Entradas con etiqueta ciberespacio .

¿Exige el ciberespacio una estrategia distinta a los otros dominios?

 

[Hebert Lin & Amy Zegart, eds. Bytes, Bombs, and Spies. The strategic dimensions of offensive cyber operations. The Brookings Institution. Washington, 2019. 438 p. ]REVIEW / Albert Vidal

RESEÑA Pablo Arbuniés

Bytes, Bombs, and Spies. The strategic dimensions of offensive cyber operationsDel mismo modo que en la segunda mitad del siglo XX el mundo vivió la carrera armamentística nuclear entre EEUU y la URSS por la hegemonía mundial, todo parece indicar que la carrera que marcará el siglo XXI es la del ciberespacio. Desde que el Departamento de Defensa de Estados Unidos incluyera el ciberespacio como el quinto dominio de las operaciones militares del país (junto con tierra, mar, aire y espacio) ha quedado patente la capital importancia de su papel en la seguridad mundial.

Sin embargo, la propia naturaleza del ciberespacio lo convierte en un campo completamente distinto de lo que podríamos denominar campos de seguridad cinética. La única constante en el ciberespacio es el cambio, de modo que todo estudio y planteamiento estratégico debe ser capaz de adaptarse rápidamente a las condiciones cambiantes sin perder la eficiencia y manteniendo una enorme precisión. Esto supone un verdadero desafío para todos los agentes que se desenvuelven en el ciberespacio, tanto nacionales como privados. En el ámbito nacional, la incorporación de las ciberoperaciones a la estrategia de seguridad nacional estadounidense (NSS) y la elaboración de una doctrina de guerra cibernética por el Departamento de Defensa son los dos principales pilares sobre los que se construirá la nueva carrera por el ciberespacio.

˝Bytes, Bombs, and Spies” explora las grandes cuestiones que plantea este nuevo desafío, presentando enfoques muy diferentes para las distintas situaciones. Probablemente el mayor valor que ofrece el libro sean precisamente las distintas maneras de afrontar el mismo problema que defienden los más de veinte autores que han participado en su elaboración, coordinados por Herbert Lin y Amy Zegart. Estos autores colaboran en la realización de los 15 ensayos que componen el libro. Lo hacen con la idea de convertir un tema tan complejo como las ciberoperaciones ofensivas en algo alcanzable para lectores no expertos en el tema, pero sin renunciar a la profundidad y el detalle propios de una obra académica.

A lo largo del volumen los autores no sólo plantean cuál debe ser el enfoque del marco teórico. También valoran las políticas del gobierno estadounidense en el campo de las ciberoperaciones ofensivas y plantean cuales deben ser los puntos clave en la elaboración de nuevas políticas y adaptación de las anteriores al cambiante ciberentorno.

El libro trata de responder a las grandes preguntas formuladas sobre el ciberespacio. Desde el uso de las ciberoperaciones ofensivas en un marco de conflicto hasta el papel del sector privado, pasando por las dinámicas escalatorias y el papel de la disuasión en el ciberespacio o las capacidades de inteligencia necesarias para llevar a cabo ciberoperaciones efectivas.

Una de las principales cuestiones es cómo se incluyen las ciberoperaciones en el marco de la dinámica de una escala de conflicto. ¿Es lícito responder a un ciberataque con fuerza cinética? ¿Y con armas nucleares? La actual ciber-doctrina del gobierno estadounidense deja ambas puertas abiertas, afrontando una respuesta basada en los efectos del ataque por encima de los medios. Esta idea es calificada de incompleta por Henry Farrell y Charles L. Glaser en su capítulo, en el que plantean la necesidad de tener en cuenta más factores, como la percepción de la amenaza y del ataque por parte de otros agentes, así como la opinión pública y de la comunidad internacional.

