Por más esfuerzos que realicen los gobiernos y las empresas, no existe una seguridad perfecta en el terreno de las tecnologías de la información. A cada nuevo sistema de seguridad corresponden acciones a cargo de hackers o crackers para sabotearlo, amén de que éstos parecen ir varios pasos por delante de las capacidades de las autoridades para proteger la información comercial y estratégica. Si a ello se suma que existen países que deliberadamente promueven y auspician ciberataques contra un adversario, es evidente que el ciberespacio constituye hoy un nuevo escenario en el que se desarrolla la lucha por el poder.
La interconectividad es un hecho positivo, pero también genera vulnerabilidades. En la medida en que hay una “vinculación” entre las computadoras, el daño que se le inflige a una rápidamente puede diseminarse a las demás, como queda de manifiesto, por ejemplo, en los numerosos virus y “gusanos” que de manera cotidiana proliferan en la red.
Por lo anterior, la ciberguerra se erige en una amenaza a la seguridad de las naciones, dado que constituye la continuación de la guerra por otros medios, o más bien, en otro escenario: el ciberespacio. Si se considera que el control de la información es parte fundamental de las operaciones militares es entendible entonces que su sabotaje plantee la posibilidad de privar al Estado de los medios para promover sus intereses ante el desarrollo de las hostilidades e incluso más allá. En este sentido, el ciberespacio constituye un escenario bélico similar al espacio aéreo, terrestre y marítimo.
Cibercrimen y ciberguerra: juntos pero no revueltos
Al considerar las actividades ilícitas que se realizan en el ciberespacio es importante distinguir entre las que tienen consecuencias para el mantenimiento de la ley y el orden y las encaminadas a poner en riesgo la supervivencia de la nación, como se ilustra en el cuadro anexo sobre las fuentes de los ciberataques. El combate de las primeras, contenidas en el concepto de cibercrimen, recae esencialmente en el ámbito de acción de la seguridad pública y, por ende, de las policías. Las segundas, en contraste, constituyen flagelos que son combatidos por su afectación a la seguridad nacional y, por lo mismo, son las fuerzas armadas las que primordialmente se abocan a combatirlos.
En un análisis precedente (https://etcetera-noticias.com/articulo/7536) se revisaron las características del cibercrimen, el cual, a grandes rasgos, se caracteriza por la comisión de determinados delitos en el ciberespacio. Entre los delitos más recurrentes se pueden citar la cibepiratería (que puede incluir la apropiación ilegal de películas, programas de televisión, música, software, etcétera la ciberpornografía, en particular, la infantil; el llamado vandalismo virtual, el correo basura (spam el fraude cibernético; el robo de identidad; la extorsión, etcétera. Cabe destacar que uno de los problemas más recurrentes para enfrentar el cibercrimen radica en la confrontación entre intereses privados y públicos que acontece de manera recurrente en el ciberespacio. Así “…;los relativamente bajos niveles de enjuiciamiento por violaciones de la seguridad de las computadoras y los escasos registros de fraudes en Internet son ejemplos evidentes de esta tensión (…;). Sugieren que la mayor parte de las violaciones a la seguridad tienden a ser enfrentadas por las propias víctimas en lugar de la policía, destacando la preferencia a que las víctimas corporativas busquen soluciones en la justicia privada en lugar de invocar al proceso público de justicia criminal que puede poner en evidencia sus debilidades de cara a sus competidores comerciales (…;). El modelo de justicia criminal ofrecido a las víctimas corporativas por la policía y otras agencias públicas de aplicación de la ley no coincide generalmente con sus intereses empresariales (…;).
Prefieren resolver sus propios problemas utilizando recursos propios de formas que muy posiblemente serán satisfactorias para sus fines instrumentales particulares.
Incluso, cuando se tiene un caso claro para procesar a un infractor, los cuerpos corporativos usualmente tenderán a favorecer los procesos civiles sobre el enjuiciamiento criminal. Esto en parte obedece a que se requiere menor evidencia para actuar, pero también porque sienten que pueden mantener un mayor control sobre el proceso de justicia. En otros casos podrían no desarrollar acción alguna y simplemente transferir los costos del delito directamente a sus clientes o invocar pérdidas a través de los seguros. Sin embargo, respecto a este último punto (…;), muchos negocios tienden a excluir los ataques cibernéticos de sus políticas de seguros.”1 En contraste, la ciberguerra se refiere a acciones desarrolladas por individuos operando en el interior de los Estados, que efectúan acciones ofensivas y/o defensivas en el ciberespacio, empleando computadoras para atacar a otras computadoras o redes a través de medios electrónicos. El objetivo de estas acciones es buscar ventajas sobre el adversario, al comprometer la integridad, confidencialidad y disponibilidad de la información, en particular la de carácter estratégico. Así, al privar al rival de la información estratégica que requiere para tomar decisiones, se busca debilitarlo y, eventualmente, lograr la victoria sobre él.
En este sentido, y a diferencia de lo que se observa en torno a los ilícitos incluidos en la larga lista de cibercrímenes, la ciberguerra tiende a involucrar a las entidades públicas responsables de la seguridad nacional, dado que lo que está en riesgo, presumiblemente, es la supervivencia de la nación. Por lo tanto, desde la óptica de la ciberguerra, el ciberespacio es un campo de batalla virtual, adicional a los existentes en el mundo real.
