El
término ciberespacio ha sido aceptado tanto por los especialistas en el ámbito
como por la sociedad pese que es un término acuñado desde la literatura que
apareció por primera vez en la obra de William Gibson llamada Neuromante en 1984. En una entrevista
con el autor, él hablo de lo que significaba el concepto de ciberespacio
describiéndolo como “una metáfora de nuestra realidad, una segunda vida”. El
autor describe al ciberespacio en el lugar donde hacemos actividades como la
transferencia electrónica directa, donde la bolsa de valores realiza sus
actividades, entre otros. Lo describe como un nuevo territorio.
Para
nuestro especialista Alberto Navas Garcés, miembro del Sistema de Nacional de
Investigadores (SNI) del Consejo Nacional de Ciencia y Tecnología (CONACYT)
nivel 1, considera que el ciberespacio es algo que aún no hemos vivido. “Lo que
tenemos en realidad es el mundo del internet, la globalización por redes
sociales, un fenómeno a través de las nuevas tecnologías” según las palabras
del experto.
Entrevista al Dr. Alberto Navas Garcés |
Lo
cierto es que el término ya es parte del vocabulario popular y del cual su raíz
ya forma parte para nombrar cualquier cosa: cibersociedad, ciberseguridad,
ciberguerra, etc. Y esto es porque ahora ya forma parte de una segunda vida que
si no es igual a la que se plantea en las novelas de ciencia ficción si es parte
de la transformación que hemos vivido en donde las nuevas tecnologías se
convierte en nuestra segunda vida y por ende se maneja con otro tipo de
connotaciones, más si se considera que el ciberespacio, en los últimos años (de
2000 al 2016), tiene incidencia por parte de la política, el derecho y hasta en
la economía mundial.
La
Real Academia de la Lengua Española define al ciberespacio como un ámbito artificial creado por medios informáticos
aunque para definir lo que ahora se conoce como ciberespacio es adentrarse a
muchos otros conceptos. Y aunque es el término más aceptado por especialistas,
gobiernos y empresas, la realidad es que sigue siendo muy vaga su definición.
En este caso hay que rescatar al ciberespacio como el nuevo espacio creado a
partir del medio llamado internet y surge para la comunicación entre diferentes
actores. Al adentrarse a la historia de la creación del internet, la realidad
es que surge como arma militar estadounidense en el centro militar conocido como
ARPANET que tenía como objetivo controlar la comunicación entre militares para
mantenerse al tanto de cualquier intento de ataque por parte de la URSS.
La mayor parte de su
desarrollo fue por miembros del MIT, estudiantes que lo fueron transformando en
lo que se conoce como internet. Ya para los años 90’s y 2000, el internet
comienza a ser popular entre la sociedad civil que empieza a tener acceso al
mismo. Y aunque parecía que al principio no tendría éxito una red, la facilidad
de acceso, de recuperación de información y de comunicación con el mundo hizo
crecer su popularidad haciendo que, a partir del 2000, empresas y gobiernos
(como en Estonia) comenzaran a pensar en una dinámica dentro del internet que
pudiera darles beneficios a futuro.
Esta nueva dimensión se ha
convertido en un mundo complejo donde las dimensiones espacio y tiempo no
existen. Esto ha provocado que no solo las relaciones sociales se lleven a cabo
dentro de él sino que el mundo físico pase a depender del mundo virtual por lo
que convierte al ciberespacio en el nuevo objetivo de control por parte de los
Estados y empresas ya que es donde las nuevas relaciones de poder y dominio se
magnifican, agregando que no existen “reglas” internacionales que prohíban
muchas actividades ilícitas dentro del mismo.
Ciberespacio
y dominio
Tras los atentados del 11 de
septiembre de 2001, el ciberespacio comenzó a considerarse como una forma más
de dominio por parte de los gobiernos pues era necesario pensar en una forma de
controlarlo para evitar catástrofes singulares. Si bien, anteriormente ya se
había vivido una experiencia parecida en la Guerra de Kosovo, cuando los
sistemas de la ONU y la OTAN recibieron ataques, para el 2001, la política
estadounidense encontró necesario que formara parte del interés de las
naciones, pese a que muchas aún no estaban inmersas en este nuevo medio.
