Beruflich Dokumente
Kultur Dokumente
¿Qué es ciberdefensa?
Denomino Ciberdefensa al ejercicio y los preceptos de la defensa de una Nación
sobre sectores críticos de su infraestructura que se enmarcan en una soberanía digital, y
a los derechos de sus ciudadanos en el ciberespacio. Pero también es el ejercicio de
herramientas informáticas en el ciberespacio para atacar y vulnerar soberanías
extranjeras.
Cuando me refiero a sectores críticos de la infraestructura de una Nación me
hago eco de lo publicado por Jeimy Cano1. Estos sectores son: a) energía eléctrica, b)
producción c) almacenamiento y suministro de gas y petróleo, d) telecomunicaciones,
e) bancos y finanzas, f) suministro de agua, g) transporte, h) servicios de emergencia y
operaciones Gubernamentales.
1
http://www.acis.org.co/fileadmin/Revista_119/Editorial.pdf
2
http://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/estudios%20sectoriale
s/Notas%20de%20Investigacion/Ciberseguridad%20y%20ciberdefensa.pdf
Gubernamentales Transnacionales (Unión Europea, por ejemplo) f) crimen organizado,
g) organizaciones terroristas, h) compañías militares privadas.
El ciberespacio es una nueva frontera. Una frontera sin limitaciones físicas. Sin
montañas, valles, ríos, océanos; sin climas, sin inviernos ni veranos. No hay agentes
intangibles como los conocidos que puedan determinar, incidir o influenciar las
decisiones políticas y/o militares. No hay factores que forjen el carácter nacional. Por
eso deja atrás concepciones de antaño sobre la geopolítica, desde Aristóteles3 hasta los
autores del siglo XX como Harold y Margaret Sprout4.
3
Aristóteles: “The Politics of Aristotle”, trad: Ernest Barker (Oxford, Clarendon, 1961) pp. 289-311
4
Harold y Margaret Sprout: “The Ecological Perspective of Human Affairs with Reference to
International Politics” (Princeton, Princeton University Press, 1965), p.27
5
Frederick Jackson Turner: “The Significance of The Frontier in American History” en Donald Sheehan,
comp.: the Making of American History, Libro II (Nueva York, Dryden, 1950), p. 200.
En sintonía con esta característica, otros autores que teorizaron sobre la frontera
son Friederich Ratzel6 y Spykman7. El primero hizo famoso el concepto de lebensraum
(“espacio vital”); el segundo teorizó sobre las fronteras dinámicas.
Con el término lebensraum se indicaba que el Estado se esforzaba por extender
sus fronteras territoriales, por lo que las fronteras están en constante cambio. En tanto
que fronteras dinámicas aduce a que estas zonas se consideran demarcaciones de zonas
en las cuales la expansión temporariamente ha cesado.
Otra peculiaridad de la ciberdefensa con las teorías ambientalistas se da en los
enfoques darwinianos (supervivencia de los más aptos) principalmente en la teorización
de Thomas Robert Malthus8 quien entendía que el crecimiento de la población era
diametralmente opuesto a la existencia de alimentos. Dentro de la ciberdefensa deben
entenderse tres factores: a) en el ciberespacio no hay recursos en proceso de extinción,
por el contrario. Los recursos se generan segundo a segundo. b) no hay “ética” o
“moral” capaz de contener los ejercicios de acción y manipulación de dichos recursos c)
no hay justicia relevante a estos ni a los agentes o actores pertinentes.
Los pensamientos de Malthus llevaron a pensar al Estado en una instancia de
expansión imperialista. Como un devenir natural por la pulsión utilitarista sobre los
objetos existentes (en este caso, no sólo los alimentos, sino cualquier recurso material).
Algo de eso hay en la ciberdefensa. ¿Cómo no pensar en la figura imperial cuando el
suelo en el que habita tiene la extensión que los mismos actores
quieren/desean/interpretan? Hay un darwinismo intrínseco en la operativa del
ciberespacio en términos de ciberdefensa. Lo que existe (la información, el
conocimiento) debe ser ocupado, comprendido, aprehendido. Las conciliaciones y
alianzas son para ocupar, competir, conflictuar. Este es el caso de grupos como
Annonymous o Lulzsec. Son agentes colectivos cuya acción (el conflicto con aquellos
que ellos identifiquen como enemigos) se legitima por la cooperación de los distintos
individuos. Pero ninguno de estos individuos son actores legítimos por sí solos. No
existe Lulzsec o Annonymous como la suma de individuos sino como un todo.
6
Friederich Ratzel: “Anthropogeography” 2° ed. (Stuttgart, J. Engelhorn, 1899), parte I, p.2; ver Kirstof,
op. cit., p 22.
