Changeset 15d715c in libros for maquetacion/capitulo10/capitulo10.tex
- Timestamp:
- Sep 29, 2014, 3:08:47 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- c84cd77
- Parents:
- dc3f04d
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo10/capitulo10.tex
rdc3f04d r15d715c 630 630 631 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 \section{} 673 674 675 676 677 678 679 680 \section{} 681 682 683 684 685 686 632 Esta actitud asentada por el prusiano, se logra con un desarrollo del pensamiento estratégico 633 en Defensa, ya que la ``disuasión'' es una postura colaborativa de todos los componentes de la 634 unidad, y en temas tan puntuales como la ``ciberguerra'', debe haber un acompañamiento 635 ``monolítico'', para que la orquestación defensiva/ofensiva proyecte una credibilidad 636 disuasiva, según se profundiza en [45], al adversario tener certeza que la infraestructura 637 informática es resistente, con capacidad de detectar y prevenir amenazas, junto con el 638 potencial de efectuar contraataques, la acción disuasiva es fuerte. Como reflexionaba Alfredo 639 Fortí, Director del CEED, en la Conferencia Suramericana ``Visiones Hacia una Estrategia 640 Suramericana para el Aprovechamiento de los Recursos Naturales'', celebrada en Caracas: 641 642 \begin{quote} 643 la disuasión ``hacia fuera'', implica que nuestras capacidades regionales en 644 materia de defensa y militar deben concentrarse y fundirse en una sola cuando de 645 lo que se trata es proteger al interés regional [...] \cite{FORTI:2013}. 646 \end{quote} 647 648 En cuanto a las medidas que dentro del proceso institucional de la UNASUR, y el Consejo 649 de Defensa Sudamericano ``CDS'', se han tomado en temas cibernéticos de Defensa, hay tres 650 puntos de marcada importancia: los ``Planes de Acción 2012/2013'', la decisión de creación 651 del ``Mega Anillo de Fibra Óptica'', y el pronunciamiento en 2013 en la cumbre de 652 Paramaribo. En primera instancia, los asuntos ``cibernéticos'' pasaron a ser parte de la matriz 653 de análisis del CDS, por primera vez en su ``Plan de Acción 2012'', donde se deja 654 establecido en su punto ``1.f'' lo siguiente: 655 656 \begin{quote} 657 Conformación de un Grupo de Trabajo para evaluar la factibilidad de establecer 658 políticas y mecanismos regionales para hacer frente a las amenazas cibernéticas o 659 informáticas en el ámbito de la defensa \cite{CDS:2012}. 660 \end{quote} 661 662 663 En el documento se asigna la responsabilidad directa a la delegación peruana, y como 664 corresponsables a Venezuela y Uruguay, ampliándose en 2013 con la inclusión de las 665 delegaciones colombiana y brasileña. Dentro de los aportes de este grupo de trabajo, la 666 delegación peruana en 2013, presentó un documento que se titula: ``Establecer una política y 667 mecanismos regionales para hacer frente a las amenazas cibernéticas o informáticas en el 668 ámbito de la defensa'', que explicaba tres grandes objetivos: técnicos, formativos, y 669 legislativos. En esta propuesta que tiene elementos importantes y necesarios, no se plasma un 670 tratamiento sudamericano de las amenazas cibernéticas en un contexto de ``ciberguerra'', 671 precisándose un bosquejo que refleje capacidades regionales y exteriorice las inferioridades 672 tecnológicas, para determinar esa ``base objetiva'' que es propiciadora de iniciativas 673 estratégicas, sobre esto reflexionó hondamente Mao: 674 675 \begin{quote} 676 La iniciativa es inseparable de la superioridad en la capacidad bélica, en tanto 677 que la pasividad es inseparable de la inferioridad en ese terreno. Tal superioridad 678 o inferioridad constituyen, respectivamente, la base objetiva para la iniciativa o 679 la pasividad \cite{ZEDONG:1976}. 680 \end{quote} 681 682 Dentro de esa misma perspectiva de asumir decisiones sobre temáticas relacionadas a asuntos 683 cibernéticos, la totalidad de representantes de las carteras ministeriales de ciencia, tecnología 684 y comunicaciones sudamericanas, acordaron la creación del ``Mega Anillo de Fibra Óptica''. 685 La importancia de este proyecto está íntimamente ligada a salvaguardarse informáticamente 686 como región, en búsqueda de revertir el escenario actual, que muestra a las infraestructuras 687 críticas de Sudamérica, estrechamente interrelacionadas con plataformas informáticas 688 extraregionales, como refleja Raúl Zibechi: 689 690 \begin{quote} 691 Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo entre 692 Rio Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilia, sale por 693 Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a 694 California para descender por el Pacífico hasta Lima y seguir viaje hasta Puerto 695 Maldonado, a escasos 300 kilómetros de donde partió \cite{ZIBECHI:2011}. 