Es para 2007 y 2008, tras
los ataques de Rusia a países como Estonia[i] y Georgia,
respectivamente, que el planear una manera de control era necesario pero ahora
de forma internacional como lo fue en con Estonia en donde el
ataque represento una pequeña muestra de lo que realmente pudo ocurrir pues
solo tuvo repercusiones en el comercio, servicios públicos y operaciones del
gobierno. “En futuros ataques, los hackers pueden ser orientados al
abastecimiento de agua, redes eléctricas, controles de tráfico aéreo, o incluso
sus sistemas de armas militares[ii]”.
Este caso conmocionó a la comunidad internacional y dejó claro que tenía que
existir una solución, o una regulación, a
este tipo de crisis.
Es justo después de este
ataque que los estados miembros de la OTAN y la UE “comenzaron a debatir sobre
las nuevas orientaciones de la seguridad cibernética y las sanciones
correspondientes de los estados que hayan participado, o participen, en la
guerra digital. Las sanciones son una opción de castigo que recibieron un apoyo
bastante generalizado”[iii] Alemania
propuso la ampliación del artículo 5[iv]
de la OTAN en lo que se refiere al apoyo en ciberdefensa que es aceptada en
abril de 2008, además de la creación de la base Cyber Defence Management Authority (CDMA) en Bruselas que tiene
como objetivo “centralizar las capacidades operativas de defensa cibernética a
través de la Alianza”[v].
Ya en agosto de 2008, “Tallin se convirtió en la sede del Centro de Excelencia para la Ciberdefensa Cooperativa, que
resguardará la seguridad cibernética de la Alianza Atlántica”[vi].
Ya a lo largo de 2010 y
principios de 2011, la UE y la OTAN anuncian una serie de planes concretos a
largo plazo encaminados a contrarrestar los ataques cibernéticos. La Agenda Digital de la Unión Europea trazó,
en aquel momento, planes para “establecer protecciones en sus instituciones,
mantener simulaciones en ciberdefensa multinacionales, y crear una plataforma
conjunta contra el cibercrimen”[vii].
En cuanto a la OTAN, busca desarrollar fuertes capacidades de defensa en
Internet y se crea el Computer Incident
Response Capability Technical Centre que entró en funcionamiento en 2012.
La
severidad de los ataques cibernéticos de Estonia sirvió como una llamada de
atención para el mundo pues “en el futuro, habrá una mayor atención a la
seguridad cibernética y las nuevas estrategias e instituciones multinacionales
jugarán un papel decisivo en la lucha contra las amenazas informáticas”[viii]
que atenten a la soberanía y la supervivencia de los estados, como lo fue en el
2001, y evitar que se anime
a futuros grupos criminales, o no criminales, que pudieran tener un mayor
impacto a nivel internacional.
El conflicto fue a partir del movimiento de una estatua pero era obvio que se buscaban otros efectos que afectaran a la OTAN o la UE las cuales pertenece Estonia. |
Actores en la militarización
del espacio
Ante
los crecientes informes y reportajes que aparecen en los medios de comunicación
sobre el mal uso del ciberespacio, como los casos anteriormente mencionados,
crea la necesidad de tener un control sobre este nuevo espacio debido a las
características del mismo como es la ausencia de fronteras físicas, la
dificultad de encontrar a los responsables y la difícil decisión de llegar a un
acuerdo, a nivel internacional, para la regulación de todas las actividades que
existirían dentro del ciberespacio.
Y no es que no exista el propósito,
la realidad es que todo queda reducido a los intereses de los diferentes
actores internacionales. El normalizar la actividad del espacio traería muchas
complicaciones a la regulación actual ya que es difícil seguir el paso a las innovaciones
y en general a la actividad que se lleva dentro del ciberespacio. Un ejemplo
claro es el cibercrimen o el ciberespionaje que muchas veces han atentado
contra Estados, gobiernos, diplomáticos o las mismas empresas.
Uno de los actores más sobresalientes
y atacados debido a las actividades que lleva en el ciberespacio son los
hackers. Para el Dr. Alberto Navas Garcés, los hackers buscan “entrometerse o introducirse en
determinados sistemas, algunos hackers lo ven nada más como un reto y vencer el
sistema de protección, algunos otros obtener información” aunque también hace
un énfasis en la división de estos mismos a partir de su surgimiento y en las
diferentes actividades por las se dan a conocer.