7
Nicholas J. Spykman y Abbie A. Rollins: “Geographic Objectives in Goreign Policy I”, American
Political Science Review, XXXIII (junio de 1939), pp. 391-393.
8
Thomas Robert Malthus: “Ensayo sobre el principio de la población en tanto que afecta el mejoramiento
futuro de la sociedad”
Otra característica se desprende de los estudios de Quincy Wright9 cuando
referiría a las transformaciones demográficas. Consideraba que el aumento de la
población producía una interpenetración cultural y junto con el aumento de la
comunicación generaban una distancia tecnológica que se estrechaba pero que a su vez
aumentaba la fricción entre los pueblos. En ciberdefensa se da una fenomenología
similar: la interpenetración se da de forma natural en tanto que la información va
perdiendo un tutelaje definido (el conocimiento se hace público, cada vez más público);
los actores con acceso a esa información se incrementan y la distancia tecnológica
tiende a 0 continuamente. Eso potencia el fenómeno de la frontera que antes mencioné
creando conflicto.
En geopolítica el debate va de la mano de la función que ocupa el entorno. De
sus capacidades. Si es moldeable o no, si determina o no. El ciberespacio responde a
esas preguntas. Es moldeable porque el entorno es la construcción de información
utilizando información. Por eso esconde la paradoja de su condición: medio y fin se
mezclan. No hay determinación de agentes sobre estructuras y no hay estructuras que
determinen agentes. La información permite crear una nueva estructura cuando se la
necesite y esa nueva estructura tendrá nuevos actores sin que esta pueda hacer algo al
respecto.
Varios autores han teorizado sobre las restricciones que el entorno impone en
materia de decisiones políticas, de estrategias. Alfred Thayer Mahan10, Sir Halford
Mackinder11 y Giulio Douhet12 son 3 grandes referentes. Mahan teorizó sobre el poderío
naval, Mackinder sobre el transporte terrestre y Douhet sobre el poderío aéreo. Todos
ellos en clave de defensa. El qué se podía atacar (o defender) dependía del cómo. En
materia de ciberdefensa el blanco es difuso. Si bien los blancos en materia de defensa en
última instancia siempre son tangibles (infraestructura, unidades, bases, etc.) en
términos de ciberdefensa hay una vinculación necesaria con el desarrollo tecnológico.
No todos los estados tienen una infraestructura digitalizada. Y no todos los estados
digitalizados tienen toda su infraestructura digitalizada. Es difuso porque el daño que se
puede causar depende de tal digitalización. Poco puede alterar un ciberataque una
9
Quincy Wright: “A Study of War” (Chicago y Londres, The University of Chicago Press 1965) pag
1144.
10
Alfred Thayer Mahan: “The Influence of Seapower Upon History 1600-1783” (Boston, Little, brown,
1897), esp. pp. 281-329
11
Sir Halford Mackinder: “The Geographical Pivot o f History”, Geographical Journal, XXIII (abril de
1904), p. 434
12
Giulio Douhet: “The Command of the air”, trad.: Dino Ferrari (Nueva York, Coward-McCann, 1942),
pp. 10-11
estructura de procedimiento y protocolo manual y análogo. Allí donde no llega la
vinculación con una computadora es difícil dañar. Y muchas veces, se necesita de la
acción directa del hombre in situ para realizar una conexión con el blanco.
La restricción del entorno lo da la misma ciberdefensa con firewalls y complejos
programas para detectar y contener infecciones o el hombre a través de su propio
accionar: vigilar. Por eso es una situación tan compleja la que vive el sistema
internacional. El propio progreso del hombre puede atentar contra su seguridad.
13
Andrew M. Scott: “The Logic of International Interaction”, International Studies Quarterly, 21, N° 3
(septiembre de 1977)
La Teoría Realista y el Poder en Ciberdefensa
14
George F. Kennan: “Morality and Foreign Policy”, Foreign Affairs (Invierno de 1985-1986), p. 206
15
Robert E. Osgood: “Ideals and Self-Interest in America´s Foreign Relations” (Chicago University
Press, 1953), p. 22
16
Charles P. Kindleberger: “Power and Money: The Politics of International Economics and the
Economics of International Politics” (Nueva York, Basic Books, 1970), pp 56, 65.
es el respeto que se siente por ese poder. La influencia es la capacidad de afectar las
decisiones de otros. El dominio es la condición en la cual un actor “A” afecta un
número significativo de decisiones de un actor “B” sin que B afecte las de A.