Siguiendo con los planteamientos teóricos, la principal cuestión que suscita este libro es si resulta sensato aplicar en el estudio estratégico del ciberespacio los mismos principios que se aplicaron a las armas nucleares durante la guerra fría para responder a las preguntas antes formuladas. Y al tratarse de un campo relativamente nuevo en el que desde el primer momento pueden estar en juego la hegemonía y la estabilidad mundial, cómo se responda a esta pregunta puede suponer la diferencia entre la estabilidad o el caos más absoluto.

Es precisamente esto lo que plantea David Aucsmith en su capítulo. En él defiende que el ciberespacio es tan diferente de las disciplinas estratégicas clásicas que hay que replantear sus dimensiones estratégicas partiendo de cero. La desintermediación de los gobiernos, incapaces de abarcar todo el ciberespacio, abre un nicho para las compañías privadas especializadas en ciberseguridad, pero tampoco estas podrán llenar por completo lo que en otros dominios llena el gobierno. Por su parte, Lucas Kello trata de llenar la brecha de soberanía en el ciberespacio con la ya mencionada participación privada, planteando la convergencia entre los gobiernos y la ciudadanía (a través del sector privado) en el ciberespacio.

En conclusión, ˝Bytes, Bombs, and Spies” trata de responder a todas las principales preguntas que plantea el ciberespacio, sin ser inalcanzable para un público no experto en el tema, pero manteniendo el rigor, la precisión y la profundidad en su análisis. .

La nueva Gran Muralla de China... en el ciberespacio

Gran Muralla de China, cerca de Jinshanling

▲Gran Muralla de China, cerca de Jinshanling [Jakub Halin-Wikimedia Commons]

COMENTARIOPaulina Briz Aceves

La Gran Muralla de China se completó después de décadas de sucesivos esfuerzos de diferentes dinastías, no solo como una línea defensiva, sino también como una señal de la actitud china hacia el mundo exterior. Aunque este muro en la actualidad no tiene uso alguno, más que el ser un atractivo turístico, ha sido ejemplo para la creación de otro gran muro, que aunque no sea físico, tiene los mismos efectos que el original: aislar a la comunidad china del exterior y protegerse de los ataques que atenten contra su soberanía.

El "Gran Cortafuegos de China" –el esfuerzo de vigilancia y de censura en línea del gobierno–monitorea todo el tráfico en el ciberespacio chino y permite a las autoridades tanto denegar el acceso a una variedad de sitios web seleccionados, como desconectar todas las redes chinas de la red mundial de Internet. Además del Gran Cortafuegos, el gobierno chino también ha creado un sistema de vigilancia doméstica llamado "Escudo de Oro", que es administrado por el Ministerio de Seguridad Pública y otros departamentos gubernamentales y agencias locales. El gobierno chino entiende cuán valiosas y poderosas son la tecnología, la innovación e Internet, por eso es cauteloso sobre la información difundida en suelo chino, debido a su temor constante de un posible cuestionamiento del Partido Comunista y desbaratamiento el orden político de China.

Las políticas y estrategias cibernéticas de China son apenas conocidas en el mundo internacional, pero lo que se sabe es que las prioridades de seguridad de las redes de China están motivadas por el objetivo principal del Partido Comunista de mantenerse en el poder. Los gobernantes chinos entienden que lo cibernético es algo ya completamente integrado en la sociedad. Por lo tanto, consideran que para mantener la estabilidad política deben vigilar sobre sus ciudadanos y controlarlos, dejándolos en la sombra mediante la censura, no solo de información general, sino de temas delicados como la masacre en la Plaza Tiananmén o la Revolución de los Paraguas de Hong Kong.

Los filtros que controlan lo que los ciudadanos ven en la web se han vuelto más sofisticados. Además, el gobierno ha empleado alrededor de 100.000 personas para vigilar el internet chino, para controlar la información no solo proveniente del Oeste, sino incluso la que se genera en la propia China. Es cierto que esta intromisión en los medios de comunicación, sin duda, ha hecho que el gobierno chino afirme su poder sobre la sociedad, porque es claro que quien tiene la información definitivamente tiene el poder.