicista del Complejo Militar Industrial, acotando Julian Assange:
     780
     781\begin{quote}
     782Es necesario poder mantener la libertad de las comunicaciones, por lo que
     783debemos hacer un cambio al software libre y adaptarnos a su uso, codificarlo y
     784evitar que lean nuestras comunicaciones y revisen nuestros registros y
     785operaciones \cite{TELAM:2014}.
     786\end{quote}
     787
     788Finalmente, entrando en el ámbito de la conceptualización de la ``ciberdefensa'' que se
     789propone desde el plano regional, es significativo hacer algunas apreciaciones teóricas sobre
     790las connotaciones defensiva y ofensiva, para comprender los ``ataques cibernéticos'' en toda
     791su dimensión. Pensadores militares desde el siglo XIX han sido propiciadores de enconadas
     792reyertas intelectuales para deslindar las visiones de ``defensa'' y ``ataque'', el propio
     793Clausewitz llamaba la atención de las diferenciaciones que deben ser estudiadas en su justa
     794medida:
     795
     796\begin{quote}
     797Si sólo existiera una forma de guerra, digamos la que corresponde al
     798ataque del enemigo, no habría defensa; ello es tanto como decir que si hubiera de
     799distinguirse al ataque de la defensa sólo por el motivo positivo que el uno posee y
     800del que la otra carece, si los métodos de lucha fueran siempre invariablemente
     801los mismos, en tal empeño, cualquier ventaja de un bando tendría que representar
     802una desventaja equivalente para el otro, existiendo entonces una verdadera
     803polaridad. Pero la acción militar adopta dos formas distintas, la de ataque y la de
     804defensa, que son muy diferentes y de fuerza desigual \cite{CLAUSEWITZ:2002}.
     805
     806\end{quote}
     807
     808No es menor esta discusión, que puede contribuir a centrar y precisar las respuestas ante las
     809``amenazas cibernéticas'' subcontinentales, pero de no dirigirse correctamente, podría caer en
     810un marasmo propio de las generalidades, que contribuiría a ensanchar las vulnerabilidades. El
     811propio Mao aleccionaba que los ámbitos de la ``defensa'' y el ``ataque'', deben ser
     812correctamente asumidos por las particularidades que limitan y potencian su accionar,
     813detallando:
     814
     815\begin{quote}
     816El ataque es el medio principal para destruir las fuerzas enemigas, pero no se
     817puede prescindir de la defensa. El ataque se realiza con el objetivo inmediato de
     818aniquilar las fuerzas del enemigo, pero al mismo tiempo para conservar las
     819fuerzas propias, porque si uno no aniquila al enemigo, será aniquilado. La
     820defensa tiene como objetivo inmediato conservar las fuerzas propias, pero al
     821mismo tiempo es un medio de complementar el ataque o de prepararse para pasar
     822a este \cite{ZEDONG:1976}.
     823
     824\end{quote}
     825
     826En el momento que la VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de
     827Gobierno de la UNASUR hizo uso del término ``Defensa Cibernética'', las diferentes
     828instancias como el CDS, el CEED y las delegaciones que tienen la responsabilidad y
     829corresponsabilidad deben concretar qué incluye y excluye este concepto, y tomar la
     830bidimensionalidad que acusa Clausewitz y Mao, y que complementa Basil Liddell Hart:
     831
     832\begin{quote}
     833Una verdad más profunda a la que no llegaron plenamente Foch ni los otros
     834discípulos de Clausewitz, es la de que en la guerra todo problema, como todo
     835principio, es necesariamente dual. Tiene dos caras, como una moneda, y de aquí
     836la necesidad de llegar a una componenda bien calculada como medio de
     837conciliación. Esto es consecuencia inevitable del hecho de ser la guerra un juego
     838entre dos bandos e imponer por lo tanto la necesidad de guardarse a la vez que se
     839ataca \cite{LIDDELL:1946}.
     840
     841\end{quote}
     842
     843En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se
     844quería hacer notar que la guerra tradicional o su variable cibernética, deben observarse
     845dualmente. Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'',
     846centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la
     847defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de
     848inteligencia, en el espacio cibernético. La anterior apreciación ratifica y complementa lo
     849señalado por los otros estrategas, debiendo delimitarse estas capacidades operativas,
     850defensivas, ofensivas y de inteligencia en una escala regional, para poder aclarar los límites
     851conceptuales de lo que es la ``ciberdefensa'' para la UNASUR, y que en definitiva logren la
     852concisión de medidas ante acciones de ``ciberguerra'', que resguarden el ``ciberespacio''
     853sudamericano, y particularmente se llegue a la protección de la Identidad Digital
     854Sudamericana IDS.
     855
     856
     857
     858\section{Algunas Ideas Finales}
     859
     860En el presente artículo, se buscaba observar la evolución que la temática de la
     861``ciberguerra'' ha tenido en Sudamérica, avistándose que hay evidencias del uso de medios
     862informáticos como el \textit{Echelon} contra la región, que no limita las acciones a personal
     863gubernamental o militar especifico, sino que toda la población está siendo monitoreada y
     864perfilada. Ante esta realidad, que muestra a determinadas naciones u organizaciones con un
     865uso agresivo, desmedido y belicoso del ``ciberespacio'', se debe sincerar en la UNASUR, el
     866tratamiento ante actos de ``ciberguerra'', que se deslastre de posiciones dubitativas,
     867meramente políticas o diplomáticas, en un frente de batalla que aunque virtual es real.
     868Enfocar estratégicamente el espacio cibernético de Sudamérica, como un ``Interés
     869Regional'', amerita un tratamiento que exteriorice su importancia, acoplándolo con la
     870Identidad Digital Sudamericana IDS, que podría relacionarse no sólo a información
     871personal de usuarios, sino a datos de sistemas de defensa, finanzas, energía (Hidroeléctricas,
     872Complejos Petroleros), servicios públicos, telecomunicaciones, entre otros. Si se logrará esta
     873perspectiva, integraríamos dos visiones que contribuirían a clarificar el proceder ante un
     874escenario de ``ciberguerra'': el ``Interés Regional'' (ciberespacio), y el ``bien jurídico
     875protegido'' (Identidad Digital Sudamericana IDS), pudiendo trabajarse estratégicamente
     876para evaluar los factores de riesgo externos, representados por las ``amenazas'' (ataques
     877cibernéticos), y configurar una Defensa Cibernética en el marco de la UNASUR, que en estos
     878momentos es todavía el principal factor de riesgo interno.
     879
     880En este escenario multifacético, se puede distinguir que el reconocimiento por parte
     881de los entes decisorios subcontinentales, de una noción de Identidad Digital Sudamericana
     882IDS, permitiría contextualizar los riesgos y coadyuvaría a la adopción de medidas en
     883``ciberdefensa'', que ineludiblemente terminaran por tocar asuntos estructurales, ya que se
     884requiere desarrollar una ``Industria y Tecnología de la Defensa'', sostenida sobre estándares
     885libres. A manera de cierre y con la finalidad de contribuir teóricamente en este debate, se
     886presenta la siguiente apreciación sobre lo que debería ser la Identidad Digital Sudamericana
     887IDS: es toda aquella información digital que caracteriza individual o colectivamente a
     888personas naturales o jurídicas, que es intercambiada, almacenada, distribuida, o resguardada,
     889en el espacio cibernético de Sudamérica, y que es considerada como un bien jurídico
     890protegido por la UNASUR, que garantizará su defensa cooperativa ante un ataque
     891cibernético, que pueda estar vinculado a un delito informático o acción de ciberguerra.
    687892
    688893
Note: See TracChangeset for help on using the changeset viewer.