Categorías: España

EL DESARROLLO GLOBAL DEL CIBERESPACIO: NUESVOS DESAFÍOS Y ESTRATEGIAS PARA LOS ESTADOS I PARTE

Por David de Caixal : Historiador Militar. Director del Área de Seguridad y Defensa de INISEG.  Director del Máster de Historia Militar de INISEG / Universidad Pegaso. Director del Grupo de Investigación del CIIA (Centro Internacional de Investigación Avanzada en Seguridad y Defensa de INISEG-Universidad Pegaso. Membership in support of the AUSA (Association of the United States Army) Miembro asesor de la Sección de Derecho Militar y Seguridad del ICAM (Ilustre Colegio de Abogados de Madrid). Miembro del Grupo de Investigación de INISEG y “The University and Agency Partnership Program » (UAPP) proyecto universitario para la difusión de la Cultura de la Defensa de Estados Unidos.

Desde la óptica de la antropología social aplicada, en este tema intentaré situar el papel de lo local ante el proceso actual de globalización económica y cultural a la luz de la emergencia y especificidades del ciberespacio. El nuevo contexto sociotecnológico del ciberespacio puede ser visto como una serie de ventajas para lo local, y no necesariamente como otra de sus amenazas globalizantes y desterritorializadoras.

El ciberespacio se ha convertido en una manera distinta de ver al mundo, una visión más compleja en la que los Estados (representados directa o indirectamente por cada computadora que tenga acceso a internet) coexisten con otros actores distintos a los entes gubernamentales, que varían desde empresas e individuos, hasta hacker-activistas y grupos terroristas como el Estado Islámico. Allí, no existe una distinción clara entre su población y cada uno de los que hacen vida en el mismo, son vulnerables a recibir ataques del resto, y a su vez, cualquiera puede ejecutar un ataque. La única diferencia es que mantenerse seguro en el ciberespacio, requiere de la creación de una estrategia de seguridad capaz de adaptarse a la realidad cibernética, eso incluye conocer los tipos de ataques, cómo se desarrollan, qué tan vulnerable es la tecnología utilizada y, sobre todo, cómo proteger todos estos aspectos, este es el rol de la ciberseguridad. https://ceinaseg.com/ciberseguridad-y-disuasion-una-estrategia-inadecuada-para-el-ciberespacio/

Uno de los rasgos más sobresalientes del siglo XXI es la llamada revolución de las comunicaciones[1]. Fenómeno reciente y en marcha, centrado a partir del desarrollo y utilización de tecnologías y redes de información a escala global, cuyos alcances multidimensionales afectan todas las expresiones de la sociedad humana.  Lo anterior nos remite a la identificación de un nuevo espacio o «dominio» virtual (ciber), construido como un escenario de interacción humana con sus propias realidades, modalidades y disputas. En otras palabras, observamos la creación de una dimensión de conducción y nuevas formas de expresión política. Desde esta perspectiva, las relaciones internacionales no son ajenas a estos desafíos, de momento en que la expansión de un espacio inédito internacional impacta y tensiona al sistema interestatal tradicional. Entre estos, cabe mencionar, los desafíos y amenazas inesperadas y desconocidas a la seguridad nacional y los efectos transformadores del sistema internacional al partir del acceso al ciberespacio de distintos actores desde el estado a aquellos de la sociedad civil transnacional (Choucri, 2012, p. 29-31). A pesar de las múltiples escaramuzas y conflictos que acontecen diariamente en el ciberespacio, son muchos los gobiernos que siguen sin comprender el valor estratégico que este tiene para la seguridad nacional. Los ciberataques sobre Estonia[2] que pusieron el país al borde del colapso, el gusano Stuxnet[3] que atacó el programa nuclear iraní, las filtraciones de Edward Snowden que revelaron las capacidades de la NSA (la Agencia de Seguridad Nacional estadounidense) o los recientes ataques sufridos por el Partido Demócrata durante la carrera presidencial son solo algunos ejemplos de ciberataques que han causado un gran impacto en la opinión pública mundial, pero su efecto se ha ido desvaneciendo con el paso del tiempo. La realidad es tozuda y mientras las grandes potencias mundiales –Estados Unidos, Rusia, Francia, Reino Unido, China o Israel, entre otras– trabajan en el desarrollo de sus propias cibercapacidades, sobre todo en materia de inteligencia o explotación, buena parte de la Comunidad Internacional observa de manera impasible la evolución de muchos de estos ciberconflictos.