No es que los intereses privados/corporativos y los públicos no se confronten y/o converjan frecuentemente en el escenario de la ciberguerra. De hecho, la cooperación entre ambos es ineludible, como queda de manifiesto en el acuerdo recientemente suscrito por la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés), con la empresa Google para mejorar la seguridad de la citada empresa, luego de que ésta fuera víctima de ataques cibernéticos perpetrados por hackers chinos.2
Empero, la colaboración entre actores privados/ empresariales y los gobiernos no es fácil en los ámbitos de la seguridad nacional, debido a que se teme que una relación de este tipo derive en una mayor supervisión e intromisión de los gobiernos en los asuntos de las corporaciones. Asimismo, todavía está muy fresca en la memoria de los estadounidenses la situación que se generó luego de los ataques terroristas del 11 de septiembre de 2001, cuando la NSA fue investida con facultades para intervenir llamadas telefónicas y correos electrónicos de los ciudadanos, con el pretexto de “salvaguardar” la seguridad de la nación, algo que, no es necesario insistir, es considerado excesivamente intrusivo. Y si bien la ciudadanía entendió que las limitaciones a las libertades individuales se justificaban por la magnitud del daño a la seguridad estadounidense en el contexto ya descrito, estas medidas tendrían que haber operado con una determinada temporalidad, amén de evolucionar, una vez transcurrida la emergencia nacional, a favor de un escenario respetuoso de los derechos humanos.
Evolución del perfil del hacker
Antes de continuar es importante visualizar las características de las personas que incursionan en el ciberespacio para efectuar acciones ilícitas, trátese de las que constituyen delitos que atentan contra la ley y el orden, o bien de aquellas encaminadas a vulnerar la seguridad de una nación. Esto es importante porque se ha pasado de una suerte de saboteador ético a otro que, sobre todo en los últimos años, tiene, en particular, motivacionesesencialmente económicas y políticas. En general, a quienes perpetran los actos descritos se les conoce como hackers, aunque también se emplean términos como crackers y phreakers. Empero, en un sentido estricto, hay diferencias importantes entre hackers, crackers y phreakers.
La palabra hacker es generalmente traducida como pirata electrónico, concepto que no ubica en la dimensión apropiada el quehacer de estas personas. Tradicionalmente, el hacker puede ser una persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades en oposición a la conducta mostrada por la mayor parte de los cibernautas, quienes optan por aprender lo estrictamente imprescindible. El concepto de hacker también incluye a la persona que se dedica a programar de manera entusiasta e incluso obsesiva.
Asimismo, puede ser capaz de apreciar el valor del hackeo, el cual estriba en desmenuzar el funcionamiento de los programas, encontrando vulnerabilidades en ellos. Otras acepciones incluyen a quien es capaz de programar de manera rápida y expedita; o bien, al experto en un programa en particular o que trabaja frecuentemente usando cierto programa; como también el que está entusiasmado con cualquier tema; o bien, el que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. En la práctica se le reconoce a los hackers la contribución que realizan para mejorar los sistemas de seguridad de la información en el ciberespacio, lo que sugería al menos en un primer momento, que lejos de tener intenciones malignas, sus motivaciones son casi científicas, incluyendo fuertes dosis de prestigio personal e intelectual. Por lo tanto, los hackers que reúnen estas características son considerados como éticos o bien hackers de sombrero blanco.3 Hasta no hace mucho esta categoría era importante y a ella se adherían quienes querían algo más que hacer uso de los programas de computación o conectarse a la red.
Por lo tanto, considerando el sentido inicial del concepto, los hackers son muy distintos de los crackers, dado que éstos, aunque muestran una conducta similar a la de aquellos, en realidad persiguen la destrucción o el colapso de la seguridad de un sistema. Se les considera como hackers sin ética, o bien hackers de sombrero negro, dado que sus motivaciones son, sobre todo, de tipo económico o político. Entre las variantes de los crackers figuran quienes hacen un uso ilegal de la información personal confidencial; los falsificadores que buscan obtener información de números de tarjetas de crédito, contraseñas, directorios o recibos; el phreaking o uso ilegal de las redes telefónicas; y los piratas, quienes se dedican a copiar software legal, música o vídeos.4
El phreaking, sin embargo, tiene más similitudes con los hackers que con los crackers. De hecho se les reconoce como apasionados del sistema telefónico -celular o convencional; inteligente o tonto-, lo que convierte a los phreakers en verdaderos investigadores de las telecomunicaciones. Ellos buscan comprender el funcionamiento de las redes de telefonía a fin de hacer con ellas desde llamadas gratis hasta engordar la cuenta telefónica del vecino, además de sabotear los servicios de telefonía que ofrecen las empresas. Si bien esto puede conllevar un beneficio económico para el phreaker, en realidad sus acciones, al igual que en el caso de los hackers, tienen o tenían hasta hace poco, motivaciones idealistas, incluyendo la puesta a prueba de los sistemas de telefonía, mismos que han debido mejorar y evolucionar ante los embates de estos individuos.
Los hackers cuentan con una ética, que incluye aspectos como los siguientes:
El acceso a las computadoras y a cualquier cosa que pudiera enseñar algo sobre cómo funciona el mundo debería ser ilimitado y total;
Hay que basarse siempre en el imperativo de la práctica, no sólo en la teoría;
Toda la información debe ser de libre acceso;
Hay que desconfiar de la autoridad y promover la descentralización;
Los hackers deben ser valorados únicamente por sus capacidades de hackeo, no por criterios sin sentido como los títulos académicos, la edad, la raza o la posición social;
Se puede crear arte en una computadora;
Las computadoras pueden mejorar la vida de las personas; y
Está bien irrumpir en los sistemas de seguridad de las redes por diversión y exploración, siempre que el hacker no cometa un ilícito.
Sin embargo, este “mundo feliz” de los hackers de sombrero blanco ha perdido presencia y su ética es cosa del pasado. “La combinación de basura y de anexos maliciosos (malitious attachments) que se derivan de la formación de los botnets5 ha modificado aún más la división del trabajo en la organización del cibercrimen. Al automatizar la relación de los criminales con sus víctimas se hacen posibles relaciones asimétricas en las que un solo ciberdelincuente puede generar muchas víctimas. Si bien la incidencia de delitos se ha incrementado en su conjunto, el número de delincuentes (spammers) se ha mantenido más o menos igual, lo que evidencia el creciente poder de la tecnología en red (…;) La automatización de las víctimas cambia la naturaleza de la relación entre la ley y la acción social y también la dinámica del mantenimiento del orden y la aplicación de la ley”,6 esto, claro está, en lo que respecta tan sólo al cibercrimen.
