Por David de Caixal : Historiador Militar. Director del Área de Seguridad y Defensa de INISEG. Director del Máster de Historia Militar de INISEG / Universidad Pegaso. Director del Grupo de Investigación del CIIA (Centro Internacional de Investigación Avanzada en Seguridad y Defensa de INISEG-Universidad Pegaso. Membership in support of the AUSA (Association of the United States Army) Miembro asesor de la Sección de Derecho Militar y Seguridad del ICAM (Ilustre Colegio de Abogados de Madrid). Miembro del Grupo de Investigación de INISEG y “The University and Agency Partnership Program » (UAPP) proyecto universitario para la difusión de la Cultura de la Defensa de Estados Unidos.
Beneficios de la alineación
Con base en lo anterior, presentamos propuestas iniciales sobre el sistema combinado ciber-IR y su valor:
• Las capas inferiores de la arquitectura de Internet están más sujetas a la regulación estatal, ya que son más «físicas». Las actividades también son intensivas en capital y, por lo tanto, están asociadas con actores grandes y establecidos. Las capas superiores suelen estar pobladas por actores privados que son más pequeños y que pueden escapar más fácilmente de la regulación y el cumplimiento.
• Un problema que surge naturalmente en una capa (por ejemplo, la capa de información) se trata, hasta la fecha, de manera más eficaz en esa capa. Los intentos de solucionar los problemas imponiendo controles en otro nivel a menudo fracasan. Los esfuerzos para controlar Wikileaks desactivando su nombre en el DNS o apagando Internet para bloquear el acceso a sitios de redes sociales como Facebook y Twitter, resultaron en gran parte ineficaces.
• Eventos políticos recientes muestran cómo las actividades agregadas a nivel individual y la capa de usuarios (protesta agregada) impactan a nivel estatal (amenazas a la estabilidad), lo que a su vez, lleva al estado a controlar el acceso cibernético a través de la denegación de servicio u otras políticas.
• Los actores no estatales pueden ser tanto globales como pequeños. Muchos de los importantes actores globales no estatales[1] parecen estar ubicados en las capas más altas de la arquitectura del ciberespacio; están más preocupados por las personas y la información que por las fibras y el simple transporte de paquetes. Pero este no es siempre el caso: por ejemplo, algunas características de la capa física, en particular el cable submarino, son gestionadas en gran parte por actores multinacionales no estatales.
• Las organizaciones internacionales no estatales, a veces mal institucionalizadas, han demostrado el carácter ágil y flexible necesario para abordar eficazmente los problemas más importantes. Estas entidades pueden posicionarse como competidores de las instituciones internacionales como el lugar adecuado para la supervisión y gobernanza del ciberespacio. La estrategia de alineación fundacional nos brinda un modelo estático dentro del cual se pueden posicionar y evaluar actores y acciones. En principio, todos los actores y todas las ciberfunciones pueden ubicarse dentro de este marco. ¿Cómo interactúan los actores? ¿Con qué fines, con qué medios? ¿Con qué efectos políticos o de otro tipo?
Poder e influencia: análisis de puntos de control
Para responder a estas preguntas, desarrollamos un método de análisis que es complementario y amplía el sistema de niveles y capas, un método que llamamos análisis de puntos de control que explica la dinámica entre los actores, en términos de poder e influencia relativos. Este método identifica 8 características críticas de la tecnología (estructura y proceso) y actores (roles y función) inherentes a la consecución de una tarea u objetivo en particular.
Caso de referencia
Para ilustrar el análisis de puntos de control, utilizamos una tarea de usuario simple como caso de referencia: los pasos que se siguen para crear primero y luego recuperar una página web seleccionada. La Figura 3 muestra la secuencia de pasos «normal«. Cada paso es un punto de control potencial, y la figura también muestra qué actores tienen autoridad, acceso o responsabilidad tecnológica inmediata para cada punto de control.
Control distribuido: un ejemplo de EE. UU.
Alrededor de los actores con control directo sobre Internet hay un conjunto más amplio de actores que intentan ejercer el control, generalmente indirectamente mediante la influencia sobre uno u otro de los actores que se muestran en la Figura 3. Ilustramos algunos ejemplos del caso de EEUU., Analizando cuatro tipos de actores: los propios ISP, el gobierno federal, los titulares de derechos de autor del sector privado (que están muy preocupados por el control de las copias infractoras de contenido) y un actor poderoso con muchas dimensiones de influencia sobre el ciberespacio: Google En general, pocos gobiernos ejercen un control directo sobre el ciberespacio[2]. Pueden ejercer una gran influencia por su capacidad para influir en otros actores mediante la regulación, la legislación, la inversión (adquisiciones e investigación) y las normas. En los Estados Unidos, el gobierno y los ISP son entidades separadas en la ley y en la práctica. Los actores que representan los intereses de los titulares de derechos de autor tampoco pueden ejercer un control directo sobre el ciberespacio; deben trabajar indirectamente a través de otros actores, en particular los ISP. Han presionado al gobierno para que apruebe leyes, en particular la Ley de Derechos de Autor del Milenio Digital (DMCA)[3] para darles la autoridad de influir en lo que deben hacer los ISP y los sitios de alojamiento de contenido.
En el principio de los tiempos fue la palabra, después la escritura, más tarde el papel y así sucesivamente se ha llegado a los ordenadores y a su interconexión en el ciberespacio. Pero no es hasta la novela «Neuromante» del autor de ciencia ficción William Gibson (1984), donde se cita por primera vez al ciberespacio, al referirse a todos los recursos de información y comunicación disponibles en las redes informáticas, especialmente en Internet. http://www.seguridadinternacional.es/?q=es/content/aspectos-legales-en-el-ciberespacio-la-ciberguerra-y-el-derecho-internacional-humanitario
Google es un actor poderoso del sector privado cuyo negocio se centra principalmente en Internet. Google ha tomado una amplia gama de acciones, tanto directas como indirectas, para ejercer el control de Internet. Ha desarrollado un nuevo sistema operativo para dispositivos móviles, Android, ha desarrollado un navegador llamado Chrome y es proveedor de YouTube, uno de los sitios más populares de la Web. Tiene su propia Red de Entrega de Contenido con alcance global y conexión directa con muchos ISP orientados al consumidor. Se pueden ver diferencias en la intención y las capacidades de estos diferentes actores. Si bien los proveedores de contenido generalmente se enfocan en regular el contenido en la red, Google busca aumentar la diversidad y las opciones en el ecosistema, para garantizar que los clientes tengan muchas formas de acceder a sus servicios. Google compró recientemente Motorola Mobility en parte para obtener patentes relevantes para dispositivos móviles. Comunicaciones, por ejemplo, y en el proceso expandir su negocio y aumentar sus ganancias.
