Ciberespacio, ciberataques y ciberseguridad

 



El concepto del ciberespacio

            El concepto de ciberespacio fue utilizado por primera vez por William Gibson quien la definió, en principio, como una alucinación consensual en su obra de ciencia ficción titulada Neuromancer. En un principio, asociada a la ciencia ficción, el concepto de ciberespacio se percibía como algo lejano e irrealizable para las generaciones de entonces. Sin embargo, la dinámica de la evolución tecnológica y comunicativa permitió conocer y explorar nuevos horizontes en la materia y poder establecer nuevos análisis y estudios para conocer los actores que pueden participar, los objetivos que pueden buscar, de qué formas y gracias a qué elementos pueden o no conseguirlos en esa realidad intangible.

            Una analogía posible para el ciberespacio se encuentra en quienes han comprendido que, junto al mar, la tierra, el aire y el espacio exterior, el ciberespacio constituye la quinta dimensión o el quinto dominio en el cual se puede continuar la guerra y sobre el cual muchos estados han lanzado sus esfuerzos por crear comandos cibernéticos[1]. De esta forma, especialmente después de haber sido víctimas de ciberataques, muchos gobiernos comenzaron a adoptar estructuras organizativas que permitieran, gracias a una mayor atención política al respecto, mejorar las capacidades tecnológicas y defensa para afrontar la dimensión del ciberespacio. Existen ejemplos como el Germany's Nationales Cyber-Abwehrzentrum, creado en 2011, o el U.S. Cyber Command in 2008 or the UK’s National Cyber Security Centre desde 2016, iniciativas como “The U.S. - Japan Cyber Defense Policy Working Group” de 2013 o The Warsaw Process Working Group on Cyber Security” de 2019.


         El estudio del ciberespacio como ámbito sobre el cual se desarrollan los conflictos internacionales también ha sido abordado como un espacio sintético, es decir creado por el hombre, y compuesto por tres niveles[2]: Un nivel físico, un nivel sintáctico y otro semántico. Esta nueva dimensión distorsiona y permite reconfigurar las concepciones de espacio y tiempo que son válidas en otras dimensiones de los conflictos, como los acontecidos en tierra. Además, la quinta dimensión se desarrolla con la participación de actores que son heterogéneos y con objetivos dispares cuyas acciones tienen consecuencias que son de verdadero impacto global ya que no es posible aislarlos geográficamente: Un ciberataque no puede ser evitado por barreras geográficas o por la distancia con el objetivo.  

            Por último, es importante considerar que los análisis sobre el impacto de los avances tecnológicos en las capacidades militares y el desarrollo de los conflictos deben ser desprovistos de consideraciones fatalistas y que no tengan sustento en hechos o en evidencia empírica. Hasta el momento, reconociendo también que todo lo pertinente al ciberespacio se encuentra sujeto a constantes modificaciones, es pertinente considerar el aporte de Arquilla y Ronfeldt quienes han descrito la netwar no como una traducción de ciberguerra, concepto que será posteriormente analizado en este trabajo, sino haciendo referencia a un modo de conflicto en el nuevo ámbito social en el cual los actores que intervienen adoptan estrategias en red[3] y herramientas de la tecnología acordes a la era de la información[4].

            La evidencia empírica reciente permite estudiar a los ataques cibernéticos coexistiendo con los ataques convencionales que hace a la movilización de recursos militares convencionales, sitiar ciudades o bombardearlas, entre otras. No es posible, por el momento, reunir la suficiente evidencia que permita determinar que existe una ciberguerra propiamente dicha por el simple hecho de que ningún actor internacional ha sostenido una confrontación bélica con otro actor, única y expresamente, por medio de armas digitales. Como se verá, la rivalidad entre Irán y Arabia Saudita por el poder regional en Oriente Medio permite identificar el uso de estas herramientas pero no una confrontación sostenida con exclusividad en los ciberataques o en el sostenimiento de las campañas de desinformación que, en última instancia, revitalizan aspectos ya considerados como axiomas en sus políticas exteriores. 

Concepto de ciberataques

            En lo que a producción académica y científica refiere, las principales definiciones disponibles en la bibliografía para conceptualizar a los ciberataques pueden resumirse a continuación. Una de las referencias más utilizadas es aportada por Clarke y Knake quienes sostienen que las amenazas cibernéticas son “actions by a nation-state to penetrate another nation's computers or networks for the purposes of causing damage or disruption” (Clarke & Knake, 2010)[5] describiendo así, además de las acciones del actor estatal, la capacidad de daño y los objetivos que pueden trazarse al incursionar los ataques cibernéticos. Para el caso de una organización criminal que se vuelca a las amenazas cibernéticas, tales como el pishing o la utilización de algún malware, el objetivo puede inferirse como económico y no político o de rivalidad geoestratégica como podrán tener dos estados rivales.