Tras esta explicación, e independientemente de la evolución del cibercrimen, no hay que perder de vista que, en cualquier caso, el concepto de hackeo, en su acepción más amplia, se refiere a un acceso no autorizado a espacios en los que ya existen derechos de propiedad o presencia establecidos. El hackeo implica la irrupción a un sistema de computadoras en red que vulnera su seguridad y asalta su integridad, y en cualquier caso, constituye un ilícito ante el que las autoridades responsables de la seguridad pública están obligadas a responder.
Ciberguerra y la seguritización de Internet
Antes de que Internet existiera, las llamadas operaciones de información habían sido empleadas para debilitar la resistencia del adversario, por ejemplo, a través de la propaganda para que el enemigo se rindiera, o bien diseminando información entre la población a fin de debilitar al gobierno del país rival y lograr su capitulación.7 Las operaciones de información, por lo tanto, han formado parte de las estrategias de seguridad de las sociedades desde tiempo inmemorial. En el mundo globalizado e interconectado de hoy, las operaciones de información se han integrado a lo que se denomina la ciberguerra.
La ciberguerra es un concepto “sombrilla” que generalmente tiene cuatro pilares, a saber: inteligencia, tecnología, logística y comando. “Las capacidades de guerra en el ciberespacio son un componente de la lucha en marcha entre las filosofías de la política, la gobernabilidad y los mercados que deben enfrentarse a intereses opositores, trátese de naciones contra naciones, aplicación de la ley contra criminales, religión contra el mundo, o fuerzas de seguridad contra terroristas. Estos cuatro pilares de la ciberguerra deben ser dominados a fin de participar de manera efectiva en esas luchas.”8
Los objetivos primordiales de la ciberguerra son las redes más importantes, las que contienen información estratégica. En este sentido, el concepto de ciberguerra va más allá de lo que algunos académicos consideran como simples ataques electrónicos, para incluir a las ya citadas operaciones de información, la guerra electrónica, el hacktivismo, la guerra de redes, la interrupción y negación de la información y/o el ciberterrorismo.9
Cada una de estas actividades es distinta de las demás, si bien el elemento común es su presencia y participación en el ciberespacio. Es también importante destacar que si bien diversos individuos y entidades no estatales pueden involucrarse en la ciberguerra, existen Estados que deliberadamente han buscado desarrollar capacidades en esa dirección, invirtiendo recursos materiales y humanos abocados específicamente a las diversas tareas comprendidas en dicho concepto. Entre los países que muestran avances notables en torno a la ciberguerra y sus diversas facetas figuran Rusia, la República Popular China, Corea del Norte e Irán. Esto no significa que el resto de la comunidad internacional no esté interesada en la ciberguerra. Empero, los países citados han incorporado en términos de doctrina y estrategia a la ciberguerra para la consecución de sus intereses en el mundo.
Hay que reconocer también que el recurso a la ciberguerra se inscribe en la estrategia del conflicto asimétrico, que busca desgastar al adversario evitando que éste derrote al agresor. Lo que es más: la principal amenaza que procede de la ciberguerra no es el impacto económico resultado de un solo ataque a gran escala, sino el daño provocado por unos cuantos ataques pequeños, bien publicitados, que dañen la confianza de las sociedades en torno a los sistemas atacados.10
En la medida en que los países acceden a las tecnologías de la información reciben beneficios pero también se exponen a posibles ataques de parte de adversarios de diversa índole. Inclusive la sociedad civil organizada, con sus quejas y protestas ante diversas situaciones, puede erigirse en motivo de preocupación para los gobiernos, dado que ciertas acciones antigubernamentales apuntarían a sabotear, por diversas razones, a las autoridades.11 Otro hecho a destacar es que el país más internetizado del planeta, Estados Unidos, cada vez subcontrata más la producción de programas de cómputo por razones económicas -para abaratar costos- a países como India, Pakistán, la RP China, Filipinas y Rusia, con lo que se incrementa el riesgo de que los programadores que intervinieron en su elaboración en esos países puedan ser “convencidos” de usar sus conocimientos y acceso para perpetrar ciberataques. Gran parte de los países citados, posiblemente con la excepción de Filipinas, no son aliados de Estados Unidos, por lo que la posibilidad de que actúen contra los intereses estadunidenses -como ya ha sido el caso- se eleva.12
Una de las consecuencias de la situación descrita es la seguritización de Internet, dado que, contrario a la creencia de que el ciberespacio carece de gobierno y es un entorno en el que cualquier persona disfruta de entera libertad, los gobiernos endurecen sus controles y lo convierten en un escenario cada vez más supervisado y restringido por razones de seguridad. Algunas de las preocupaciones de las autoridades de los países en torno a las ciberamenazas planteadas por actores estatales y no-estatales son genuinas y reales, mientras que en otros casos se adoptan medidas no del todo apropiadas y que en muchos casos van a la zaga de los acontecimientos que se suceden en el ciberespacio.
Ciberterrorismo: ¿realidad o fantasía?
En el momento actual se asume que prácticamente cualquier delito que acontece en el mundo real puede reproducirse en el mundo virtual, por lo que no es una sorpresa que la preeminencia del terrorismo en la agenda de seguridad internacional a partir del 11 de septiembre de 2001 reciba tanta atención ante sus posibles ramificaciones en el ciberespacio. Cabe preguntar, sin embargo, si el ciberterrorismo es una amenaza real o si su “presencia” en el mundo virtual es una exageración.