Pero hay que precisar
algunas cosa, pese a que ahora al hacker se le ha evidenciado como un criminal hay
que entender que estos surgen a partir de un principio ético sobre el avance
que se estaba llevando en cuanto al desarrollo de internet. En un inicio, el hacker
es conocido como un entusiasta de la informática con un gran interés en
aprender acerca de los sistemas informáticos y de cómo usarlos de formas
innovadoras por lo que se dedican a penetrar en sistemas, normalmente a través
de Internet, en busca de esa información que los lleve a encontrar más
conocimientos. Pese a esto, el mismo desarrollo del internet y el valor que
comenzó a tener provocó que muchos comenzaran a deformar esta idea por mero
interés económico, estos sujetos serían los crackers. Es a partir de ellos que
comienza a criminalizarse a los hackers en general y es cuando estos mismos
comienzan a crear una división de hackers como el hacktivista, cracker, lamer,
ciberpunk, geek, gurú, entre otros.
Pese a ello, aún en 2016
se sigue creyendo que los hackers son delincuentes debido a la importancia que
el internet ha tenido tanto para la vida común como para los gobiernos y
empresas por lo que cualquier actividad que realicen se considerará como cibercriminal.
Aún así, los hackers han sido reclutados por los mismos gobiernos. El ejemplo
más claro es Estados Unidos quién al tener un sistema de seguridad en el
ciberespacio más sofisticado, necesita contratar personas que pueden conocer
del tema y debido a que el mismo sistema económico produce necesidades en los
individuos, un trabajo que les pague bien es una forma de reclutamiento.
En el libro, Cypherpunks de Julian Assange, se habla
de los entrenamientos militares que existen para aquellos que son reclutados
por el gobierno de Estados Unidos. Se les nombra como cibersoldados, se les
entrena como se entrenaría a un soldado normal, con gritos de batalla y
dejándole en claro que su única misión es defender y seguir ordenes.
Es claro que existe un
doble discurso en cuanto a la forma de tratar a los hackers por parte de los
gobiernos pero también se debe a la manera en que se llevan a cabo las
políticas de seguridad por parte de cada gobierno. Y esto se entiende cuando
revisas el papel de las empresas en el asunto de la seguridad del ciberespacio.
La empresa rusa Kaspersky o la estadounidense Norton, se han encargado de
demostrar la importancia del reclutamiento de hackers para ser estas mismas
que, a su vez, ofrezcan sus servicios a los gobiernos. Kaspersky es el ejemplo
más notorio pues ha funcionado como una empresa estratégica para el gobierno
ruso en cuanto a la cuestión de ciberseguridad y la que le ha apoyado en
diferentes ataques a países aunque no ha sido culpado como un responsable
directo pero que la han posicionado como una de las empresas más influyentes en
ciberseguridad.
Hay que tener en cuenta
que el hacker nerd, solitario y frente a una computadora ya no es un principal
actor de los cuales los gobiernos tengan que preocuparse, son las empresas de
ciberseguridad, las organizaciones de hackers y las organizaciones criminales
que usan el internet como medio para distribución de material prohibido de
cualquier tipo.
Ciberataques y el futuro del
ciberespacio
Auditool
define a los ciberataques como “actos
en los cuales se cometen agravios, daños o perjuicios en contra de las personas
o grupos de ellas, entidades o instituciones y que por lo general son
ejecutados por medio de computadoras y a través de la Internet. No
necesariamente pueden ser cometidos totalmente por estos medios, sino también a
partir de los mismos”. Los ciberataques pueden
variar pues existen de diferentes tipos y las empresas en ciberseguridad son
contratadas para combatirlos.
Debido a las diferentes formas de
protección, los ataques no pueden ser percibidos desde su origen sino
simplemente hasta que llegan a su objetivo. Las empresas de ciberseguridad se
han encargado de registrar los ataques cibernéticos a nivel mundial,
principalmente los de empresa a empresa por lo que se crearon mapas a tiempo
real que tratan de captar el origen de los ataques, los diferentes ataques que
reciben y a dónde llegan.
Es justo a que no se
puede controlar los ataques que se reciben lo que también ha provocado
preocupación en los gobiernos pero no por ello se ha procurado legislar los
ataques. Cualquiera puede ser el enemigo y si no se regulan los crímenes y
ataques en internet no se violentan los tratados internacionales por lo que
cualquiera puede atacar a cualquiera por muy aliados estratégicos que sean.