El concepto de ciberseguridad         

            Si bien, hasta el momento no hay un consenso ni un entendimiento homogéneo en torno al concepto de ciberseguridad, la definición que hace de ciberseguridad que brinda la UIT permite señalar sus características principales: “La seguridad cibernética es el conjunto de instrumentos, políticas, directrices, enfoques de gestión de riesgos, medidas, capacitación, prácticas óptimas, garantías y tecnologías que pueden utilizarse para proteger el entorno cibernético y los activos de la organización y del usuario”[6] (Unión Internacional de Telecomunicaciones UIT, 2020).

            Tras la evolución digital, que es dinámica y vertiginosa, no haber alcanzado al día de hoy mayor consenso y entendimiento sobre el ciberespacio repercute en la premisa, aprendida también por muchos Estados, de que los riesgos cibernéticos son también amenazas globales y que las respuestas deben ser también de alcance global. Sin embargo, a posteriori se abordará la necesidad de cuestionar el concepto de orden global a la hora de hablar del ciberespacio. 

            Uno de los debates académicos que trajo la evolución tecnológica ha sido reflexionar sobre la posibilidad de aplicar el concepto de seguridad en la dimensión cibernética. Siguiendo a Sulovic, corresponde una primera corriente, denominada tradicionalista, que defiende un criterio realista y estrecho del concepto donde las amenazas provienen necesariamente de otros estados y de carácter militar[7].

            La segunda de las corrientes es promovida por los no tradicionalistas que son quienes persiguen ideas más amplias y acogedoras de nuevas dimensiones para conceptualizar la seguridad frente a los nuevos retos globales: conflictos por escases de recursos, crimen organizado, inmigración irregular, pobrezas estructurales, entre otros.

            Para los fines de este trabajo, el concepto de seguridad en el ciberespacio se enmarcará en la segunda de las corrientes promovida por los no tradicionalistas dadas las características y la naturaleza de la rivalidad entre Irán y Arabia Saudí que condiciona la realidad política de Oriente Medio. Especialmente considerando las particularidades de ambas políticas exteriores, el dominio del ciberespacio, el quinto dominio, pasa a formar otra de las áreas donde tanto iraníes como saudíes utilizarán sus capacidades tecnológicas con el objeto de acrecentar su seguridad y alcanzar sus objetivos políticos expresados en los axiomas que en el apartado correspondiente se identificarán.

            Si se consideran los efectos adversos que un ciberataque produce en la infraestructura crítica de un país, no es impreciso considerar a las amenazas cibernéticas como nuevos motivos de inestabilidad e inseguridad que lleva a que los estados formulen políticas pro-activas para enfrentar esos retos. En mayo de 2021, el gobierno de Estados Unidos declaró un Estado de Emergencia regional tras un ciberataque a la mayor red de oleoductos del país que ha quedado inactiva durante más de veinticuatro horas. Tras su conexión, se logró constatar el robo de información condensada en 100 GB del Oleoducto Colonial que transporta 2,5 millones de barriles por día[8]. 



[1] Pellerin, C., 2010. Central Comand United States. [En línea]
Available at:
https://www.centcom.mil/MEDIA/NEWS-ARTICLES/News-Article-View/Article/884164/lynn-cyberspace-is-new-domain-of-warfare/ [Último acceso: 10 diciembre 2021].

[2] Libicki, M., 2009. "A conceptual framework". En: Cyberdeterrence and Cyberwar. s.l.:Rand Corporation , p. 12.

[3]   La teoría de la red, que presta mayor atención a la relación entre los nodos que a los actores en sí, se considera pertinente para incluir en el concepto del ciberespacio a fin de profundizar el objeto de esta investigación dado que es acorde a la re configuración del tiempo y del espacio que se produce.  

[4] Arquilla, J. & Ronfeldt, D., 2002. "La aparición de la guerra en red". En: "Redes y guerra en red. El futuro del terrorismo, el crimen organizado y el activismo político". Madrid: Alianza Editorial, pp. 36-37.

[5] Clarke, R. A. & Knake, R. C., 2010. "Cyber War: The next threat to National Security and what to do about it" . En: "Cyber War: The next threat to National Security and what to do about it" .s.l.:Harper Collins Publ. USA, p. 292.

[6] Unión Internacional de Telecomunicaciones UIT, 2020. Committed to connecting the world. [En línea]  Available at: https://www.itu.int/en/ITUT/studygroups/com17/Pages/cybersecurity.  [Último acceso: 18 marzo 2022].

[7] Sulovic, V., 2010. “Meaning of Security and Theory of Securitization”. Belgrade Centre for Security Policy.

[8] BBC News, 2021. BBC News. [En línea]  Available at: https://www.bbc.com/mundo/noticias-internacional-57033536 [Último acceso: 19 marzo 2022].

Comentarios

Entradas populares