Control centralizado: un ejemplo de China
Los puntos de control para el gobierno de China se muestran en la Figura 5. El estado controla cada punto de decisión en el proceso general de la estructura de Internet y sus bases institucionales clave, así como cualquier desviación de los productos o procesos sancionados. China ha construido un marco socio-técnico complejo para detectar contenido inaceptable y ordenar su eliminación o modificación. Requiere que todos los ISP, incluidos los puntos de acceso móviles, obtengan permisos. China bloquea con regularidad protocolos como las redes privadas virtuales (VPN)[4] y software de derivación más sofisticado como The Onion Router (TOR)[5], ya sea bloqueando el protocolo o el número de puerto de destino. China instruye a sus ISP a controlar rutas, especialmente en sus fronteras, bloquear el acceso a ciertas aplicaciones (por ejemplo, Facebook, Google, Twitter, etc.), bloquear el acceso a sitios web específicos, bloquear protocolos de elusión y utilizar la inspección profunda de paquetes (DPI) para buscar palabras clave específicas en los paquetes y terminar la conexión.
Relacionar el análisis de puntos de control con la estrategia de alineación
Cada punto de control y las opciones de control se pueden ubicar en el sistema cyber-IR, la alineación de niveles y capas en la Figura 2 anterior. Por ejemplo, la inspección y el bloqueo de paquetes se producen en la capa de IP lógica, pero la eliminación de contenido exigente se produce en la capa de información. Además, las acciones se pueden ubicar dentro de los niveles de análisis: la eliminación de contenido normalmente es de ámbito nacional, porque las leyes que definen las reglas que rigen los sitios de alojamiento de contenido y los titulares de derechos suelen ser específicas de un país. Los titulares de derechos han tenido que luchar más o menos una campaña país por país para proteger su propiedad de la piratería. Anteriormente, observamos que realizar una acción en un estrato con el objetivo de influir en otro es a menudo ineficaz, porque se puede eludir y porque produce un efecto de “instrumento contundente” con consecuencias mucho más amplias que la intención. Por ejemplo, vemos que los titulares de derechos en los Estados Unidos lograron que se aprobara una ley, la Digital Millennium Copyright Act (DMCA), que les otorgó derechos de eliminación en la capa de información, pero no pudieron obtener una Se aprobó el proyecto de ley, la Ley Stop Online Piracy Act (SOPA)[6], que habría intentado controlar el acceso a contenido infractor mediante la manipulación del DNS.
Los parámetros de co-evolución
Volviendo al dilema introducido al principio: invariablemente, el aumento de las interconexiones de la cibernética y otros aspectos de las relaciones internacionales continuarán configurando su coevolución a lo largo de una trayectoria de interconexión cada vez mayor. En este momento, podemos ver varias características definitorias de la política mundial que darán forma a la co-evolución continua del ciberespacio y las relaciones internacionales. El primer parámetro se relaciona con la soberanía y la jurisdicción: tradicionalmente la jurisdicción, inherente a la soberanía, se entiende en términos físicos y geográficos (con las habituales excepciones de los arreglos diplomáticos y extraterritoriales). Las disputas de jurisdicción de naturaleza geográfica pueden ser abordadas por los estados relevantes, o mediante algún proceso de adjudicación si se van a resolver. Pero al menos hay algún proceso establecido. Los límites jurisdiccionales son débiles en el ciberespacio, sin embargo, muchas situaciones cibernéticas notables, como la disputa por la regulación del DNS, el correo no deseado y otras actividades delictivas, o la regulación de la difusión de diversos tipos de contenido, destacan la jurisdicción. Cuestiones que se han abordado en gran medida de forma ad hoc. Si existe una ley internacional para el ciberespacio, todavía está en proceso. Un analista sostiene que existe una “elección simple”, es decir, entre “[más] leyes globales y una Internet menos global”.
El segundo parámetro es la autonomía y el poder del sector privado y los actores no estatales. Si bien la teoría y la política de las relaciones internacionales reconocen la prominencia de los actores no estatales, en ningún ámbito son tan dominantes como en el ámbito cibernético. Estos actores no estatales son los organizadores y gestores esenciales y fundamentales del sistema. Recordemos que fue el estado más poderoso, Estados Unidos, el que delegó en el sector privado la gestión operativa de Internet. Esta decisión soberana estableció la regla del campo de juego desde el principio. Nada de esto fue el resultado de una deliberación internacional o una decisión internacional. Esta autonomía y poder del sector privado casi asegura que el sistema estatal anclado en la autoridad soberana hará todo lo posible por reparar o «rectificar» una aparente anomalía en las relaciones internacionales, es decir, reafirmando el dominio de la soberanía estatal sobre los asuntos cibernéticos. Más fundamentalmente, esto representa una lucha entre principios de orden en conflicto. La mayoría, si no todas, las características fundamentales (o funciones centrales) para las interacciones cibernéticas fluidas continuarán siendo controladas y administradas por entidades no estatales. Todo esto afecta al futuro del ciberespacio. Hoy vemos varios ejemplos en los que el sistema estatal está tratando de modificar Internet para alinearlo mejor con los intereses tradicionales del estado, ya sea que se trate de una red más responsable (para prevenir y disuadir comportamientos inaceptables), una red menos responsable (para empoderar a los activistas y disidentes), una red con mejores herramientas para regular el acceso a contenido selecto (para eliminar discursos desestabilizadores o material que infringe los derechos de autor) o una red universalmente disponible, más fácil de usar o una plataforma sin restricciones para la innovación y el comercio. El tercer parámetro se refiere a las normas y principios – el código de conducta – para un sistema internacional integrado. Ya vemos cierto interés en varias partes del sistema internacional para desarrollar normas compartidas de comportamiento en el ciberespacio. Las deliberaciones formales en la CMTI-12 en diciembre de 2012[7] reflejarán invariablemente las disputas dominantes y menores sobre normas y principios. Se pueden anticipar muchas de las divisiones y disputas entre los partidarios de un sistema de control distribuido y los que respaldan el control concentrado. Pero el resultado completo es difícil de predecir.