El propósito del ciberterrorismo consiste en usar las computadores para atacar infraestructura física a fin de generar temor y ansiedad masivos, y al menos en teoría, manipular la agenda política, como se explica en el cuadro referido a las características de las ciberamenazas. En los 90, antes de los dramáticos sucesos del 11 de septiembre de 2001, se analizaba lo que podría suceder si las computadoras responsables del control del tráfico aéreo fueran saboteadas. Cabe destacar también que no es muy conveniente ni para los gobiernos ni las empresas reconocer que han sido víctimas de sabotaje, por varias razones: ello podría alentar más ciberataques en su contra; generaría la percepción en su sociedad y en el exterior de que las autoridades son poco confiables y vulnerables; y sobre todo tendría efectos disuasivos severos, inclusive logrando que se dimensionara de manera incorrecta el problema -haciéndolo aparecer mucho más grave de lo que es o podría ser, etcétera. Sin embargo, el concepto de ciberterror tiene algunas dificultades, en especial que la valoración del riesgo que supone es muy difícil de separar de su realidad. “Es ciertamente posible que los sistemas de computación, redes, servicios y utilidades clave del sector público puedan ser distorsionados o deshabilitados a través de una intrusión maliciosa. Sin embargo, puesto que la mayor parte de la infraestructura crítica clave del Estado ha sido salvaguardada desde el 11 de septiembre, e inclusive mucho antes de esa fecha, mediante la protección y aplicación de políticas apoyadas con amplios recursos materiales y humanos, la posibilidad de un ataque ciberterrorista exitoso se ha reducido considerablemente.”13
Uno de los problemas más recurrentes para caracterizar el ciberterrorismo estriba en que el concepto de terrorismo no ha sido definido por la comunidad internacional, lo que hace muy difícil contar con una noción apropiada cuando se trata del ciberespacio. En cualquier caso, no hay que perder de vista, por lo menos, que el ciberterrorismo se refiere a los medios empleados para conducir ataques. Por lo tanto, usando acepciones como las empleadas por el FBI y el Departamento de Estado de la Unión Americana para referirse al terrorismo, el ciberterrorismo es “un ataque con base en computadoras o bien la amenaza de un ataque con la intención de intimidar o ejercer cohesión sobre gobiernos o sociedades en la consecución de fines políticos, religiosos o económicos. El ataque debería ser lo suficientemente destructivo o distorsionante como para generar un temor comparable al derivado de las acciones físicas del terrorismo. Ataques que conducen a la muerte o el daño corporal (…;) accidentes de aviación, contaminación del agua, o grandes pérdidas económicas, serían [algunos] ejemplos…;Los ataques que desquician servicios no esenciales o que constituyen una incomodidad costosa no constituyen [actos ciberterroristas].”14
A lo anterior hay que sumar que, debido a la atención que gobiernos como el estadounidense tienen puesta en términos de prevención y protección ante posibles ciberataques a cargo de terroristas, es difícil que éstos conduzcan ciberataques a gran escala, lo que no significa que esta posibilidad sea descartable, en particular porque, como se verá en el siguiente apartado, ya existen casos debidamente documentados. Con todo, tal vez el peligro más visible y real en estos momentos radica en que los terroristas emplean el ciberespacio para orquestar ataques físicos, para difundir su ideología, para manipular a la opinión pública y a los medios de comunicación, para reclutar militantes, para reunir fondos, para recabar información sobre objetivos potenciales, y para controlar las operaciones. Así, es importante distinguir entre los esfuerzos en materia de ciberdefensa y la estrategia contra-terrorista en lo que se refiere al uso de Internet, dado que son cosas distintas que requieren acciones diferenciadas15 comprendidas en las ciberestrategias por parte de los Estados.
Países con capacidades para conducir una ciberguerra
Entre las principales preocupaciones en lo que toca a la ciberguerra destaca la llamada guerra de información, definida como la manipulación de la información al servicio de la guerra contra, justamente, otros sistemas nacionales de información. “Las definiciones contemporáneas sobre la guerra de información tienden a asumirla en términos menos militaristas y más como la manipulación de la información en aras de obtener una ventaja competitiva respecto a un oponente corporativo u otro. Es importante no minimizar el impacto potencial de la guerra de información sólo porque el ataque podría usar información o se abocaría a sistemas de información. Un ataque contra información gubernamental clave, como códigos tributarios o números de seguridad social [en Estados Unidos] podrían tener serios impactos de largo plazo en la estabilidad política y social. Es importante hacer notar aquí que las amenazas principales de la guerra de información es más probable que asuman la forma de flujos virales de información, que aparentemente tienen poco significado individual, pero que generan un impacto agregado más amplio.”16
Ciertamente, en el ciberespacio confluyen actores gubernamentales y no gubernamentales, y a lo largo del presente análisis se ha hablado en particular de los segundos. Sin embargo, en la actualidad unos 20 países cuentan con ejércitos y/o servicios de inteligencia que poseen unidades ofensivas para participar en la ciberguerra y que merecen ser analizadas dado que a medida que pase el tiempo, seguramente más naciones se unirán a ese selecto club, por lo que es menester contar con ciberestrategias para este nuevo escenario de conflicto.17 Los países que poseen ciberestrategias constituyen ejemplos de cómo dichas naciones promueven sus intereses en el ciberespacio, mientras que otras siguen reaccionando con lentitud tanto a las oportunidades como a los riesgos que éste ofrece. Al respecto, vale la pena evaluar las ciberestrategias tanto de la República Popular China como de Rusia.