El gusano que se infiltra en plantas nucleares inquieta a los expertos El «gusano» Stuxnet[4] ataca el sistema Scada, el software habitual en oleoductos y plantas nucleares. https://www.abc.es/tecnologia/gusano-retuerce-plantas-nucleares-201009290000_noticia.html

Resulta obvio que construir una arquitectura nacional de ciberseguridad fundamentada en capacidades defensivas no es posible; y tampoco lo es hacerlo mediante la adquisición de cibercapacidades a terceros países. Ello es de extrema importancia, puesto que el escándalo Snowden puso de manifiesto que Estados Unidos había estado espiando de forma sistemática y continuada a sus aliados y socios, por lo que muchos países han descubierto la importancia de disponer de capacidades tecnológicas propias que permitan reducir la dependencia externa del país en materia cibernética y minimizar su exposición a la obtención de información por parte de terceros por el simple uso de software o hardware de empresas extranjeras. En otras palabras, es más necesario que nunca crear, apoyar y potenciar un complejo industrial cibernético que se integre dentro de un sistema nacional de ciberseguridad. El objetivo de este movimiento es muy claro: salvaguardar la soberanía nacional en el ciberespacio. En este sentido ya se pronunció en su momento, el que fue Ministro de Defensa, Pedro Morenés[5], durante el discurso de inauguración de las primeras jornadas del Mando Conjunto de Ciberdefensa celebradas en 2013 cuando resaltó la extrema importancia de disponer de “…la capacidad industrial para desarrollar nuestros propios mecanismos de seguridad en ciberdefensa”. A pesar de los grandes escollos que están dificultando la creación de un sistema nacional de ciberseguridad fundamentado en capacidades nacionales autónomas y competitivas, las palabras de Morenés fueron todo un hito porque identificaron una de las raíces del problema. Con la creciente irrupción y la naturaleza ubicua de las tecnologías de la información y la comunicación (TIC), caracterizadas principalmente por el vertiginoso crecimiento de una base de usuarios de Internet, el ciberespacio como arena de contienda se convierte en una sugerente temática de análisis y praxis internacional (Ver tabla 1) [6]. En consecuencia, Internet constituye un gran reto a los Estados en la gobernanza del sistema internacional, generando expectativas de actores no tradicionales cuyas demandas y conductas pueden intervenir y amenazar los ámbitos propios de la esfera estatal.

Tabla 1

Crecimiento porcentual de usuarios de Internet durante la última década

Fuente: División de datos y estadísticas de las TIC, 2012.

La implicancia en los asuntos internacionales del avance tecnológico lo anticipan visionariamente Robert O. Keohane[7] y Joseph S. Nye[8] (1998), y ciertamente también Manuel Castells (1998) en su obra clásica acerca de la era de la información y la sociedad red; todos a finales de la década de los 90. La vigencia de estos adelantos es hoy más que nunca gravitante, toda vez que pone de manifiesto el factor transformativo que las innovaciones tecnológicas han representado para el desarrollo de la humanidad en distintos periodos de la historia. Indudablemente el fenómeno tecnológico de la actualidad existe y acompaña en el desplazamiento de toda actividad social y cultural, incluida la de la interacción internacional. Dicho de otra forma: «Internet es un instrumento, un medio [mediador], y una manifestación tecno-económica de desarrollo humano» (Salhi, 2009, p. 211). Por lo tanto, al considerar sus efectos y alcances, invita a un trabajo multidimensional concentrado en el abordaje de la Gobernanza Global que incorpora temáticas interrelacionadas como el desarrollo de políticas públicas, regímenes internacionales y la participación de la sociedad civil global. En virtud de lo anterior, surgen interrogantes que podrían contribuir al análisis de esta materia: ¿qué tipo de problemas y alcances representa el ciberespacio para las relaciones internacionales y la sociedad global contemporánea?, ¿a qué actores convoca el ciberespacio en la arena internacional?, ¿cuáles son las necesidades de cooperación y gobernanza internacional que originan las tensiones y conflictos en este nuevo dominio virtual?