Nota final
La alineación de capas y niveles nos ayuda a explorar características críticas de la estructura y el proceso, en particular para rastrear cambios en actores, funciones, situaciones, estándares y otros factores críticos; localizar conflictos actuales y señalar intereses o intersecciones emergentes en esferas de influencia; y anticipar cambios potenciales en la estructura de Internet y sus capas, y en la naturaleza del sistema internacional y sus niveles. El análisis del punto de control, un método para identificar «quién controla qué, cuándo y cómo», también es útil para comparar diferentes posturas de políticas cibernéticas en las relaciones internacionales y sus instrumentos de influencia y control concomitantes. Aquí solo hemos mostrado dos casos y, por lo tanto, podemos subestimar la diversidad de posibilidades de control. Claramente, ni la Internet que tenemos hoy ni la estructura del sistema internacional permanecerán sin cambios. El dilema de la coevolución nos obliga a explorar y anticipar los futuros potenciales, en términos conceptuales, empíricos y quizás incluso estratégicos, y enmarcar la política y la práctica sobre principios normativos y empíricos viables. También nos obliga a abordar y resolver las dificultades creadas cuando las decisiones y políticas pertenecientes a un nivel, el nivel global, por ejemplo, se toman en los otros niveles de análisis, siempre y cuando las distintas circunscripciones reconozcan la necesidad de tomar decisiones.
El ciberespacio, un ámbito de competición. En 2014, el diario estadounidense The New York Times y el semanario alemán Der Spiegel se hacían eco, a raíz de los documentos filtrados por Edward Snowden en 2013, de Shotgiant, una operación de la Agencia Nacional de Seguridad (NSA) estadounidense contra Huawei, el gigante chino de las telecomunicaciones. La operación comenzó en 2009 y pretendía determinar los lazos existentes entre el gobierno chino y el Ejército Popular de Liberación (PLA) con Huawei. Tras la interceptación de un correo electrónico entre Sun Yafang y Ren Zhengfei, presidente y presidente ejecutivo respectivamente de Huawei, la NSA supuestamente tuvo acceso a una serie de servidores que le permitió acceder al listado de clientes y correos electrónicos de los empleados de dicha empresa. Esto facilitó el acceso al código fuente del firmware de sus productos, lo que supuestamente fue aprovechado por la NSA para espiar las comunicaciones que hacen uso de productos Huawei en todo el mundo. https://blog.realinstitutoelcano.org/el-ciberespacio-un-ambito-de-competicion/
2. Ciberespacio y poder cibernético: definiciones
2.1. ¿Qué es el ciberespacio?
No existen definiciones compartidas del ciberespacio a nivel científico y cada gobierno utiliza una definición diferente. Algunos, como Canadá, lo llaman «Global Commons«, otros como Alemania restringen la definición al universo de Internet al excluir explícitamente otros tipos de redes entre computadoras. La UIT (Unión Internacional de Telecomunicaciones), la agencia de las Naciones Unidas para el sector de las telecomunicaciones, define el ciberespacio como «sistemas y servicios conectados directa o indirectamente a Internet, las telecomunicaciones y las redes informáticas«. Esta definición parece incompleta debido a la ausencia de algunos componentes clave. La Organización Internacional de Normalización (ISO / IEC 27032: 2012) define el ciberespacio en estos términos: «el entorno complejo resultante de la interacción de personas, software y servicios en Internet por medio de dispositivos tecnológicos y redes conectados a él, que no existen en cualquier forma física». En esta definición no se hace referencia a la infraestructura física sin la cual el ciberespacio no podría existir. En mi opinión, parece más útil examinar la evolución de las diferentes definiciones de ciberespacio que se han utilizado en el Pentágono. En octubre de 2007, en el «Diccionario de términos militares y asociados», el ciberespacio es «El entorno nacional en el que la información digitalizada se comunica a través de redes informáticas». La misma publicación, actualizada en agosto de 2009, define el ciberespacio de la siguiente manera: «Un dominio global dentro del entorno de la información que consiste en la red interdependiente de infraestructuras de tecnología de la información, incluida Internet, redes de telecomunicaciones, sistemas informáticos y procesadores y controladores integrados«. La versión más reciente del documento, que se publicó en junio de 2013, define el ciberespacio: «Un dominio global dentro del entorno de la información que consiste en la red interdependiente de infraestructuras de tecnología de la información y datos, incluyendo Internet, redes de telecomunicaciones, sistemas informáticos y procesadores y controladores integrados«. Es interesante observar que en el transcurso de unos pocos años la definición de 2007 ha cambiado radicalmente, y cómo se agregaron las palabras «datos residentes» En la última definición, estos rápidos cambios de doctrina son un signo tangible de la creciente percepción de la importancia estratégica del ciber fenómeno.