Comenzando con Beijing, es sabido que desde principios de los años 90 reconoció la importancia y las posibilidades que ofrecen las tecnologías de la información en el terreno militar. Así, las fuerzas armadas chinas comenzaron a ponderar a los ciberataques como una manera de contrarrestar a un adversario tecnológicamente más avanzado, de conformidad con la lógica del ya citado “conflicto asimétrico.”18Cabe destacar que los chinos no emplean el término ciberataque, sino el de informacionización (en inglés los estadounidenses lo traducen como informationization).19
La primera guerra del Golfo Pérsico (1991) se caracterizó por el empleo tanto de ataques convencionales en espacios reales, como por ciberataques en el ciberespacio, mismos que colapsaron las capacidades de comando y control de las fuerzas armadas iraquíes. Como se recordará, la victoria estadounidense -y de sus aliados- fue rápida y aplastante, y en Beijing este hecho fue atribuido a la combinación de estrategias de guerra y ciberguerra, situación considerada como una verdadera revolución en los asuntos militares por la cúpula china.20
Los chinos se han caracterizado por protagonizar diversos ciberataques, algunos ampliamente conocidos, que incluyen actos de ciberespionaje conducidos contra computadoras en operación del Departamento de Defensa de Estados Unidos en 2005; ataques empleando un láser contra un satélite estadunidense, con el propósito de “cegarlo”, en 2006; y ataques contra la red del Colegio de Guerra de la Marina de Estados Unidos, los cuales colapsaron el correo electrónico y varios sistemas de computación por varias semanas en ese mismo año. Asimismo se tiene información fehaciente de que Beijing respaldó ciberataques de parte de hackers contra Taiwán y Japón a manera de represalia, en el caso taiwanés por sus pretensiones independentistas y en el japonés por la polémica que se generó con los libros de texto para los niños nipones, en que se buscaba justificar diversas atrocidades perpetradas por el ejército de esa nación en la Segunda Guerra Mundial contra los chinos y otros países del sureste de Asia.21 Dado que la intensidad de estos ataques ha crecido al paso de los años, vale la pena preguntar qué es lo que busca la República Popular China a través de estas acciones.
En principio, además de la rivalidad estratégica que mantiene con diversas naciones occidentales y asiáticas, Beijing ha incentivado a sus servicios de inteligencia y militares a reunir toda la información posible en materia de ciencia y tecnología para cerrar la brecha que guarda con los “más avanzados.” El país asiático también requiere información tecnológica, a efecto de manufacturar bienes y servicios adecuados internamente y satisfacer así sus necesidades. Se sabe que existe una importante cooperación entre los chinos y los rusos en materia militar, dado que Moscú también cuenta, como se verá más adelante, con una estrategia clara en torno a la ciberguerra, pese a lo cual Beijing parece estar desarrollando sus propios mecanismos para reunir información tecnológica y para conducir ciberataques.22 En cualquier caso, los chinos buscan sustentar de la mejor manera posible su ascenso en la política mundial y para ello deben disponer no sólo de habilidades económicas, sino ganar la credibilidad en torno a las capacidades no económicas que poseen. Asimismo, a través de la ciberguerra, Beijing no arriesga dañar su imagen, a la inversa de lo que ocurriría si mejorara en corto tiempo y a un ritmo acelerado sus atributos físicos defensivos y ofensivos, aunque hay que reconocer que esto también hoy ocurre, como queda de manifiesto con el reciente portaaviones que puso en circulación, sumándose así a la selecta lista de naciones con capacidades marítimas de esa envergadura.
En mayo de 2006, la República Popular China publicó su Estrategia para el desarrollo de la informacionización del Estado 2006-2020, que si bien no incluye consideraciones militares de manera específica, sí llama a que las autoridades de ese país:
desarrollen una ciberintraestructura a nivel nacional;
fortalezcan las capacidades para la innovación independiente de cibertecnologías;
optimicen la estructura ciberindustrial; mejoren la ciberseguridad;
desarrollen avances sustanciales en la creación de una economía y sociedad orientadas al ciberespacio; establezcan nuevos modelos industriales;
construyan y perfeccionen políticas y sistemas nacionales para el proceso de informatización;
fortalezcan las capacidades para aplicar cibertecnologías en la sociedad; promuevan la informatización de la economía nacional;
popularicen el gobierno electrónico; establezcan una avanzada cultura de internet; y aceleren la informatización social.23
La filosofía que subyace a estos postulados se puede ubicar tanto en El arte de la guerra de Sun Tzu, que es una obra válida para la guerra convencional como también para la ciberguerra y en el reconocimiento de que la modernización de las capacidades ofensivas y defensivas de Beijing vis-à-vis Occidente e, incluso, Rusia, tomará algún tiempo y por lo tanto, la ciberguerra es compatible con los objetivos nacionale, a un costo comparativamente más bajo en los terrenos económico y político, contra sus rivales estratégicos.24
Resulta paradójico que mientras que se da un gran impulso a la adopción de tecnologías de la información eficientes para fines militares y políticos, todas las actividades desarrolladas por activistas y defensores de los derechos humanos que no son autorizadas por la dirigencia china, son controladas de manera estricta.
“El gobierno chino ha mantenido una postura estricta y rigurosa en torno a la censura de Internet, interfiriendo con el conocimiento y el discurso público a través de prácticas de filtrado y una multitud de métodos no técnicos. En 2008, China lideró al mundo con 300 millones de usuarios de Internet, y la escalada y expansión del contenido en línea plantearon un desafío significativo para un gobierno que busca mantener la estabilidad y el orden sociales en las esferas de las redes chinas. China continúa afinando su sistema de control de la información, incluyendo intentos para promover un enfoque de relaciones públicas sobre análisis y noticias en línea. La base del marco de control de la información de China es aún construida a fin de asegurar que los abastecedores internos sean responsables de filtrar y monitorear el contenido de la información que albergan. El gobierno también ha tomado medidas para distribuir mecanismos de control a usuarios finales a través de procedimientos de software de filtrado en las computadoras caseras. Las Olimpiadas de Beijing en 2008 tuvieron un impacto positivo en el acceso a la información, pero éste se verá abatido sin una presión internacional permanente para una mayor apertura y transparencia.”25
Rusia es otro país con una clara estrategia de ciberguerra. Las autoridades eslavas han dispuesto una estrecha colaboración entre las fuerzas armadas, las empresas de tecnologías de la información y el sector académico, a fin de estructurar una robusta doctrina de ciberguerra. Existen registros sobre la intensa actividad de hackers rusos contra sitios en la red de Chechenia. Asimismo, hay célebres sucesos como los ciberataques rusos contra Estonia en 2007 y Georgia en 2008, los cuales dan fe del estado avanzado en que se encuentra la doctrina rusa de ciberguerra.