En el principio de los tiempos fue la palabra, después la escritura, más tarde el papel y así sucesivamente se ha llegado a los ordenadores y a su interconexión en el ciberespacio. Pero no es hasta la novela «Neuromante» del autor de ciencia ficción William Gibson (1984), donde se cita por primera vez al ciberespacio, al referirse a todos los recursos de información y comunicación disponibles en las redes informáticas, especialmente en Internet. http://www.seguridadinternacional.es/?q=es/content/aspectos-legales-en-el-ciberespacio-la-ciberguerra-y-el-derecho-internacional-humanitario

El ciberespacio y sus alcances globales: un nuevo escenario de participación internacional

Las nuevas oportunidades y desafíos que genera el ciberespacio representan un empoderamiento sin precedentes de actores e instituciones que participan e intentan gobernar este dominio internacional. Al desempeño tradicional de los agentes estatales se suman individuos y organizaciones no gubernamentales que cumplen determinados roles respecto a la utilización de las TIC en el ámbito internacional. Para efectos analíticos, podemos clasificarlos a partir de las siguientes categorías: Articulación, Promoción y Disrupción.

La utilización de Internet como instrumento articulador al nivel internacional ha quedado de manifiesto durante los últimos años, especialmente entre actores estatales que siguen siendo globalmente los principales protagonistas de la política internacional. Este papel articulador del Estado se hace más evidente en la actualidad, momento en que éstos se encuentran en la imperiosa necesidad de dar mayor atención a grupos de la sociedad civil, que poseen crecientes capacidades de vinculación transnacional e instalan progresivamente sus demandas en la agenda internacional por medio de Internet. Es así que actores como Estados Unidos, China y naciones de la Unión Europea se preocupan por mantener la primacía y liderazgo en el «terreno» del ciberespacio, reflejando la jerarquía del orden mundial en base a características propias y capacidades de autoridad y proyección en este dominio. Por otra parte, los actores no estatales han determinado que el espacio de participación para incursionar en la arena internacional se ha ampliado gracias al desarrollo y acceso de éstas a las TIC. Por lo tanto, la articulación de los actores no estatales se ha potenciado, aumentando la capacidad de difundir información sensible entre sí y establecer acciones coordinadas para incidir en los asuntos internacionales (Shirky, 2011, p. 2). La creación de un entramado de grupos activistas, filántropos, organizaciones terroristas (dentro de esta diversidad) y hackers con sentido social, logran ubicarse en un escenario de muchos y, en algunos casos, se posicionan en un estatus similar al del Estado en cuanto a su influencia e impacto. En otras palabras, es posible apreciar como los actores internacionales logran presionar y pueden tener una línea directa y de interacción con gobiernos y organizaciones internacionales.

El protagonismo, ubicuidad, flexibilidad y espectacularidad con que Internet se ha instalado entre nosotros durante los últimos años hacen que se haya convertido en sujeto de predicados de cualquier cosa, proceso o acción. En un ejercicio de exageración casi constante, en el discurso público y mediático Internet promete, o es sospechosa de poder provocar, cambios en todas o casi todas las dimensiones de la actividad humana. Como si de algo sobrehumano o sobrenatural se tratara, en muchas ocasiones, se espera o se teme que una revolución de algún tipo -vago, inconcreto- se produzca un día u otro, más o menos de repente, y transforme muchas cosas -vagas, inconcretas- sin que sepamos muy bien cómo, ni hayamos hecho nada para merecerlo. Como si esta supuesta revolución, entendida como tecnológica, estuviera irremisiblemente destinada a provocar una auténtica y radical revolución a nivel cotidiano y social. Lo cierto es, sin embargo, que Internet no es, por sí misma, una revolución tecnológica de gran calado. Seguramente ni siquiera pueda atribuirse la idea de revolución’, por muy laxos que sean los términos con que éstas se asignen. Mucho más mérito e importancia podría atribuirse, probablemente, a docenas de inventos y máquinas durante el siglo XX que, no obstante, no han gozado de tanta repercusión. Es cierto que Internet, el ciberespacio, es un entorno sintético, artificial, tecnológicamente creado. Pero no es menos cierto que, por sí mismo, Internet, junto con el ordenador personal, son uno de los inventos más tontos de la historia de la humanidad: del mismo modo que el ordenador personal no hace nada por sí mismo, que somos las personas quienes seremos responsables de su utilidad, Internet, la inmensa maraña de máquinas, cables y ondas que se extiende por todo el planeta, tampoco hace nada por sí misma. Aún no hace demasiado tiempo que algunos señalaron esta característica como uno de los problemas de Internet. Desde el dot com crash[9], muchos han sido los imputados del estallido de la burbuja y uno de los más habituales tiene que ver con esta característica intrínseca de Internet: su insultante y sonrojante vacío. A continuación se rotuló y diagnosticó la característica con la denominación de “problema” y se le llamó, curiosamente, “crisis de contenidos”. Inmediatamente, la inmensa mayoría de las grandes empresas de telecomunicaciones y de contenidos masivos se lanzaron a la carrera de construcción de portales donde, a falta de una comprensión real de lo que se asumió como problema, decidieron volcar todo aquello susceptible de ser considerado contenido, fuera lo que fuera. En los siguientes meses y años, la cantidad de portales disponibles siguió creciendo sin parar, hasta el punto de que en la actualidad, ninguna empresa, organización o institución que se precie puede prescindir de tener su propio portal. El modelo utilizado y todavía en vigor, es el propio de los mass media, el llamado broadcasting[10], o lo que viene a ser lo mismo, café para todos, pero con algunas opciones de personalización, por aquello de apuntarse a la moda de lo que se lleva en Internet y, de paso, obtener mejores datos socio-económico-demográficos de sus mal llamados usuarios y siempre hipotéticos clientes.