La definición de espacio cibernético utilizada en Italia es muy similar a la utilizada por el DoD. En D.P.C.M. El 24 de enero de 2013, el ciberespacio se define como «el sistema general de infraestructuras informáticas interconectadas, que incluyen hardware, software, datos y usuarios, así como las relaciones lógicas entre ellos, independientemente de cómo se establezcan». Si bien se considera sustancialmente correcta esta definición, la inclusión del término «datos«, desprovisto de cualquier otra especificación, puede generar, en nuestra opinión, una mala interpretación. Por lo tanto, consideramos útil introducir una distinción: solo ciertos tipos de datos (por ejemplo, registros DNS, datos para la implementación de protocolos de comunicación, etc.) son elementos constitutivos del ciberespacio, mientras que la mayoría de los datos viajan y / o residen en redes y los sistemas están contenidos en el ciberespacio; en otras palabras, pueden estar o no estar, mientras que sin la presencia de algunos datos característicos el ciberespacio no podría existir. Para estimular la discusión, también tenemos la intención de sugerir nuestra propia definición de ciberespacio, que parece útil compartir de manera más general
El ciberespacio es un dominio global y dinámico (sujeto a cambios constantes) caracterizado por el uso combinado de electrones y espectros electromagnéticos, cuyo propósito es crear, almacenar, modificar, intercambiar, compartir y extraer información. El ciberespacio incluye:
a) las infraestructuras físicas y los dispositivos de telecomunicaciones que permiten la conexión de redes de sistemas informáticos, entendido en el sentido más amplio (dispositivos SCADA[8], teléfonos inteligentes / tabletas, computadoras, servidores, etc.);
b) sistemas informáticos (ver punto a) y el software relacionado que garantizan el funcionamiento operativo básico y la conectividad del dominio;
c) redes entre sistemas informáticos;
d) redes de redes que conectan sistemas informáticos (la distinción entre redes y redes de redes es principalmente organizativa);
e) los nodos de acceso de los usuarios y los nodos de enrutamiento de los intermediarios;
f) datos constitutivos (o datos residentes)
A menudo, en el lenguaje común, y algunas veces en el lenguaje comercial, las redes de redes se denominan Internet (con una i minúscula), mientras que las redes entre computadoras se denominan intranet. Internet (con I mayúscula, en lenguaje periodístico a veces llamado la Red) puede considerarse parte del sistema a). Una característica distintiva y constitutiva del ciberespacio es que ninguna entidad central ejerce control sobre todas las redes que componen este nuevo dominio.
Así como en el mundo real no existe un gobierno mundial, el ciberespacio carece de un centro jerárquico institucionalmente predefinido. Por lo tanto, al ciberespacio, un dominio sin un principio de ordenamiento jerárquico, podemos extender la definición de política internacional acuñada por Kenneth Waltz[9]: como «sin ningún sistema de ley aplicable«. Esto no significa que la dimensión del poder en el ciberespacio esté ausente, ni que el poder esté disperso y esparcido en mil corrientes invisibles, ni que se distribuya uniformemente entre una miríada de personas y organizaciones, como habían predicho algunos estudiosos. Por el contrario, el ciberespacio se caracteriza por una estructuración precisa de jerarquías de poder, sujetas a variaciones en el espacio y el tiempo. Los diferentes actores del ciberespacio tienen capacidades y recursos de poder fuertemente diferenciados. Mientras que en el mundo real al menos una parte de los fenómenos relacionados con el poder son observables y / o comprensibles, las jerarquías del ciberespacio parecen invisibles y misteriosas. Este aspecto es paradójico porque el ciberespacio es un fenómeno artificial con una historia muy breve. Sabemos casi todo sobre este dominio, y casi todo es rastreable. En teoría, no debería ser difícil identificar a los actores, clasificar su importancia y analizar sus interacciones en términos de: intercambio, cooperación, competencia, conflicto, capacidades de control y dependencia. Hay muchas razones para tal dificultad para comprender la dinámica del poder del ciberespacio, pero en nuestra opinión hay una razón que es preliminar a todas ellas: no existe una definición única de ciberpoder, porque requiere un análisis de múltiples niveles (imágenes de Waltz), que incluye diferentes áreas de investigar y examinar los roles de los actores.
2.2. Ciberpoder
En el mundo real, al menos parte de los fenómenos de poder se pueden observar y / o intuir, aunque son extremadamente difíciles de medir en términos cuantitativos. Las dinámicas y jerarquías de poder que caracterizan el ciberespacio, por otro lado, parecen ser invisibles y misteriosas. Esta percepción es paradójica, ya que el ciberespacio es un fenómeno artificial y con una historia muy breve. Sabemos casi todo sobre este dominio y casi todo es rastreable. En teoría, no debería ser difícil identificar a los actores, clasificar su importancia, también en términos cuantitativos, y analizar sus interacciones en términos de: intercambio, cooperación, competencia, conflicto, capacidades de control y dependencia. A diferencia de otras áreas de la política internacional, podemos imaginar, al menos en principio, la construcción de sofisticados modelos descriptivos del ciberpoder mediante unidades de medida múltiples y contables. En la literatura, una de las definiciones más citadas de ciberpoder fue formulada en 2009 por Daniel T. Kuehl: «la capacidad de utilizar el ciberespacio para crear ventajas e influir en eventos en los otros entornos operativos y a través de los instrumentos de poder«. Esta definición, sin embargo, no expresa el carácter relacional que está intrínsecamente conectado con la capacidad de un actor de utilizar el ciberespacio para influir en los acontecimientos en su beneficio (y en detrimento de otros). Si consideramos el ciberpoder como poder relacional, las definiciones teóricas de ciberpoder deben tener en cuenta los diferentes niveles de análisis de las Relaciones Internacionales. Un fenómeno sobre el que pretendemos llamar la atención es el primer intento de proporcionar una medición comparativa del ciberpoder de los Estados. Fue trabajo de la “Economist Intelligence Unit”[10], con el apoyo de Booz Allen Hamilton[11], quien estableció un «índice de ciberpoder«: el propósito de este índice es identificar, comparar y medir el ciberpoder de los países que forman parte del G20. En el informe de la EIU, el poder cibernético se define en los siguientes términos: “Para los propósitos de este informe, el poder cibernético se define como la capacidad de resistir ataques cibernéticos y desplegar la infraestructura digital necesaria para una economía productiva y segura. Como tal, los gobiernos de todo el mundo están cada vez más interesados en cómo maximizar el poder cibernético«. Este índice experimental tiene como objetivo investigar y medir el poder cibernético de una nación en términos de sus usos defensivos, así es como protege sus intereses nacionales en el dominio cibernético. También podemos agregar más definiciones, de carácter más expansivo y / u ofensivo, como se desprende del análisis de las principales doctrinas operativas para la proyección del poder militar en el ciberespacio. En este caso, se acerca más a la definición formulado por Kuehl citado anteriormente (la capacidad de un actor para influir y obtener ventajas).