En los años 90, el uso de Internet se propagó en Rusia sin que las autoridades estuvieran preparadas para enfrentar los desafíos de las nuevas tecnologías de la comunicación y la información. Si bien el gobierno postsoviético parecía buscar un control férreo sobre Internet similar al control que ejercía sobre otros medios de comunicación, en realidad carecía de las capacidades para ejercerlo. En esa década Internet creció muy lentamente en el territorio ruso y el acceso era difícil, razón por la que las autoridades no le destinaron demasiada atención -si bien se tiene el registro de que entre 1998 y 2000 se produjeron una serie de ciberataques que involucraron a los rusos y que son conocidos como Moonlight Maze.26 Esto cambió, por supuesto, con el arribo de Vladímir Putin al poder, quien dio a conocer en 2000 la doctrina de seguridad de la información, que subrayó el deseo, de parte de Moscú, de estimular el desarrollo del ciberespacio en medio de la creciente preocupación por la seguridad del país. Si bien esta doctrina regula a los medios de comunicación tradicionales, también colocó a Internet en el corazón de las políticas de seguridad nacional.27
Adicionalmente, el 7 de febrero de 2008 el presidente Vladímir Putin suscribió otro documento denominado La estrategia del desarrollo de la sociedad de la información en Rusia, que revela que las autoridades del país eslavo se han preocupado posiblemente más que las de otras naciones en torno al entendimiento del ciberespacio y las oportunidades y riesgos que lo circundan.
Hacia diciembre de 2008, Rusia contaba con 38 millones de usuarios de Internet, cifra que crece de manera dinámica, si bien buena parte de los usuarios se concentran en grandes ciudades como Moscú y San Petersburgo. El sector de las telecomunicaciones en su inmensa mayoría es controlado por el Estado.
Como es sabido, uno de los episodios más dramáticos a propósito de la ciberguerra fue la serie de ciberataques auspiciados por las autoridades rusas contra Estonia a lo largo de tres semanas entre abril y mayo de 2007. Rusia no deseaba proyectar una imagen imperial atacando directamente a Estonia luego de las numerosas medidas anti-rusas desarrolladas por sus autoridades; por ejemplo, el requisito de que los rusos residentes en el país báltico hablaran estonio a fin de garantizar su ciudadanía y residencia, algo que causo el enojo de Moscú. Empero, la gota que derramó el vaso fue la decisión de las autoridades estonias de remover la estatua del soldado de bronce, un gigantesco monumento establecido en Tallin, la capital, en 1947, y que para las autoridades estonias era un vestigio inaceptable de la era soviética. Así, para presentarse al mundo como un país libre de las ataduras respecto al viejo régimen, Estonia anunció que la estatua y las tumbas de los soldados que ahí se encontraban serían trasladadas a un cementerio militar a las afueras de la ciudad.28 Lo que sigue es harto conocido: ciberataques encaminados a la negación del servicio contra la infraestructura bancaria, gubernamental y de telecomunicaciones de Estonia se desarrollaron, mientras la estatua del soldado de bronce era reubicada. Los servidores clave de las agencias gubernamentales, instituciones crediticias y los del Parlamento y del mismísimo presidente de Estonia, Toomas Hendrik Ilves, se colapsaron ante los ataques.29 Ni la Unión Europea ni la Organización del Tratado del Atlántico Norte (OTAN) acusaron a Rusia formalmente por estos sucesos, a pesar de que las autoridades de Estonia sí identificaron direcciones de Internet rusas, incluyendo las de algunos ministerios del país eslavo, como los lugares en que se originaron los ataques.30
Como resultado de los ciberataques rusos contra Estonia, la OTAN manifestó la intención de establecer un centro de ciberseguridad en el país báltico y el acuerdo para su creación fue suscrito el 14 de mayo de 2008. Es cierto que ante la falta de cargos formales la complicidad rusa en lo sucedido es motivo de especulación. Sin embargo, esa sombra de la duda benefició a Moscú, presentándolo ante el mundo como un país que puede tomar ciber-represalias contra otro Estado, sin necesidad de recurrir a un ataque físico en el mundo real.
El siguiente episodio que involucra a Rusia es considerado como la primera ciberguerra del siglo XXI y tuvo lugar a partir del 7 de agosto de 2008 contra Georgia. En este caso, los ataques se desarrollaron tanto físicamente en el mundo real como también virtualmente en el ciberespacio. Como es sabido, Georgia tenía fuertes diferencias con Rusia en torno a dos territorios del norte: Abjasia y Osetia del Sur. Rusia apoyaba la independencia de ambos, y Georgia buscaba retenerlos bajo su soberanía. El 7 de agosto de 2008, con el argumento de que los osetios estaban lanzando misiles contra objetivos georgianos, Georgia movilizó tanques y soldados a Osetia del Sur. Rusia, que estaba preparada para repeler los ataques, también movilizó a sus tropas y empezó a lanzar ataques aéreos contra objetivos georgianos.31
Con antelación al enfrentamiento físico entre rusos y georgianos, desde el 20 de julio se registraron ciberataques contra el sitio en línea del presidente Saakashvili a través de botnets. Empero, para el 7 de agosto los ciberataques se desarrollaron de manera mucho más intensa con el propósito de deshabilitar los sitios que Georgia utilizaba para comunicarse con su población y el mundo, a la vez que también se buscó sabotear instituciones bancarias y crediticias y las de diversos ministerios gubernamentales. Así, Georgia quedó incomunicada con el resto de la comunidad de naciones, justo cuando los ojos del planeta estaban puestos en la inauguración de los juegos olímpicos de Beijing, elemento distractor adicional. El presidente georgiano Saakashvili estaba acostumbrado a usar sus sitios en la red en inglés para defender su causa ante el mundo, incluyendo la consigna de que Georgia luchaba contra el imperialismo ruso. Sólo que esa voz discordante fue silenciada por los rusos.32
En la tarde-noche del 7 de agosto, el sitio en la red del presidente de Georgia fue “secuestrado” y desfasado por los rusos, quienes publicaron imágenes de Sakashvili yuxtapuestas con fotos de Adolfo Hitler en posturas y actitudes similares, con un nivel gráfico tan preciso, que evidentemente todo ello se había preparado con antelación. Como era de esperar, Georgia recurrió a la OTAN pidiendo que reconociera la autoría de Rusia y que respondiera a los ataques invocando el artículo 5 de la carta de la institución, algo que, al igual que en el caso de Estonia, la alianza noratlántica no hizo,33 no porque no quisiera, sino porque el mundo del siglo XXI todavía no está preparado para gestionar ni la ciberguerra como tampoco la ciberpaz.