Salvaguardar la soberanía nacional en el ciberespacio[11] Imágen del mapa de amenazas cibernéticas. Fuente: FireEye. https://blog.realinstitutoelcano.org/salvaguardar-soberania-nacional-ciberespacio/

Esta historia, sin embargo, ya la conocemos. Y como ya hemos apuntado, las instituciones públicas no han tenido más remedio que participar de ella. No han tenido más remedio, o quizá no han sabido cómo enfrentarse a esta tendencia, o quizá simplemente no han sabido con qué enfrentarse a ella. Seguramente, en la mayoría de los casos, ni siquiera se lo han planteado. Probablemente, existen muchas explicaciones que nos ayudarían a comprender más profundamente este proceso pero no creo que sea este el momento ni el lugar más propicio para buscarlas. Creo que más importante, y uno de los temas que verdaderamente nos reúnen estos días aquí, es explorar formas en las que lo local y las formas públicas de lo local encuentran su sitio y sus posibilidades en este ciberespacio que se nos ha ido haciendo familiar a lo largo de estos años, colapsado de contenidos pero en crisis de contenidos; revolucionario pero anodino a la vez; repleto de ofertas y anuncios comerciales pero al mismo tiempo sumido en una crisis económica de la que no termina de salir ni nadie termina de entender, etc.

No obstante la preeminencia de las relaciones e interacciones de los gobiernos en el sistema internacional, la acción innovadora de las tecnologías actuales de Internet y el acceso de actores empoderados al ciberespacio, permiten adelantar que este dominio es un terreno de creciente complejidad y eventualmente de conflicto transnacional. Casos como Wikileaks[12], Al Qaeda o el Estado Islámico (ISIS), así como la moneda virtual conocida como Bitcoins[13], son ilustrativos de cómo este ciberespacio permite que diferentes grupos actúen e influencien conforme a variados objetivos y valores en los asuntos internacionales. Por tanto, los efectos, incidencias y potencialidades del papel de articulación a partir del espacio virtual, se relaciona también con la presión ejercida por diferentes grupos «desde abajo hacia arriba» dada la capacidad de transnacionalización de distintos tipos de demandas políticas que se coordinan digital y temporalmente con los espacios reales. Los ejemplos de los «tecno-libertarios» y defensores de los derechos civiles digitales, como Julian Assange y su sitio Wikileaks y, más recientemente, las filtraciones del ex funcionario de la agencia de inteligencia NSA de Estados Unidos[14], Edward Snowden, son evidencias recientes del poder de articulación de individuos y grupos que buscan fiscalizar el actuar de gobiernos y corporaciones multinacionales a escala global. Efectivamente los cables diplomáticos filtrados por Assange provocaron una situación conflictiva para muchas cancillerías del mundo, desencadenando tensiones en sus relaciones bilaterales y multilaterales, asimismo establecieron redes de «indignación» y protesta hacia gobiernos y las élites económicas mundiales. De igual forma pero con un alcance mayor fue la denuncia de vulneración de derechos civiles del ex contratista y «alertador» Edward Snowden, también generó molestia en la población estadounidense y en el mundo entero. Las filtraciones de Snowden del programa PRISM a los diarios The Guardian y The Washington Post siguen siendo una temática que intenta ser abordada localmente en cada país y a nivel internacional a través de la creación de normas internacionales que protejan la privacidad de cada individuo que navega Internet[15].

