Blogs

Blogs

 

[Hebert Lin & Amy Zegart, eds. Bytes, Bombs, and Spies. The strategic dimensions of offensive cyber operations. The Brookings Institution. Washington, 2019. 438 p. ]REVIEW / Albert Vidal

RESEÑA Pablo Arbuniés

Bytes, Bombs, and Spies. The strategic dimensions of offensive cyber operationsDel mismo modo que en la segunda mitad del siglo XX el mundo vivió la carrera armamentística nuclear entre EEUU y la URSS por la hegemonía mundial, todo parece indicar que la carrera que marcará el siglo XXI es la del ciberespacio. Desde que el Departamento de Defensa de Estados Unidos incluyera el ciberespacio como el quinto dominio de las operaciones militares del país (junto con tierra, mar, aire y espacio) ha quedado patente la capital importancia de su papel en la seguridad mundial.

Sin embargo, la propia naturaleza del ciberespacio lo convierte en un campo completamente distinto de lo que podríamos denominar campos de seguridad cinética. La única constante en el ciberespacio es el cambio, de modo que todo estudio y planteamiento estratégico debe ser capaz de adaptarse rápidamente a las condiciones cambiantes sin perder la eficiencia y manteniendo una enorme precisión. Esto supone un verdadero desafío para todos los agentes que se desenvuelven en el ciberespacio, tanto nacionales como privados. En el ámbito nacional, la incorporación de las ciberoperaciones a la estrategia de seguridad nacional estadounidense (NSS) y la elaboración de una doctrina de guerra cibernética por el Departamento de Defensa son los dos principales pilares sobre los que se construirá la nueva carrera por el ciberespacio.

˝Bytes, Bombs, and Spies” explora las grandes cuestiones que plantea este nuevo desafío, presentando enfoques muy diferentes para las distintas situaciones. Probablemente el mayor valor que ofrece el libro sean precisamente las distintas maneras de afrontar el mismo problema que defienden los más de veinte autores que han participado en su elaboración, coordinados por Herbert Lin y Amy Zegart. Estos autores colaboran en la realización de los 15 ensayos que componen el libro. Lo hacen con la idea de convertir un tema tan complejo como las ciberoperaciones ofensivas en algo alcanzable para lectores no expertos en el tema, pero sin renunciar a la profundidad y el detalle propios de una obra académica.

A lo largo del volumen los autores no sólo plantean cuál debe ser el enfoque del marco teórico. También valoran las políticas del gobierno estadounidense en el campo de las ciberoperaciones ofensivas y plantean cuales deben ser los puntos clave en la elaboración de nuevas políticas y adaptación de las anteriores al cambiante ciberentorno.

El libro trata de responder a las grandes preguntas formuladas sobre el ciberespacio. Desde el uso de las ciberoperaciones ofensivas en un marco de conflicto hasta el papel del sector privado, pasando por las dinámicas escalatorias y el papel de la disuasión en el ciberespacio o las capacidades de inteligencia necesarias para llevar a cabo ciberoperaciones efectivas.

Una de las principales cuestiones es cómo se incluyen las ciberoperaciones en el marco de la dinámica de una escala de conflicto. ¿Es lícito responder a un ciberataque con fuerza cinética? ¿Y con armas nucleares? La actual ciber-doctrina del gobierno estadounidense deja ambas puertas abiertas, afrontando una respuesta basada en los efectos del ataque por encima de los medios. Esta idea es calificada de incompleta por Henry Farrell y Charles L. Glaser en su capítulo, en el que plantean la necesidad de tener en cuenta más factores, como la percepción de la amenaza y del ataque por parte de otros agentes, así como la opinión pública y de la comunidad internacional.

Siguiendo con los planteamientos teóricos, la principal cuestión que suscita este libro es si resulta sensato aplicar en el estudio estratégico del ciberespacio los mismos principios que se aplicaron a las armas nucleares durante la guerra fría para responder a las preguntas antes formuladas. Y al tratarse de un campo relativamente nuevo en el que desde el primer momento pueden estar en juego la hegemonía y la estabilidad mundial, cómo se responda a esta pregunta puede suponer la diferencia entre la estabilidad o el caos más absoluto.

Es precisamente esto lo que plantea David Aucsmith en su capítulo. En él defiende que el ciberespacio es tan diferente de las disciplinas estratégicas clásicas que hay que replantear sus dimensiones estratégicas partiendo de cero. La desintermediación de los gobiernos, incapaces de abarcar todo el ciberespacio, abre un nicho para las compañías privadas especializadas en ciberseguridad, pero tampoco estas podrán llenar por completo lo que en otros dominios llena el gobierno. Por su parte, Lucas Kello trata de llenar la brecha de soberanía en el ciberespacio con la ya mencionada participación privada, planteando la convergencia entre los gobiernos y la ciudadanía (a través del sector privado) en el ciberespacio.

En conclusión, ˝Bytes, Bombs, and Spies” trata de responder a todas las principales preguntas que plantea el ciberespacio, sin ser inalcanzable para un público no experto en el tema, pero manteniendo el rigor, la precisión y la profundidad en su análisis. .

Más entradas de blog