¿Es posible la ciberpaz?
Para que exista la paz, se requiere que se produzca la guerra. Las fuerzas armadas, por ejemplo, se preparan para la guerra en tiempos de paz y para la paz en tiempos de guerra, y la ciberguerra, por ende, no debería ser la excepción. Empero, el tema de la ciberpaz ha sido poco explorado y los estudios sobre el particular son considerablemente menores que los que se producen en torno a la ciberguerra.
Una de las propuestas es la que sugiere la suscripción de cibertratados, los cuales podrían generar obligaciones entre los países, pero limitando las acciones a respuestas en el ciberespacio. Así, si un país fuera ciberatacado los países signatarios del tratado podrían ofrecerle personal especializado, ancho de banda, acceso a redes y servicios de hospedaje para que la víctima sobreviva y se recupere con un daño mínimo. Esta propuesta, sin embargo, tiene más que ver con el tema de la proporcionalidad -si A ciberataca a B, entonces C, D y E ciberatacarán a A- y menos con el acuerdo internacional de suscribir compromisos vinculantes conducentes a la ciberpaz como tal.
Para Richard A. Clarke, quien fungiera como coordinador nacional de seguridad, protección de la infraestructura y contra-terrorismo en la administración de William Clinton, en Estados Unidos, cualquier iniciativa encaminada a suscribir un acuerdo internacional para limitar la ciberguerra debe definir claramente lo que se incluye y lo que se excluye. Según Clarke, uno de los aspectos que no necesariamente debería ser incluido es el del ciberespionaje, dado que éste no necesariamente altera la información, ni necesita dañar ni sabotear las redes para cumplir con su cometido.34
Rusia ha formulado una propuesta de limitación de ciberarmas, o ciberdesarme, la cual es vista por los estadounidenses como “interesante”, aunque no como la panacea. Los estadounidenses se consideran “especiales” en el ciberespacio, básicamente por cuatro factores: En el momento actual, la unión americana tiene una mayor dependencia de sistemas cibercontrolados que cualesquiera de las naciones rivales -reales o potenciales; Pocos países y ninguno de sus rivales potenciales posee más de sus sistemas nacionales esenciales en manos de empresas privadas que Estados Unidos; En ninguno de los países industrializados o tecnológicamente avanzados son esos propietarios privados y operadores de infraestructura tan poderosos que puedan de manera rutinaria evitar o diluir las normas del Estado en torno a sus operaciones como acontece en Estados Unidos; Las fuerzas armadas de Estados Unidos son altamente vulnerables a ciberataques, dado que son las más “interconectadas” y también las más dependientes del apoyo de contratistas del sector privado que cualquier otro país del mundo.35
Esta situación es preocupante, no sólo porque haría muy difícil gestionar un acuerdo de ciberdesarme, sino por el poder que en sí mismo poseen las entidades privadas-empresariales en Estados Unidos, y que claramente establecen las directrices de las políticas a seguir en el ciberespacio como se explicaba en un análisis previo (https://etcetera-noticias.com/articulo.php?articulo=8758). Si la iniciativa rusa de ciberdesarme o ciberarmas es percibida por los intereses corporativos de las empresas que operan en Estados Unidos como un intento por vigilarlos y restringir sus márgenes de maniobra, no es necesario insistir en que la propuesta eslava está condenada al fracaso.
Consideraciones finales
En el fondo, la ciberguerra remite, de nueva cuenta, al debate sobre las capacidades de los Estados para ejercer su soberanía en el ciberespacio, el cual, a su vez, ya ha sido -y seguramente lo seguirá siendo- otro escenario adicional de conflicto en el que las naciones, chicas y/o grandes, poderosas y/o débiles, muy internetizadas o no, participan cada vez de manera más dinámica. En los casos de la República Popular China y Rusia aquí expuestos, el involucramiento y liderazgo de sus gobiernos en la ciberguerra es evidente, en tanto que Estados Unidos es mucho más dependiente de los intereses corporativos y del sector privado. Beijing y Moscú cuentan con academias de ciencias militares que les proveen de directrices a ponderar, en tanto Washington reposa más en las recomendaciones de think tanks privados. ¿Cuál es el mejor “modelo”? Los think tanks estadounidenses, incluyendo al Cato Institute, Hoover Institute, Heritage Foundation, etcétera, cuentan todos con estudios fascinantes sobre el tema, aunque carecen de los conocimientos técnicos más concretos para hacer recomendaciones factibles de ser ejecutadas por las autoridades, aunque a su favor tienen la posibilidad de operar sin la burocracia que caracteriza a las agencias o ministerios gubernamentales.36
En cualquier caso es evidente que en un tiempo relativamente corto, Internet cambiará decisivamente a medida que más y más países desarrollen estrategias de ciberseguridad y ciberguerra. Pese a todas las críticas que ha recibido Beijing por su abierta política de censura a disidentes y críticos del Partido Comunista Chino, lo cierto es que Occidente no canta mal las rancheras y países tan democráticos como Alemania, Australia y Estados Unidos han instituido restricciones para acceder a Internet, en muchos casos por razones de seguridad, espiando a los usuarios, entre quienes figuran, de manera primordial, sus propios ciudadanos. Esto puede derivar en una fragmentación del ciberespacio generada por las acciones que cada país desarrolla a fin de “protegerse” de ciberataques o de otros ciberflagelos. Y no parece que pasará mucho tiempo antes de que las redes sociales cambien radicalmente en la medida en que más y más se recurra a ellas para perpetrar ilícitos, trátese del espionaje, de la ubicación de personas “clave”, y/o para reclutar a posibles participantes en los ciberconflictos del siglo XXI.