El caso que enfrenta a Apple y al FBI se ha convertido en todo un culebrón que está lejos de acabar, y en el que el gigante de Cupertino sigue jugando sus cartas para evitar la creación de la herramienta que piden para poder hackear el iPhone. https://www.muycomputer.com/2016/02/27/apple-nsa-hackear-el-iphone/


[1] Las declaraciones de figuras públicas o ciudadanos del común se convierten habitualmente en noticias. El periodismo es considerado aún como el “cuarto poder”, después del Ejecutivo, el Legislativo y el Judicial; los comentaristas de la vida social y política, son protegidos por la ley o por la Constitución, de los Derechos Humanos que establece normas para la libertad de expresión de Prensa. Francisco Ruiz Antón, director de Políticas Públicas y Asuntos Institucionales de Google para España y Portugal, declara al respecto: “creo que no estamos viviendo una época de cambios, sino un cambio de época, impulsado por internet y las nuevas tecnologías, que han modificado nuestras vidas y nos han transformado”. Siempre hay lugar para el periodismo de calidad, lo que representa un servicio a la sociedad, que aporta fuentes de un valor especial, la jerarquización informativa, la guía autorizada, la indagación escrupulosa y el contexto explicativo de los sucesos. Aquello que no se patentiza en internet. Sin embargo, la buena prensa siempre habrá de subsistir independientemente del soporte. Es tal la importancia de internet que el magnate de la informática Bill Gates afirmó “estamos viendo algo histórico que afectará al mundo como un terremoto” como lo hizo la invención de la imprenta durante la era industrial. Porque a lo largo de la historia, los implementos técnicos han abierto formatos y estructuras de contenido. Así como el nacimiento del telégrafo dio pie a la pirámide invertida – en la que nace el qué, cómo, cuándo, dónde y por qué, comúnmente empleado en el periodismo – y a la jerarquización informática, así como la aparición de la radio con la noticia y la crónica contada con grandes voces, gracias a las ondas hertzianas, y a la evolución de la televisión. Hoy día el despliegue del internet y sus diversos recursos técnicos – como las redes sociales virtuales – están impactando a nivel global.

Ese potencial técnico está posibilitando la aparición de nuevos géneros informativos en el entorno digital, bitácoras o diarios personales, entrevistas directas entre usuarios y personajes públicos de información y análisis, fotografías digitales y crónicas o reportajes en texto, audio y video. Por ahora los medios tradicionales en la redes continúan en vías de experimentación, sin correr mayores riesgos. La aparición de medios digitales empieza a cambiar el mercado de la información periodística habitual. La desaparición de los medios tradicionales de comunicación no es compartida por el magnate estadounidense de la informática. Sin embargo, el avance tecnológico que ha obligado a la acomodación de las nuevos estilos y contenidos de la información, exigen de parte del periodismo profesional el mayor cuidado, que garantice los principios éticos y la responsabilidad en la comunicación de la noticia.Es así como las redes sociales con su inmediatez, no deben permitir que el bonito arte del periodismo se vea contaminado y, tal vez, acarree una cuantiosa pérdida de la credibilidad de este oficio.

[2] . En 2007 Estonia sufrió un ciberataque sin precedentes. El país, de 1,3 millones de habitantes, emergía digitalmente tras romper con la era soviética, creando servicios para que sus ciudadanos pudieran pagar impuestos, pedir una receta médica y hasta votar (el primer escrutinio online se realizó en 2005) a través del ordenador de casa. Este avance se tambaleó cuando un grupo de piratas informáticos de Rusia dejaron en negro las webs del Gobierno. En ese momento, el país más digital de Europa debió regresar a tiempos pretéritos utilizando el fax y el teléfono en sus comunicaciones.  El episodio, más que asustarlos y paralizarlos, les llevó a crear proyectos de seguridad para monitorear constantemente sus sistemas informáticos, apoyando sus bases de datos bajo la tecnología Blockchain. Este dinámico sistema, semejante a un libro de contabilidad, se distribuye por consenso en la red y originalmente se creó para dar vida a Bitcoin. Usa criptografías y algoritmos para verificar las transacciones, y así seguir la pista de cualquier intercambio que lleve valor, incluida información. La gran paradoja es que mientras los hackers piden recompensa con Bitcoin, el gobierno estonio y otras empresas privadas en el mundo, utilizan Blockchain para salvaguardar sus datos. En Estonia no toda información está integralmente en Blockchain, pero se utiliza esta innovación, de momento muy segura ya que no se ha logrado hackear, para respaldar la integridad de los registros.   Toomas Hendrik Ilves, presidente de Estonia entre 2006 y 2016 y artífice de la transformación digital del país, asegura que lo que más le interesa es la seguridad e integridad de todos los datos de los ciudadanos, por ello recomienda que «los Gobiernos, al tiempo que ponen mucha información en la nube, por seguridad, busquen maneras de cuidar los datos». En la actualidad reside en California como profesor visitante en el Centro Internacional de Seguridad y Cooperación de la Universidad de Stanford, una labor que realiza en paralelo al grupo de trabajo de Blockchain para el Foro Económico Mundial.