Tomando sólo la estructura del pensamiento de Kindleberger (es economista,
tomarlo literalmente sería un error) nos ayuda a poder interpretar esa ecuación para
ensayar una lógica de poder en Ciberdefensa. Fuerza podía ser reemplazado por
Información. Su uso eficaz estaría dado por su comprensión, es decir, el logro del
Conocimiento. El poder de una nación en términos ciberdefensivos estaría dado por el
conocimiento adquirido. Pero esto obliga a pensar que existe una nueva lectura sobre la
lógica de poder ya que sin un uso eficaz del conocimiento tampoco puede considerarse
poder (siempre en términos de Kindleberger). Es decir que el poder en Ciberdefensa
necesita de un doble mecanismo inicial con dos fuerzas secuenciales: primero
Información, después Conocimiento.
Ahora bien, los tres elementos de poder que siguen también responden a una
lógica de más de una instancia: si el prestigio es respeto que se siente por ese poder,
debemos preguntarnos: ¿es respecto adquirido por su uso (necesariamente eficaz)? ¿Es
respeto adquirido por conocer de la mera disposición de un actor de ese poder (alguna
vez eficaz)?, ¿es respeto entendido como posible amenaza convirtiéndose en temor?
Prestigio en Ciberdefensa entonces podríamos teorizarlo en estas 3 facetas. Un
respeto adquirido por su uso eficaz (Rusia sobre Estonia); Respecto adquirido ante el
conocimiento de su disposición (Estados Unidos), un respeto entendido como temor:
cualquier país con infraestructura de Ciberdefensa que se entiende como competidor
regional o hegemónico (Estados Unidos, China, Rusia).
Influencia es la capacidad de afectar las decisiones de otro. Esto, existiendo el
dominio, sólo se entiende como la capacidad de hacer pensar dos veces al otro actor
ante determinada situación ante el conocimiento, temor o sospecha de un resultado
desconocido o temido. La influencia en Ciberdefensa es las más claras de las facetas en
Ciberdefensa ya que todos los estados involucrados en esta nueva carrera
armamentística se han visto necesitados de ajustar sus esquemas viéndose afectados por
los cursos de acción de otros actores (prestigio).
El dominio, sin embargo, es el más obscuro de los 3 elementos en ser
identificados. Si bien ya hay mucha evidencia de acciones de Ciberdefensa (ciber
ataque) todavía no hay ningún rasgo de dominio expresado en el sistema internacional.
Tomemos por caso el virus stuxnet desarrollado para afectar las instalaciones nucleares
iraníes (el caso más emblemático hasta aquí). ¿Desalentó el proceso iraní en esta
materia? No. Tan sólo replanificó los tiempos de Irán en su proceso de enriquecimiento
de uranio. Pero claro, estamos sólo en tiempos de gestación de esta nueva metodología
de guerra y sería muy aventurado sostener que el dominio nunca se concretará. De
hecho, sólo nos hace pensar si la falta de eficacia en el asunto lo cataloga como un
escenario falto de poder o falto de influencia.
También existen autores que hablan de un concepto muy importante como la
Interdependencia. Tal es el caso por ejemplo de Klaus Knorr17. Knorr teoriza sobre
poder e influencia entendido como coerción o falta de ella. Esto da pie a pensar
nuevamente en los grupos colectivos, Anonymous y Lulzsec (que ejercen prestigio e
influencia pero no dominio), y la interdependencia paradójica existente con diversos
actores. Son interdependientes porque los servidores que permiten el alojamiento de la
información (y por ende el flujo de la misma y su manipulación) son patrimonio de
muchos actores que éstos buscan atacar. Sin la existencia de servidores no habría
ninguno de estos actores colectivos.
Vinculado con el concepto de influencia no podemos dejar de mencionar, al
menos, el concepto de percepción de poder como lo definió Michael P. Sullivan18:
remite a la capacidad de un estado de proyectar poder (en cualquiera de sus
dimensiones) sin tener la necesidad empírica de hacer uso de él. Es decir, de ejercer un
control psicológico sobre el comportamiento de otro estado porque es percibido como
poderoso. Como bien dicen Dougherty y Pfaltzgraff, el Poder se convierte en el filo de
la democracia. Pero en términos de cyberdefensa no existe esta dimensión del poder
porque necesita de la acción para legitimarse. Ningún estado hará o dejara de hacer
sabiendo de la existencia de la capacidad tecnológica y el conocimiento (siempre en
términos de cyberdefensa) de otro estado.
17
Klaus Knorr: “The Power of Nations: The Political Economy of International Relations” (Nueva York,
Basic Books, 1975), p.3
18
Michael P. Sullvan: “International Relations: Theories and Evidence” (Englewood Cliffs, N.J. Prentice-
Hall, 1967), p. 193
b) “el deseo de poder puede adoptar muchas formas: ambición personal, una
búsqueda de prestigio y gratificación o simplemente un deseo de aprovecharse de otra
gente y su trabajo
pag 125. revoluciones sistémicas. De lo chico a lo global