A partir de la desagregación de los diferentes índices sectoriales que componen el índice de ciberpoder de la EIU es posible obtener múltiples definiciones operativas del ciberpoder y asignar un ranking a las distintas capacidades de los actores en cada uno de los segmentos examinados. En este sentido, podemos señalar dos ejemplos: a la vanguardia de la ciberinnovación tecnológica, el ranking entre DARPA y otros laboratorios de investigación «competidores», en términos económicos es posible medir el poder de mercado en la publicidad online de un actor como Google, en comparación con sus competidores. Esto es particularmente importante porque la publicidad es una de las condiciones económicas esenciales para la sostenibilidad de Internet, además de ser un campo minado político debido a las políticas que protegen la competencia libre y justa. El caso más interesante es el de China, donde, a partir de noviembre de 2011, la Autoridad Antimonopolio ha puesto la mira en las tres empresas que controlan el inmenso mercado chino: China Mobile, China Unicom y China Telecom. El proceso aún está en curso, pero las tres empresas ya han bajado significativamente las tarifas de sus servicios de Internet y telefonía; También se ha lanzado la privatización del sector (el mercado más grande del mundo). Es interesante notar también que en 2013 la Unión Europea intentó luchar contra algunas industrias chinas que operan en el sector de las telecomunicaciones adoptando medidas antidumping, pero después de unas semanas Angel Merkel en persona anunció públicamente el veto de Alemania.
Por tanto, un primer punto de partida para la medición del ciberpoder es analizar la cuota de mercado de los agentes económicos. Como veremos más adelante, en el segmento de mercado IPS Tier 1[12] (el más importante para el tráfico global de Internet) un pequeño grupo de empresas tiene un papel dominante. Está relacionado en gran medida con los principales operadores de telecomunicaciones, pero no coincide completamente con ellos (Figuras I y II). Cómo definir el ciberespacio y el ciberpoder. Hay una gama de definiciones del ciberespacio y ciberpoder, pero aún se debate la importancia de establecer las definiciones. Daniel Kuehl recopiló 14 definiciones diferentes del ciberespacio de diversas fuentes, solo para concluir que debía ofrecer su propia conclusión. ¿Importan las definiciones exactas? En las organizaciones burocráticas, sí importan las definiciones porque facilitan una clara división de roles y misiones a través de departamentos e instituciones militares. En el Departamento de Defensa, alguna duplicación de esfuerzos puede ser deseable pero ocurre a un costo elevado; por lo tanto, se necesitan definiciones para facilitar los análisis rigurosos a fin de establecer los límites y presupuestos organizacionales. En la ejecución de roles asignados, importan mucho las definiciones para la comunicación y coordinación trans-organizacionales. Sin importar cuán importante sea, es difícil encontrar las definiciones precisas que satisfagan todos los puntos de vista y contextos. Considere definir al mar como todos los océanos del mundo. Esta definición carece de la suficiente claridad para delimitar bahías o vías fluviales. Aparentemente irrelevante, la ambigüedad es de gran consecuencia para las organizaciones jurisdiccionalmente limitadas a la orilla del río. A diferencia de la presencia constante del mar por milenios, Internet es un fenómeno relativamente nuevo que continúa expandiéndose y evoluciona rápidamente. Puede ser fútil buscar definiciones singulares del ciberespacio y ciberpoder para eliminar toda pregunta. David Lonsdale sostiene que desde un punto de vista estratégico, las definiciones tienen poca importancia. En su opinión, “lo que en realidad más importa es percibir la esfera de información como un lugar que existe, comprender su naturaleza y considerarla como algo que puede ser manipulado y usado como una ventaja estratégica”. Las siguientes definiciones son consistentes con el punto de vista de Lonsdale y son suficientes para satisfacer los propósitos de esta discusión, pero es poco probable que satisfagan a los profesionales que desean usarlas más allá de una perspectiva estratégica. El ciberespacio: el dominio que existe para entrar, almacenar, transmitir y extraer información a través del uso del espectro electromagnético. Incluye todo el hardware, software y medios de transmisión usados, desde la entrada inicial (por ejemplo, los dedos pulsando las teclas, hablar en micrófonos o pasar documentos por escáneres) hasta la presentación de información para la cognición de usuario.
El ciberpoder: El potencial para usar el ciberespacio a fin de lograr los resultados deseados.
El secretario del Ejército de EUA, John McHugh, recibe una presentación de actualización por parte de los integrantes del Comando Cibernético del Ejército de EUA en el Fuerte Belvoir, estado de Virginia, 2 de abril de 2012.
Las ventajas de manejar el ciberpoder Al ser estas definiciones suficientes para esta discusión, considere las ventajas de las operaciones a través del ciberespacio. El ciberespacio proporciona un alcance global. El número de personas, lugares y sistemas interconectados, a través del ciberespacio, está creciendo rápidamente. Estas conexiones mejoran la capacidad de las Fuerzas Armadas de alcanzar a personas, lugares y sistemas militares en todas partes del mundo. El operar en el ciberespacio proporciona el acceso a áreas negadas en otros dominios. Los primeros defensores del poder aéreo alegaron que los aviones ofrecían una alternativa a las botas en el lugar para poder sobrevolar las defensas del enemigo para directamente atacar a los centros de poder. Rápidamente se desarrollaron defensas antiaéreas sofisticadas, lo que incrementó los riesgos a los ataques aéreos y disminuyó su ventaja. A pesar de las actuales defensas cibernéticas que hay en la actualidad, el ciberespacio ofrece la ventaja de acceso a áreas en conflicto sin poner en peligro a los operadores. Un ejemplo de cómo directamente alcanzar a los enemigos que toman decisiones a través del ciberespacio surge de un acontecimiento en 2003, antes de la invasión de Irak por Estados Unidos. Según se informa, el Comando Central de EEUU envió un correo electrónico a los oficiales militares iraquíes en su red secreta que les avisó abandonar sus puestos.