Del feroz ciberataque los estonios aprendieron que nunca hay que poner todos los huevos (datos) en una misma cesta. Debido a esta experiencia del pasado, próximamente abrirán la primera embajada de datos del mundo, con sede en Luxemburgo. El objetivo será proteger sus servidores para cuando haya una contingencia que no los deje operar desde casa y, así, puedan seguir sirviendo a sus ciudadanos como si nada hubiera pasado.  Siim Sikkut, director de información del Gobierno de Estonia, asegura que todos los países «deben tomar en serio los riesgos que la vida digital puede plantear». Aunque, sin crear obstáculos, agrega que siempre «hay que estar listos para reaccionar si ocurre un incidente». Un tema que los estonios llevarán a la agenda europea el próximo mes de julio, fecha en que asumirán la presidencia comunitaria. Estonia es hoy el anfitrión del Centro de Excelencia Cooperativa de la ciberseguridad de la OTAN y de la Agencia de la Unión Europea para los sistemas informáticos de gran escala en el área de seguridad interna. «En estrecha asociación con estos y con otros aliados internacionales, nos esforzamos por hacer que la vida digital sea segura todos los días», explica Sikkut. Ya que la ciberseguridad es primordial para los estonios, porque, en paralelo a su vida física, cuentan con una vida (burocrática) digital de alto grado. «Y no queremos volver a estar offline», sentencia.  «El Gobierno lleva casi 10 años probando proyectos de Blockchain», explica Martin Ruubel, de 41 años y CEO de Guardtime, quien ha creado varias empresas, aunque se ha quedado desde 2007 con Guardtime, una compañía de software que a través de la tecnología Blockchain ofrece soluciones de seguridad y de cadenas de suministros. 

[3] Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,​ en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.

[4] Un sofisticado gusano informático llamado Stuxnet ha conseguido introducirse en algunos de los sistemas de control más importantes del mundo. Su elevada complejidad, el momento en el que ha sido lanzado y varias pistas encerradas en su código llevaron a algunos expertos a calcular que el virus fue originalmente creado por la inteligencia de algún Estado para sabotear una planta nuclear iraní. De hecho, responsables de la nueva central de Bushehr confirmaron que Stuxnet había dañado los ordenadores del personal de las instalaciones, aunque no había conseguido filtrarse en el sistema que controla la central. Además, atribuían el sabotaje al intento de gobiernos occidentales o de Israel de ralentizar el programa nuclear iraní, que sospechan tiene como objetivo la fabricación de armas nucleares. Quizás no sea debido al ataque, pero la planta, que iba a comenzar a generar electricidad en diciembre o enero, retrasará su puesta en marcha dos o tres meses después del calendario previsto. Pero el asunto no queda ahí, sino que Stuxnet se ha extendido a cientos de sistemas industriales de Irán y de otros países por todo el mundo. Aunque aún no ha producido daños severos, el virus ha puesto de manifiesto la debilidad de infraestructuras críticas como centrales nucleares u oleoductos, que pueden convertirse en el nuevo «pastel» de los hackers o grupos de saboteadores dispuestos a hacer daño o a llamar la atención mundial sobre sus intereses. Aunque parezca mentira en equipos tan desarrollados como los de una central, Stunext empieza su viaje letal como muchos otros virus, utilizando una serie de vulnerabilidades de Windows para propagarse, y es más peligroso a través de puertos USB. Desde los equipos infectados, se dirige a otros que se utilizan de forma generalizada en plantas de energía, de procesamiento de aguas, fábricas, oleoductos, etc… Es el primer gusano que se dirige a sistemas especializados en control de operaciones industriales. Algo así no tiene precedentes.

[5] Pedro Morenés Eulate​  (Guecho, 17 de septiembre de 1948) es un empresario y político español, antiguo ministro de Defensa del Gobierno de España (2011-2016). Ha ocupado diversos cargos públicos en gobiernos del Partido Popular durante las presidencias de José María Aznar y Mariano Rajoy Brey: secretario de Estado de Defensa (1996-2000), secretario de Estado de Seguridad (2000-2002), secretario de Estado de Política Científica y Tecnológica (2002-2004), y embajador de España en Estados Unidos (2017-2018).