“No se trata solamente de que las naciones tengan el poder de delinear la arquitectura de Internet de diversas formas. Estados Unidos, China y Europa están usando sus poderes coercitivos para establecer distintas visiones de lo que podría ser Internet. Al hacerlo, atraerán a otras naciones para que elijan entre los modelos de control que van desde el relativamente libre y abierto de Estados Unidos hasta el de control político de China. El resultado es una versión tecnológica de la guerra fría, donde cada parte promueve su propia visión sobre el futuro de Internet.”37
Pero lo que también es cierto es que hay una tendencia a militarizar el ciberespacio y que, por más válida que sea la argumentación que sustenta esta situación, no hay que perder de vista que en ese mundo virtual también confluyen intereses económicos, políticos, sociales y culturales, no necesariamente asociados con lo militar. Por lo tanto, parece arriesgado mirar al ciberespacio a través, exclusivamente, del prisma de la seguridad, dado que ello podría inhibir su desarrollo y evolución, amén de generar elementos autoritarios y un sospechosismo innecesarios. De ahí que el enfoque para atender desafíos como los ciberataques deba ser amplio, a partir de políticas nacionales en torno al ciberespacio en su conjunto, caracterizadas por las capacidades de los países para desarrollar, explotar y normar las tecnologías de la información, en el entendido de que la defensa y la seguridad nacionales son uno de sus componentes importantes, mas no el único, dado que hay que ponderar, las dimensiones económicas y sociales involucradas. Sólo así se podrán identificar claramente los retos y las oportunidades que el ciberespacio genera para todos.
Notas
1 David S. Wall (2007), Cybercrime, Malden, Polity Press, pp. 25-26.
2 Ellen Nakashima (February 4, 2010), “Google to enlist NSA to help it guard off cyber attacks”, en The Washington Post, disponible en http://www.washingtonpost.com/wp-dyn/content/article/2010/02/03/AR2010020304057.html
3 David S. Wall, Op. cit., pp. 55-56.
4 Dafydd Stuttard y Marcus Pinto (2007), The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws, New York, Wiley.
5 Los botnets incluyen direcciones de protocolo de internet (IP) de computadora zombie que han sido infectadas por herramientas remotas de administración (malcode) y que pueden ser controladas subsecuentemente también de manera remota. Los botnets son productos valiosos por el poder que pueden poner al alcance de los administradores remotos (bot herders) para proveer una amplia gama de software malicioso que puede hacer mucho daño. Por esta razón, los botnets pueden ser alquilados, vendidos o intercambiados.
6 David S. Wall, Op. cit., pp. 154-156.
7 David S. Wall, Op. cit., p. 58.
8 Richard Stiennon (2010), Surviving Cyber War, Kanham, The Scarecrow Press, Inc., p. 112.
9 Charles G. Billo y Welton Chang (2004), Cyber Warfare. An Analysis of the Means and Motivations of Selected Nation States, Hanover, Institute for Security Technology Studies at Darmouth College, p. 17.
10 David S. Wall, Op. cit., p. 58.
11 Ronald Deibert y Rafal Rohozinski (2008), “Good for Liberty, Bad for Security? Global Civil Society and the Securitization of the Internet”, en Ronadl Deibert, John Palfrey, Rafal Rohozinski y Jonathan Zittrain (editors), Access Dened. The Practice and Policy of Global Internet Filtering, Cambridge, MIT Press, p. 123.
12 Charles Billo y Welton Chang, Op. cit., p. 10.
13 David S. Wall, Op. cit., p. 57.
14 Irving Lachow (2009), “Cyber Terrorism: Menace or Myth?”, en Fraklin D. Kramer, Staurt H. Starr y Larry K. Wentz (editors), Cyberpower and National Security, Washington D. C., Center for Technology and National Security Policy/National Defense University, p. 438.
15 Irwing Lachow, Op. cit., p. 464.
16 David S. Wall, Op. cit., p. 58.
17 Richard A. Clark y Robert K. Knake (2010), Cyber War. The Next Threat to National Security and What To Do About It, New York, HarperCollins, p. 220.
18 Charles Billo y Welton Chang, Op. cit., p. 25.
19 Timothy L. Thomas (2009), “Nation-State Cyber Strategies: Examples from China and Russia”, en Fraklin D. Kramer, Staurt H. Starr y Larry K. Wentz (editors), Cyberpower and National Security, Washington D. C., Center for Technology and National Security Policy/National Defense University, p. 466.
20 Charles Billo y Welton Chang, Op. cit., p. 29.
21 Timothy L. Thomas, Ibid.
22 Charles Billo y Welton Chang, Op. cit., p. 25.
23 Timothy L. Thomas, Op. cit., pp. 467-468.
24 Richard Stiennon, Op. cit., pp. 15-16.
25 Ronald Deibert, John Palfrey, Rafal Rohozinski y Jonathan Zittrain, Op. cit., pp. 473.
26 Timothy L. Thomas, Op. cit., p. 475.
27 Ronald Deibert, John Palfrey, Rafal Rohozinski y Jonathan Zittrain, Op. cit., pp. 211.
28 Richard Stennon, Op. cit., p. 87.
29 Richard Stennon, Op. cit., p. 88.
30 Timothy L. Thomas, Op. cit., p. 475.
31 Richard Stennon, Op. cit., p. 97.
32 Ibid.
33 Richard Stennon, Op. cit., p. 97-102.
34 Richard A. Clarke y Robert K. Knake, Op. cit., p. 228.
35 Richard A. Clarke y Robert K. Knake, Op. cit., pp. 226-227.
36 Richard Stiennon, Op. cit., p. 153.
37 Jack Goldsmith y Tim Wu (2008), Who Controls the Internet? Illusions of a Borderless World, New York, Oxford University Press, p. 186.