Ningún otro dominio tenía tanto alcance con tan poco riesgo. El ciberespacio permite la acción y concentración rápida. El ciberespacio no solo permite el alcance global, sino también su velocidad es sin paralelo. Con el reabastecimiento de combustible en vuelo, las fuerzas aéreas puede alcanzar casi todo punto en el mundo; sin embargo, llegar hasta allá puede tomar horas. El establecimiento de bases de vanguardia puede reducir a minutos los tiempos de reacción, pero la información se mueve, literalmente, a la velocidad de la luz en los cables ópticos. Los que inician los ciberataques pueden lograr la concentración mediante el uso de otras computadoras. Al distribuir discretamente un virus acondicionado para responder por mando, miles de computadoras botnet asimiladas pueden iniciar, instantáneamente, un ataque distribuido de negación de servicio. Estos actores también pueden instar a otros usuarios a unirse voluntariamente a la causa, como hicieron los “hackers patrióticos” rusos que participaron en los ataques con Estonia en 2007. Con estas técnicas, grandes poblaciones interconectadas podría movilizarse en una escala sin precedentes en masa, tiempo y concentración.
El ciberespacio permite la anonimidad. Los diseñadores de Internet establecieron una alta prioridad en la descentralización y desarrollaron la estructura basada en la confianza mutua de sus pocos usuarios. En las décadas desde de su comienzo, el número de usuarios de Internet ha crecido exponencialmente más allá de su concepción original. El sistema resultante hace muy difícil seguir una ruta probatoria a cualquier usuario. La anonimidad permite la libertad de acción con una atribución limitada. El ciberespacio favorece la ofensiva. En la era de Clausewitz[13], la defensiva era más fuerte, pero el ciberespacio, debido a las ventajas antes mencionadas, actualmente favorece el ataque. Históricamente, las ventajas de los avances tecnológicos erosionan con el tiempo. Sin embargo, las circunstancias actuales contraponen defensores y rápidos ataques concentrados, apoyados por vulnerabilidades estructurales de seguridad que son inherentes en la arquitectura del ciberespacio. El ciberespacio extiende el espectro de armas no letales. Joseph Nye[14] describió una tendencia, especialmente en las democracias de antimilitarismo, lo que hace el uso de la fuerza “una opción políticamente peligrosa”. Frecuentemente, el deseo de limitar los daños colaterales ha pasado a primer plano en las operaciones en Afganistán, pero dicho deseo no se circunscribe a las contrainsurgencias. Las municiones guiadas de precisión y bombas de pequeño diámetro son productos de los esfuerzos de mejorar las capacidades de ataque con un menor riesgo de daños colaterales. Los ciberataques ofrecen medios no letales de acción directa contra un adversario.
La ciberdefensa en Colombia, el nuevo frente de la guerra Los Estados ahora luchan contra los ataques cibernéticos. Colombia se ha capacitado para librar esta batalla. – Foto: Karen Salamanca | Karen Salamanca
Las ventajas del ciberpoder pueden resultar atractivas a los formuladores de política, pero la comprensión de sus limitaciones debe templar dicho entusiasmo. La limitación más obvia es que el adversario puede usar todas las mismas ventajas en su contra. Otra limitación obvia es su mínima influencia en los adversarios no centrados en redes. En cambio, mientras más dependa una organización del ciberespacio, más vulnerable será en cuanto a los ciberataques. Tres limitaciones adicionales requieren más atención. Los ataques en el ciberespacio dependen mucho de los efectos de segundo orden. En los términos de Thomas Schelling[15], no hay opciones de fuerza bruta en el ciberespacio, por lo tanto, las operaciones cibernéticas dependen de la coerción. Los ejércitos continentales pueden ocupar terreno y tomar control de objetivos por medio de la fuerza bruta, pero el éxito en las operaciones en el ciberespacio, frecuentemente, depende de cómo reaccionan los adversarios ante la información suministrada, alterada o negada. Los ciberataques que crean efectos cinéticos, tales como mandos destructivos a los sistemas de control industriales, son posibles. Sin embargo, los raros incidentes de códigos malignos que ocasionan la explosión de un oleoducto ruso o el gusano Stuxnet que provoca un paro de procesos en una instalación nuclear iraní, no eran sus propósitos. En este último caso, solo las decisiones de los líderes iraníes podrían realizar el abandono de la búsqueda de la tecnología nuclear. Parecido a la incapacidad del bombardeo estratégico de romper el espíritu en la Segunda Guerra Mundial, los ciberataques frecuentemente dependen de efectos imprevisibles de segundo orden. Al igual que un ataque contra el sistema de alimentación de una instalación militar puede tener ramificaciones escalonadas sobre una población más grande, es difícil limitar los efectos a través del ciberespacio interconectado. Los instructores de tiro al blanco enseñan a los tiradores a considerar su alcance máximo y lo que se encuentra más allá de sus blancos. Sin mapas para todos los sistemas, es imposible identificar los alcances máximos y lo que se encuentra más allá de un blanco en el ciberespacio. La defensa contra los ciberataques es posible. La ventaja ofensiva actual no hace inútil toda medida defensiva. Aún si las intrusiones de ataques complejos y persistentes son inevitables, las medidas defensivas específicas (por ejemplo, controles de seguridad física, limitar el acceso a los usuarios, software de filtración y antivirus y, paredes de protección (firewalls) ofrecen un nivel de protección. La redundancia y replica son estrategias de resiliencia que pueden disuadir a los presuntos agresores al hacer fútiles los ataques. Las respuestas de represalia por medio del ciberespacio u otros medios también pueden mejorar la disuasión. Actualmente, la defensiva está en desventaja, pero la ofensiva está libre de complicaciones en el ciberespacio.