696 \end{quote} 697 698 Lo antepuesto demuestra cómo se vinculan vulnerabilidades propias de la ``dependencia 699 tecnología'', y la gravedad del hecho que gran parte de la información manejada 700 regionalmente pase previamente por un actor ajeno a la realidad sudamericana, lo que 701 expande la magnitud de la amenaza, que conforme sugiere Huopio en \cite{HUOPIO:2013}, es inexistente una 702 amenaza cibernética separada de la totalidad de escenarios, debiendo tomarse como un factor 703 amenazante horizontal. Ciertamente, esa horizontalidad que acota Huopio, es la que mayor 704 preocupación debe ocasionar para nuestros países, ya que el atacante que utiliza sistemas para 705 la extracción de información (\textit{Echelon}), ya ha identificado las vulnerabilidades de la 706 infraestructura atacada, y al tener precisadas estas debilidades, puede proceder posteriormente 707 a acciones que ocasionen un daño físico\footnote{Es importante explicar, que el ser víctima de sistemas como \textit{Echelon}, \textit{Prism} y \textit{X-Keyscore} no puede ser 708 tomado como un mero ``espionaje'', y deben ser valorados como una acción de ``ciberguerra'', ya que estas 709 herramientas extraen información estratégica e identifican las falencias técnicas de los afectados, que pueden ser 710 aprovechadas para efectuar operaciones concretas con consecuencias cinéticas como las Computer Network 711 Operations (CNO), Computer Network Exploitation (CNE), Computer Network Attack (CNA), Computer 712 Network Defense (CND), y las Information Operations (IO). De hecho, en el informe filtrado ``United States 713 SIGINT System January 2007 Strategic Mission List'', en el punto: ``Enabling Computer Network Attack 714 (CNA): Deliver intelligence, access, and dual-use capabilities in support o f U.S. computer network attack 715 objectives'', se clarifica lo argumentado.}. La congruencia del ``Mega Anillo de Fibra Óptica'', 716 no recae sólo en la infraestructura, sino en la potencialidad para preparar estrategias 717 colaborativas, que permitan afrontar un eventual escenario de ``ciberguerra'', teniendo en 718 consideración que la tecnología es una herramienta que puede amoldarse a cualquier 719 funcionalidad, siendo igualmente provechosa como destructiva, esto lo fundamentan Liang y 720 Xiangsui: 721 722 \begin{quote} 723 Mientras que la revolución de la tecnología militar ha permitido que uno sea 724 capaz de seleccionar medidas dentro de una variedad más grande, también se ha 725 hecho para que uno se vea amenazado por estas medidas dentro de la misma 726 gama (esto se debe a que el monopolio de un tipo de tecnología es mucho más 727 difícil que inventar una tecnología). Estas amenazas nunca habían sido como hoy, 728 porque las medidas son diversas e infinitamente cambiantes, y esto realmen te le 729 da a uno la sensación de ver al enemigo detrás de cada árbol \cite{LIANG:1999}\footnote{Traducción realizada por el Autor del presente artículo. 730 }. 731 \end{quote} 732 733 734 En medio de la controversia mundial que generaron los informes filtrados, que exhibían las 735 acciones cibernéticas ilegales de un conjunto de gobiernos, la VII Reunión Ordinaria del 736 Consejo de Jefas y Jefes de Estado y de Gobierno de la Unión de Naciones Suramericanas, 737 mantuvo una postura cónsona con las gestiones ministeriales acordadas en el Consejo 738 Suramericano de Infraestructura y Planeamiento (COSIPLAN), y las entrelazó con los ejes 739 del CDS, procediendo a instruir: 740 741 \begin{quote} 742 Al Consejo de Defensa Suramericano (CDS) y al COSIPLAN, evaluar la 743 cooperación con otros consejos ministeriales competentes y avanzar en sus 744 respectivos proyectos sobre defensa cibernética y la interconexión de las 745 redes de fibra óptica de nuestros países, con el objetivo de tornar nuestras 746 telecomunicaciones más seguras, fortalecer el desarrollo de tecnologías 747 regionales y promover la inclusión digital \cite{UNASUR:2013} 748 \end{quote} 749 750 751 En referencia a la instrucción efectuada por los primeros mandatarios, es conveniente 752 destacar la integralidad dada al direccionamiento para la ``defensa cibernética'', en búsqueda 753 de no divorciar lo estratégico, político, y operativo, que coincide con lo esbozado en \cite{KARKKAINEN:2013} por 754 K\"{a}rkk\"{a}inen, debiéndose visualizar la complejidad del entorno, no siendo un asunto de 755 proteger y defender aisladamente la información, en vista que la totalidad de la 756 infraestructura de procesamiento informática conserva operativos los ecosistemas 757 económicos, políticos y sociales. En este sentido, la congregación de iniciativas busca 758 contribuir a ampliar el horizonte estratégico, siendo oportuno que se tome en cuenta para la 759 ``Defensa Cibernética'' sudamericana, uno de los ejes del CDS, relacionado a: ``Industria y 760 Tecnología de la Defensa'', que fue pensado para: 761 762 \begin{quote} 763 Elaborar un diagnóstico de la industria de Defensa de los países miembros 764 identificando capacidades y áreas de asociación estratégicas, para promover la 765 complementariedad, la investigación y la transferencia tecnológica \cite{UNASUR:2009}. 