[6] De acuerdo a la Unión de Información y Telecomunicaciones de la ONU, aproximadamente 40% de la población mundial están conectada a Internet, es decir 2.700 millones de habitantes. Véase: «TIC. Datos y cifras relativas las TIC». Modificado por última vez febrero 2012 <http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2013-s.pdf>.

[7] Robert Owen Keohane (3 de octubre de 1941), es un politólogo y profesor estadounidense.1​Cofundador, junto a su colega Joseph Nye, del institucionalismo neoliberal (en cuanto a relaciones internacionales se refiere). Los dos autores desarrollaron sus enfoques teóricos en 1977, en la publicación Power and Interdependence (Potencia e Interdependencia o Poder e Interdependencia). Keohane es actualmente profesor en la Woodrow Wilson School de la Universidad de Princeton. Oportunamente fue honrado con el Premio Johan Skytte en ciencia política, en el año 2005

[8] Joseph Samuel Nye, Jr. (19 de enero de 1937), también conocido como Joe Nye, es un geopolitólogo y profesor estadounidense, cofundador, junto con Robert Keohane, de la teoría del neoliberalismo de las relaciones internacionales, desarrollada en el libro Poder e Interdependencia en 1977. Junto con Keohane, allí desarrolló los conceptos de interdependencia asimétrica y compleja. También exploró las relaciones transnacionales y la política mundial, en un volumen editado en la década de 1970. Más recientemente, fue pionero en la teoría del poder blando. Su noción de «poder inteligente» se hizo popular con el uso de esta frase por miembros de la Administración Clinton, y más recientemente, de la Administración Obama. Nye es actualmente profesor en la ‘Kennedy School of Government’ de la Universidad de Harvard, donde anteriormente se había desempeñado como decano. También se desempeña como miembro de la coalición de orientación para el ‘Proyecto de Reforma de la Seguridad Nacional’. La encuesta TRIP de 2008 entre 1700 estudiantes de relaciones internacionales, lo ubicó como el sexto erudito más influyente de los últimos veinte años, y el más influyente en la política exterior estadounidense.

[9] Burbuja puntocom ​ es un término que se refiere a un período de crecimiento en los valores económicos de empresas vinculadas a Internet. Esta corriente económica especulativa muy fuerte se dio entre 1997 y 2001. Durante este período, las bolsas de valores de las naciones occidentales vieron un rápido aumento de su valor debido al avance de las empresas vinculadas al nuevo sector de Internet y a la llamada nueva economía. Al pasar el tiempo, muchas de estas empresas quebraron o dejaron de operar. El período fue marcado por la fundación (y en muchos casos, espectacular quiebra) de un nuevo grupo de compañías basadas en Internet designadas comúnmente empresas puntocoms. Una combinación de un veloz aumento de precios de las acciones, la especulación individual y la gran disponibilidad de capital de riesgo crearon un ambiente exuberante. El estallido de la burbuja.com marcó el principio de una relativamente suave, pero larga recesión en las naciones occidentales.

[10] En Informática, la difusión amplia, difusión ancha o broadcast, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo. El protocolo IP en su versión 4 (IPv4) también permite la difusión de datos. En este caso no existe un medio de transmisión compartido, no obstante, se simula un comportamiento similar. La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsarían las líneas de comunicaciones debido a que no existe un medio de transmisión compartido. Solamente es posible la difusión a subredes concretas dentro de la red, generalmente, aquellas bajo el control de un mismo enrutador.

[11] A pesar de las múltiples escaramuzas y conflictos que acontecen diariamente en el ciberespacio, son muchos los gobiernos que siguen sin comprender el valor estratégico que este tiene para la seguridad nacional. Los ciberataques sobre Estonia que pusieron el país al borde del colapso, el gusano Stuxnet que atacó el programa nuclear iraní, las filtraciones de Edward Snowden que revelaron las capacidades de la NSA (la Agencia de Seguridad Nacional estadounidense) o los recientes ataques sufridos por el Partido Demócrata durante la carrera presidencial son solo algunos ejemplos de ciberataques que han causado un gran impacto en la opinión pública mundial, pero su efecto se ha ido desvaneciendo con el paso del tiempo. La realidad es tozuda y mientras las grandes potencias mundiales –Estados Unidos, Rusia, Francia, Reino Unido, China o Israel, entre otras– trabajan en el desarrollo de sus propias cibercapacidades, sobre todo en materia de inteligencia o explotación, buena parte de la Comunidad Internacional observa de manera impasible la evolución de muchos de estos ciberconflictos.