Sources: Fortune Global 500 figures released in July 2013 e IPS Magic Quadrant for Global Network Service Providers, ID: G002398426 http://www.us.ntt.com/uploads/pics/fortune_telecom_14.jpghttp://www.gartner.com/technology/reprints.do?id=1-1F9EIBU&ct=130429&st=sg
[1] Los actores no estatales son organizaciones y personas que no están afiliadas al gobierno, ni están bajo su dirección, ni son financiadas por él, incluyendo empresas, instituciones financieras privadas y ONG, así como grupos paramilitares y de resistencia armada. En el contexto de los derechos humanos y, particularmente, de la defensa de los DESC, cada vez se presta más atención a las responsabilidades de derechos humanos de las corporaciones transnacionales y otras empresas comerciales.
Debido a la globalización, la influencia del sector privado es cada vez mayor, lo que tiene consecuencias mixtas para el goce de los derechos económicos, sociales y culturales. El rédito económico de muchas de las empresas más grandes del mundo supera el PBI de muchos países. Las corporaciones transnacionales, con sus operaciones en diversos países, detentan un poder muy grande (incluso sobre las políticas económicas nacionales de los países) que resulta un desafío para los mecanismos tradicionales de responsabilización basados en los estados. Al competir entre sí para atraer inversiones, los países suelen flexibilizar los estándares laborales y ambientales, y algunos dejan de estar dispuestos a proteger adecuadamente los derechos humanos o ya no pueden hacerlo. Además de las violaciones directas de los derechos humanos, las corporaciones y los bancos corren el riesgo de convertirse en cómplices de violaciones de los derechos humanos cuando invierten en países que enfrentan conflictos violentos, luchas por recursos, corrupción gubernamental y abusos del poder.
[2] En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y potente herramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un uso pernicioso de la misma, conllevando una exposición y pérdida de libertades individuales en este caso intolerable. El fin último esgrimido por parte de gobiernos, agencias de seguridad y distintas corporaciones va desde recopilar los datos necesarios para su correcto funcionamiento a garantizar la seguridad mundial, pero existe la gran tentación de que tal cúmulo de información se use con el pernicioso fin de ejercer el control sobre multitud de aspectos de la vida de dichos usuarios.
[3] La Ley de Derechos de Autor para Medios Digitales en el Nuevo Milenio, o DMCA (Digital Millennium Copyright Act, por sus siglas en inglés) fue aprobada por el Congreso de Estados Unidos en 1998 para atacar las violaciones de derechos de autor por medios electrónicos, particularmente en la Internet.
[4] Paso a paso, China restringe cada vez más el uso de internet: series de ficción censuradas, usuarios detenidos y, ahora, restricciones sobre las redes privadas virtuales (VPN) y el correo de Google, Gmail, dan muestra de la creciente capacidad del llamado «gran cortafuegos» de la potencia asiática. Desde que se puso en marcha en 2003, este protocolo que bloquea páginas web y filtra los resultados en los buscadores ha intentado lo inicialmente impensable, poner diques al mar digital en el país con más internautas del planeta. Pero la sofisticación de la tecnología y ciertos eventos que desataron el temor de las autoridades comunistas, como el rol determinante de las redes sociales en las revueltas de la Primavera Árabe en 2010, despertaron las capacidades y la astucia de los censores.
[5] El nombre TOR son las siglas de ‘The Onion Router’, el router Cebolla, y es posiblemente la principal y más conocida Darknet de Internet. El objetivo de este proyecto es el de crear una red de comunicaciones distribuida y superpuesta al Internet convencional. Las Dark Webs que puedes encontrar en la Darknet de TOR se diferencian por tener el dominio.onion
[6] La Stop Online Piracy Act (Acta de Cese a la Piratería En Línea) también conocida como Ley SOPA o Ley H.R. 3261; fue un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el Representante Lamar S. Smith que tiene como finalidad expandir las capacidades de la ley estadounidense para combatir el tráfico de contenidos con derechos de autor y bienes falsificados a través de Internet. Las previsiones del proyecto incluyen la solicitud de una orden judicial para bloquear la publicidad y las redes de pago que proveen las ganancias del sitio infractor y el bloqueo de los resultados que conducen al sitio a través de los motores de búsqueda. Incluye además la posibilidad de conseguir una orden judicial para que los proveedores de Internet bloqueen el acceso al sitio infractor. La ley podría extender las existentes leyes penales, incluyendo al streaming de material con derechos como actitud que puede ser penalizada; e imponiendo una pena de hasta cinco años en prisión. Quienes proponen la ley aducen que protegería al mercado de la propiedad intelectual y su correspondiente industria, empleos y beneficios, y que es necesaria para fortalecer las actuales leyes, haciéndolas más fuertes, ya que las actuales leyes presentan fallas por ejemplo al cubrir situaciones donde los sitios infractores se encuentran fuera del territorio de los Estados Unidos.
[7] La Conferencia Mundial de Telecomunicaciones Internacionales (CMTI), se reunió en Dubái, Emiratos Árabes Unidos, desde el 3 al 14 de diciembre de 2012, es el primera CMTI en la historia de la Unión Internacional de Telecomunicaciones. La UIT convocó la Conferencia Mundial de Telecomunicaciones Internacionales (CMTI) en Dubai. Esta conferencia trascendental revisó el Reglamento de las Telecomunicaciones Internaciones (RTI), que sirve como tratado mundial vinculante destinado a facilitar la interconexión e interoperabilidad de los servicios de información y comunicación, así como a garantizar su eficiencia y su utilidad y disponibilidad generalizada para el público.