766 \end{quote} 767 768 Esto debe ser concebido como un factor importante para encaminar al subcontinente a una 769 ``soberanía tecnológica'', que contribuya a la perspectiva enunciada por Forti de: 770 ``cooperación hacia dentro, disuasión hacia afuera''. Empero, la transferencia tecnológica por 771 sí misma no tiene un valor agregado, esto recae en percibir su fondo estratégico y comprender 772 qué se quiere lograr con el conocimiento transferido. Es decir, la ``Industria y Tecnología de 773 la Defensa'' puede representar el punto de partida de un vasto proyecto regional, pero debe 774 ajustarse a la necesidad de ``software'' y ``hardware'' bajo estándares libres, que requiera la 775 Defensa del ``ciberespacio sudamericano'', siendo ineludible reconfigurar la visión de ciencia 776 y tecnología regional, que aún responden a patrones de dominación. El uso de tecnologías 777 libres, no es un modismo, y todas las argumentaciones estratégicas expuestas serian en vano, 778 si se pretendiera asumir políticas tecnológicas subcontinentales, que sean reproductoras de las 779 visiones privativas o economicista del Complejo Militar Industrial, acotando Julian Assange: 780 781 \begin{quote} 782 Es necesario poder mantener la libertad de las comunicaciones, por lo que 783 debemos hacer un cambio al software libre y adaptarnos a su uso, codificarlo y 784 evitar que lean nuestras comunicaciones y revisen nuestros registros y 785 operaciones \cite{TELAM:2014}. 786 \end{quote} 787 788 Finalmente, entrando en el ámbito de la conceptualización de la ``ciberdefensa'' que se 789 propone desde el plano regional, es significativo hacer algunas apreciaciones teóricas sobre 790 las connotaciones defensiva y ofensiva, para comprender los ``ataques cibernéticos'' en toda 791 su dimensión. Pensadores militares desde el siglo XIX han sido propiciadores de enconadas 792 reyertas intelectuales para deslindar las visiones de ``defensa'' y ``ataque'', el propio 793 Clausewitz llamaba la atención de las diferenciaciones que deben ser estudiadas en su justa 794 medida: 795 796 \begin{quote} 797 Si sólo existiera una forma de guerra, digamos la que corresponde al 798 ataque del enemigo, no habría defensa; ello es tanto como decir que si hubiera de 799 distinguirse al ataque de la defensa sólo por el motivo positivo que el uno posee y 800 del que la otra carece, si los métodos de lucha fueran siempre invariablemente 801 los mismos, en tal empeño, cualquier ventaja de un bando tendría que representar 802 una desventaja equivalente para el otro, existiendo entonces una verdadera 803 polaridad. Pero la acción militar adopta dos formas distintas, la de ataque y la de 804 defensa, que son muy diferentes y de fuerza desigual \cite{CLAUSEWITZ:2002}. 805 806 \end{quote} 807 808 No es menor esta discusión, que puede contribuir a centrar y precisar las respuestas ante las 809 ``amenazas cibernéticas'' subcontinentales, pero de no dirigirse correctamente, podría caer en 810 un marasmo propio de las generalidades, que contribuiría a ensanchar las vulnerabilidades. El 811 propio Mao aleccionaba que los ámbitos de la ``defensa'' y el ``ataque'', deben ser 812 correctamente asumidos por las particularidades que limitan y potencian su accionar, 813 detallando: 814 815 \begin{quote} 816 El ataque es el medio principal para destruir las fuerzas enemigas, pero no se 817 puede prescindir de la defensa. El ataque se realiza con el objetivo inmediato de 818 aniquilar las fuerzas del enemigo, pero al mismo tiempo para conservar las 819 fuerzas propias, porque si uno no aniquila al enemigo, será aniquilado. La 820 defensa tiene como objetivo inmediato conservar las fuerzas propias, pero al 821 mismo tiempo es un medio de complementar el ataque o de prepararse para pasar 822 a este \cite{ZEDONG:1976}. 