En 2013, en Estonia, se publica el llamado
Manual de Tallin. Este Manual es parte de una recomendación de lo que podría
ser una legislación a nivel internacional en la cuestión del ciberespacio aún
así no está claro que pueda crearse una verdadera legislación a nivel
internacional. Existen de otro tipo en Estados Unidos, en Rusia o la Unión
Europea, en China el mismo Partido es quién controla estas cuestiones pero para
poder conseguir una legislación a nivel internacional tiene que existir un
verdadero compromiso para buscar controlar las actividades ilícitas en el
ciberespacio aunque la pregunta sería: ¿hasta dónde se busca, realmente, el
control en el ciberespacio por parte de los gobiernos o las empresas?
[i] Después de problemas étnicos por el removimiento de una estatua que era de gran importancia para la comunidad rusa que vive en Estonia, comenzaron ataques cibernéticos contra el sistema informático estonio (que para ese momento era uno de los más avanzados) y desestabiliza muchas acciones que se llevaban dentro de Estonia, las comunidaciones, los servicios bancarios, entre otros. Durante el ataque se le culpó a Rusia pero al final del evento no se comprobó nada y solo se culpó a un joven hacker que jamás tuvo condena.
[ii] Stephen Herzog (2011), “Revisting
the Estonian Cyber Attacks: Digital Threats and Multinational Respons”, Journal of Strategic Security, No. 2, p.
52
[iii] Ídem
[iv] Artículo 5 de la OTAN dice: Las Partes convienen en que un ataque armado contra una o contra varias de ellas, acaecido en Europa o en América del Norte, se considerará como un ataque dirigido contra todas ellas y en consecuencia acuerdan que si tal ataque se produce, cada una de ellas, en ejercicio del derecho de legítima defensa individual o colectiva.
[v] Stephen Herzog (2011),
“Revisting…” Op. Cit.
[vi] Ministerio de defensa (2011), “Nuevo concepto
de ciberdefensa de la OTAN” Instituto
Español de Estudios Estratégicos, No. 9, p. 3
[vii] Ernest Abadal (2011), “Agenda digital europea:
las cosas que se deben hacer para mejorar en TIC en Europa”, Blok de bid, Consultado el 7 de mayo de
2016, http://goo.gl/dW6dlH
[viii] Stephen Herzog, “Revisting the
Estonian […]”, op. Cit. p. 56
Fuentes de Consulta
·
A.A.K (3 julio de 2013), “How did Estonia become a
leader in technology?”, Way Back Machine, Consultado el 20 de mayo de 2016, https://goo.gl/24rdzq
·
Aguirre,
Joaquin (2004), “Ciberespacio y
comunicación: nuevas formas de vertebración social en el siglo XXI”,
Pendiente de Migración, Consultado el 23 de mayo de 2016, https://goo.gl/QzTvuH
· Frett, Nahun (2011), “¿Qué es un ciberataque?”, Auditool: Red Global de Conocimientos en Auditoria y Control Interno, Consultado el 22 de mayo de 2016, http://goo.gl/ro6vxf
· Frett, Nahun (2011), “¿Qué es un ciberataque?”, Auditool: Red Global de Conocimientos en Auditoria y Control Interno, Consultado el 22 de mayo de 2016, http://goo.gl/ro6vxf
·
Ernest
Abadal (2011), “Agenda digital europea: las cosas que se deben hacer para
mejorar en TIC en Europa”, Blok de bid, Consultado el 7 de mayo de 2016, http://goo.gl/dW6dlH
·
GEDEON
(1 de junio de 2013) “Ciberguerrilla”, GEDEON, Consultado el 5 de mayo de 2016,
https://goo.gl/Xbs3mu
·
José
Ángel Martos (9 de noviembre de 2014), “¡Esto es la Ciberguerra!”, Muy
Interesante, Consultado el 5 de mayo de 2016, http://goo.gl/DFowA6
·
Ministerio
de defensa (2011), “Nuevo concepto de ciberdefensa de la OTAN” Instituto
Español de Estudios Estratégicos, No. 9, p. 3
·
Stephen Herzog (2011), “Revisting the Estonian Cyber
Attacks: Digital Threats and Multinational Respons”, Journal of Strategic
Security, No. 2, p. 52
No hay comentarios:
Publicar un comentario