[8] SCADA, acrónimo de Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos) es un concepto que se emplea para realizar un software para ordenadores que permite controlar y supervisar procesos industriales a distancia. Facilita retroalimentación en tiempo real con los dispositivos de campo (sensores y actuadores), y controla el proceso automáticamente. Provee de toda la información que se genera en el proceso productivo (supervisión, control calidad, control de producción, almacenamiento de datos, etc.) y permite su gestión e intervención. La realimentación, también denominada retroalimentación o feedback es, en una organización, el proceso de compartir observaciones, preocupaciones y sugerencias, con la intención de recabar información, a nivel individual o colectivo, para mejorar o modificar diversos aspectos del funcionamiento de una organización. La realimentación tiene que ser bidireccional de modo que la mejora continua sea posible, en el escalafón jerárquico, de arriba abajo y de abajo arriba. En la teoría de control, la realimentación es un proceso por el que una cierta proporción de la señal de salida de un sistema se redirige de nuevo a la entrada. Esto es de uso frecuente para controlar el comportamiento dinámico del sistema. Los ejemplos de la realimentación se pueden encontrar en la mayoría de los sistemas complejos, tales como ingeniería, arquitectura, economía, sociología y biología.
[9] Kenneth Neal Waltz (8 de junio de 1924-12 de mayo de 2013) fue un politólogo estadounidense, miembro de la facultad de la Universidad de California en Berkeley y de la Universidad de Columbia, además de uno de los más prominentes académicos en el área de las relaciones internacionales. Fue fundador del neorrealismo, o realismo estructural, en la teoría de las relaciones internacionales. Las teorías de Waltz han sido ampliamente debatidas en el campo de las relaciones internacionales. En 1981, Waltz publicó una monografía argumentando que la proliferación de armas nucleares incrementaría la probabilidad de alcanzar la paz mundial
[10] La Economist Intelligence Unit (EIU) es una unidad de negocios independiente dentro del grupo The Economist. Su actual director editorial es Robin Bew. Ofrece pronósticos y asesoramiento económico a sus clientes: análisis de países, industrias y gerencia. También elabora informes: las «ciudades más vivibles» del mundo, el Índice de calidad de vida y el Índice de democracia. En julio de 2015 el grupo adquirió la firma de consultoría Canback & Company, la cual hoy lleva el nombre de EIU Canback.
[11] Booz Allen Hamilton Inc., conocida de manera informal como Booz Allen, es una empresa de consultoría y gestión estadounidense con sede en Tysons Corner en el condado de Fairfax, Virginia; cuenta con otras 80 oficinas en todo Estados Unidos. Su negocio principal gira en torno a la prestación de servicios de consultoría, gestión, tecnología y seguridad, servicios que presta sobre todo a agencias gubernamentales civiles como contratista del gobierno y a agencias de defensa e inteligencia como contratista de defensa. Sus servicios incluyen planificación estratégica, educación, comunicaciones, mejoras operativas, gestión de capital humano, ingeniería de sistemas, gestión de programas, seguridad y capacidad de recuperación y análisis económico.
[12] Una red de nivel 1 es una red de Protocolo de Internet (IP) que participa en Internet exclusivamente a través de acuerdos de interconexión libres, también conocido como acuerdo de peering libre.
[13] Carl Philipp Gottlieb von Clausewitz (Burg, ducado de Magdeburgo, 1 de junio de 1780- Breslavia, Silesia, 16 de noviembre de 1831) fue un militar prusiano, uno de los más influyentes historiadores y teóricos de la ciencia militar moderna. Es conocido principalmente por su tratado De la guerra, en el que aborda a lo largo de ocho volúmenes un análisis sobre los conflictos armados, desde su planteamiento y motivaciones hasta su ejecución, abarcando comentarios sobre táctica, estrategia e incluso filosofía. Sus obras influyeron de forma decisiva en el desarrollo de la ciencia militar occidental, y se enseñan hoy día tanto en la mayoría de las academias militares del mundo como en cursos avanzados de gestión empresarial y márketing.
[14] Joseph Samuel Nye, Jr. (19 de enero de 1937), también conocido como Joe Nye, es un geopolitólogo y profesor estadounidense, cofundador, junto con Robert Keohane, de la teoría del neoliberalismo de las relaciones internacionales, desarrollada en el libro Poder e Interdependencia en 1977. Junto con Keohane, allí desarrolló los conceptos de interdependencia asimétrica y compleja. También exploró las relaciones transnacionales y la política mundial, en un volumen editado en la década de 1970. Más recientemente, fue pionero en la teoría del poder blando. Su noción de «poder inteligente» se hizo popular con el uso de esta frase por miembros de la Administración Clinton, y más recientemente, de la Administración Obama. Nye es actualmente profesor en la ‘Kennedy School of Government’ de la Universidad de Harvard, donde anteriormente se había desempeñado como decano. También se desempeña como miembro de la coalición de orientación para el ‘Proyecto de Reforma de la Seguridad Nacional’. La encuesta TRIP de 2008 entre 1700 estudiantes de relaciones internacionales, lo ubicó como el sexto erudito más influyente de los últimos veinte años, y el más influyente en la política exterior estadounidense.
[15] Thomas Crombie Schelling (Oakland, California; 14 de abril de 1921-Bethesda, Maryland; 13 de diciembre de 2016) fue un economista estadounidense. En 2005 fue laureado con el Premio del Banco de Suecia en Ciencias Económicas en memoria de Alfred Nobel. Fue profesor distinguido en el Departamento de Economía y en la Escuela de Política Pública en la Universidad de Maryland y durante más de 20 años fue profesor en la Escuela de Gobierno John F. Kennedy de la Universidad de Harvard.
CAROLUS AURELIUS CALIDUS UNIONIS Josué Cárdenas preguntaba antes de ayer en Periodista Digital, ¡¿DÓNDE ESTÁ…
Miguel Bernad Remón, Manos Limpias El enigma de los viajes del avión Falcon a República…
Fernando del Pino Calvo-Sotelo Una de las principales batallas que se está librando en Occidente…
MANOS LIMPIAS Al juzgado de Instrucción que por turno corresponda de Madrid Miguel Bernad Remón…
Miguel Bernad Remón, Manos Limpias Uno de los pilares básicos de nuestro sistema constitucional, es…
CAROLUS AURELIUS CALIDUS UNIONIS Pues sí, el 20 de noviembre de 1975 el General Francisco…