[12] WikiLeaks es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. El lanzamiento del sitio se realizó en diciembre de 2006, si bien su actividad comenzó en julio de 2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador es Julian Assange y está gestionado por The Sunshine Press. La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos de los gobiernos, con énfasis especial en los países que considera tienen regímenes totalitarios, pero también en asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos,​especialmente en relación con las guerras de Irak y de Afganistán.

[13] Bitcoin es un protocolo, proyecto de código abierto y red peer-to-peer que se utiliza como criptomoneda, sistema de pago​ y mercancía Fue concebida en 2008,​ por una entidad conocida bajo el seudónimo de Satoshi Nakamoto, cuya identidad concreta se desconoce. Satoshi trabajó en el código fuente de la aplicación de referencia junto a otros desarrolladores voluntario  ​hasta diciembre de 2010, momento en el que decidió concluir su actividad pública. Su unidad de cuenta tradicional se denomina «bitcoin» (en plural bitcoins o bitcoines), ​ y sirve para contabilizar y transferir valor, por lo que se le clasifica como moneda digital. Cada «bitcoin» se compone de 100 millones de «satoshis» que es la unidad de cuenta mínima. Implementa la tecnología de la «cadena de bloques», la cual se suele describir como un libro contable digital, distribuido y a prueba de manipulaciones, en el que queda reflejado de forma permanente y verificable el histórico de todas las transacciones. Se caracteriza por ser un sistema descentralizado, no respaldado ni controlado por ningún gobierno o banco central ​ y sus transacciones no necesitan de intermediarios centralizados.

[14] La Agencia de Seguridad Nacional es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos, bajo la autoridad del Director de la Inteligencia Nacional. La NSA es responsable del monitoreo, recopilación y procesamiento global de la información y datos para fines de inteligencia y contrainteligencia nacionales y extranjeros, y está especializada en una disciplina conocida como inteligencia de señales (SIGINT). La NSA también tiene la tarea de proteger las redes de comunicaciones y los sistemas de información de Estados Unidos.Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S. Truman como sucesor de la Armed Forces Security Agency (AFSA). Su existencia no fue revelada hasta la década de 1970 en el marco de una serie de investigaciones del Comité Selecto del Senado de Estados Unidos realizadas para depurar responsabilidades dentro de las agencia de espionaje estadounidenses tras una serie de abusos y escándalos. La agencia se dedica a mantener la seguridad de los sistemas del estado estadounidense. Las operaciones de la NSA han sido motivo de críticas y controversias al descubrirse el espionaje y vigilancia al que sometió a prominentes figuras en las protestas contra la Guerra de Vietnam y su espionaje económico y a diversos líderes. Los documentos sobre programas de vigilancia secreta sacados a la luz por Edward Snowden en 2013 demostraron que la NSA intercepta las comunicaciones de unos mil millones de personas en todo el mundo y vigila las comunicaciones de los teléfonos móviles de cientos de millones de personas, situándola como uno de los principales responsables de la red de vigilancia masiva. En Estados Unidos, recopila y almacena los registros de llamadas de todos los estadounidenses.

[15] El Marco Civil de Internet o Constitución de Internet de Brasil es un ejemplo que trata de responder a la vulneración de la privacidad en la Red denunciada por Snowden. Véase: The Economist. (2014). Brazil’s internet law. The net closes. Recuperado el 2 de marzo de 2016 de http://www.economist.com/news/americas/21599781-brazils-magna-carta-web-net-closes

Spread the love
David Caixal

Entradas recientes

Periodismo y globalismo: una alianza contra la libertad

Fernando del Pino Calvo-Sotelo Una de las principales batallas que se está librando en Occidente…

2 días hace

El Ministerio Fiscal en España un ejemplo de indignidad en un Estado de derecho

Miguel Bernad Remón, Manos Limpias Uno de los pilares básicos de nuestro sistema constitucional, es…

2 días hace

NEGOCIAR BAJO LA EXTORSIÓN CON UN PRÓFUGO DE LA JUSTICIA LOS PRESUPUESTOS DEL ESTADO ES DELITO.

MIGUEL BERNAD REMÓN, Manos Limpias. Manos Limpias amplia la querella que tiene interpuesta ante la…

6 días hace