823 824 \end{quote} 825 826 En el momento que la VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de 827 Gobierno de la UNASUR hizo uso del término ``Defensa Cibernética'', las diferentes 828 instancias como el CDS, el CEED y las delegaciones que tienen la responsabilidad y 829 corresponsabilidad deben concretar qué incluye y excluye este concepto, y tomar la 830 bidimensionalidad que acusa Clausewitz y Mao, y que complementa Basil Liddell Hart: 831 832 \begin{quote} 833 Una verdad más profunda a la que no llegaron plenamente Foch ni los otros 834 discípulos de Clausewitz, es la de que en la guerra todo problema, como todo 835 principio, es necesariamente dual. Tiene dos caras, como una moneda, y de aquí 836 la necesidad de llegar a una componenda bien calculada como medio de 837 conciliación. Esto es consecuencia inevitable del hecho de ser la guerra un juego 838 entre dos bandos e imponer por lo tanto la necesidad de guardarse a la vez que se 839 ataca \cite{LIDDELL:1946}. 840 841 \end{quote} 842 843 En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se 844 quería hacer notar que la guerra tradicional o su variable cibernética, deben observarse 845 dualmente. Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'', 846 centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la 847 defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de 848 inteligencia, en el espacio cibernético. La anterior apreciación ratifica y complementa lo 849 señalado por los otros estrategas, debiendo delimitarse estas capacidades operativas, 850 defensivas, ofensivas y de inteligencia en una escala regional, para poder aclarar los límites 851 conceptuales de lo que es la ``ciberdefensa'' para la UNASUR, y que en definitiva logren la 852 concisión de medidas ante acciones de ``ciberguerra'', que resguarden el ``ciberespacio'' 853 sudamericano, y particularmente se llegue a la protección de la Identidad Digital 854 Sudamericana IDS. 855 856 857 858 \section{Algunas Ideas Finales} 859 860 En el presente artículo, se buscaba observar la evolución que la temática de la 861 ``ciberguerra'' ha tenido en Sudamérica, avistándose que hay evidencias del uso de medios 862 informáticos como el \textit{Echelon} contra la región, que no limita las acciones a personal 863 gubernamental o militar especifico, sino que toda la población está siendo monitoreada y 864 perfilada. Ante esta realidad, que muestra a determinadas naciones u organizaciones con un 865 uso agresivo, desmedido y belicoso del ``ciberespacio'', se debe sincerar en la UNASUR, el 866 tratamiento ante actos de ``ciberguerra'', que se deslastre de posiciones dubitativas, 867 meramente políticas o diplomáticas, en un frente de batalla que aunque virtual es real. 868 Enfocar estratégicamente el espacio cibernético de Sudamérica, como un ``Interés 869 Regional'', amerita un tratamiento que exteriorice su importancia, acoplándolo con la 870 Identidad Digital Sudamericana IDS, que podría relacionarse no sólo a información 871 personal de usuarios, sino a datos de sistemas de defensa, finanzas, energía (Hidroeléctricas, 872 Complejos Petroleros), servicios públicos, telecomunicaciones, entre otros. Si se logrará esta 873 perspectiva, integraríamos dos visiones que contribuirían a clarificar el proceder ante un 874 escenario de ``ciberguerra'': el ``Interés Regional'' (ciberespacio), y el ``bien jurídico 875 protegido'' (Identidad Digital Sudamericana IDS), pudiendo trabajarse estratégicamente 876 para evaluar los factores de riesgo externos, representados por las ``amenazas'' (ataques 877 cibernéticos), y configurar una Defensa Cibernética en el marco de la UNASUR, que en estos 878 momentos es todavía el principal factor de riesgo interno. 879 880 En este escenario multifacético, se puede distinguir que el reconocimiento por parte 881 de los entes decisorios subcontinentales, de una noción de Identidad Digital Sudamericana 882 IDS, permitiría contextualizar los riesgos y coadyuvaría a la adopción de medidas en 883 ``ciberdefensa'', que ineludiblemente terminaran por tocar asuntos estructurales, ya que se 884 requiere desarrollar una ``Industria y Tecnología de la Defensa'', sostenida sobre estándares 885 libres. A manera de cierre y con la finalidad de contribuir teóricamente en este debate, se 886 presenta la siguiente apreciación sobre lo que debería ser la Identidad Digital Sudamericana 887 IDS: es toda aquella información digital que caracteriza individual o colectivamente a 888 personas naturales o jurídicas, que es intercambiada, almacenada, distribuida, o resguardada, 889 en el espacio cibernético de Sudamérica, y que es considerada como un bien jurídico 890 protegido por la UNASUR, que garantizará su defensa cooperativa ante un ataque 891 cibernético, que pueda estar vinculado a un delito informático o acción de ciberguerra. 687 892 688 893
Note: See TracChangeset
for help on using the changeset viewer.