viernes, 29 de noviembre de 2013

CIBER ESPACIO, CIBER ARMAS Y CIBER ESTRATEGIA



PALABRAS CLAVES:

Ciber espacio/Ciber armas/Ciber estrategia/Ciber guerra/Ciber operaciones/Fuerzas Armadas/ Departamento de Defensa/Delitos informáticos/Virus informáticos/Tecnologías de Información y Comunicación/Tics/Perú/ONGEI.

INTRODUCCIÓN

En 1995, mientras preparaba una Guía para la Elaboración de Contratos Informáticos para la Administración Pública en el Instituto Nacional de Informática y Estadística, INEI[1], tuve ocasión de observar la implantación del laboratorio sobre Virus Informáticos cuyo objeto era la salvaguarda - al menos de las instituciones públicas - de las amenazas o ataques contra las aplicaciones informáticas, redes y contenidos.

Un año después, publiqué en la Revista de Derecho Informático, un artículo editado por la Universidad a Distancia de Mérida, UNED, España, sobre losAspectos Metodológicos de los Delitos Informáticos[2], en el cual me preguntaba:

“De un lado, sobre la dificultad por aprehender y regular las características y actividades de la informática y de las nuevas tecnologías; de otro lado, sobre la confrontación del jurista a problemas para estimar la magnitud y el alcance de los delitos (volumen; estadísticas; modalidades...), las reticencia en divulgar las informaciones sobre los delitos (dificultades en la credibilidad o vulnerabilidad institucional...), como por el establecimiento de diferencia entre los delitos (crímenes o delitos propiamente tales) faltas (o cuasi-delito). E inclusive, en la determinación de las implicancias sociales del delito informático basado en el comportamiento humano del delincuente: sus móviles, perfil y modalidades, (reconocimiento social; económico; lúdico; o de animus blessandi).

Recientemente, las múltiples controversias, no necesariamente sustentadas en métodos ni técnicas científicas sobre el concepto y alcances del delito informático en el Perú, tampoco han permitido una reflexión y conocimiento racional ni objetivo sobre el tema.

Entre tanto, las tecnologías de la información y de las comunicaciones continúan siendo objetos de análisis, ahora prioritariamente, en temas más generales sobre seguridad y defensa, extendiendo su importancia, actualidad, imbricación y complejidad, al mismo tiempo que acentúa nuevas formas de organización, adaptación y de producción.

Los Modelos o Proyectos de Sociedad como las Estrategias de Desarrollo tienen en cuenta el paradigma de las TICs, específicamente, en la aprehensión de la noción de cíber espacio, el desarrollo de aplicativos informáticos bajo la formas, de lo que puede ser considerado como cíber armas - capaces de re plantear nuevas relaciones entre Estados, incluyendo actores civiles - y proponiendo cíber estrategias: de defensa y seguridad de intereses y objetivos vitales, en las cuales intervienen las Fuerzas Armadas y la sociedad civil; incluyendo amenazas y delitos informáticos. Son estas variadas relaciones y determinaciones que intento examinar, afín de sensibilizar las instituciones nacionales sobre los desafíos e importancia del tema.


Cíber espacio

El cíber espacio puede ser definido como una realidad simulada, diferente de la realidad virtual - tecnológicamente posible - y creada a partir de los ordenadores y redes digitales globales. El cíber espacio se refiere, comúnmente, a los recursos e identidades existentes en la red informática mundial.

Según esta definición, los acontecimientos que tienen lugar en él no ocurren realmente en un espacio físico, territorio de los países donde los participantes o servidores se encuentran, sino "en el ciberespacio", ese ámbito intangible al que podemos acceder todos aquellos que disponemos de un ordenador y una conexión Internet.

Una otra definición propuesta del ciberespacio es que éste:

“constituye un espacio virtual que reúne la comunidad de internautas y recursos de informaciones numéricas accesibles a través de las redes de ordenadores”[3].

El Departamento de Defensa de los USA[4], define el cíber espacio como un:

“Dominio caracterizado por el uso de la electrónica y del espectro electromagnético para almacenar, modificar, e intercambiar datos a través de sistemas de red e infraestructuras físicas asociadas.

La importancia del cíber espacio estriba en la disponibilidad y capacidad de sus recursos personales (ciudadanos, técnicos, especialistas, instituciones, activistas), materiales, (calculo, asociación lógica, memorización, comunicación de los ordenadores, servidores, redes de comunicaciones) cognitivos (datos, informaciones, conocimientos) a lo que se asocia como un nuevo medio generador de tensiones y de conflictos entre los diferentes actores, públicos o privados que lo ocupan o dominan. Además, este ámbito tiene la particularidad de ser transversal y relativamente vasto.

El desarrollo de las tecnologías de la información y la ocupación o el dominio del cíber espacio han modificado los conceptos de defensa y de seguridad, por la dependencia cada vez mayor de los Departamentos de Defensa sobre estos recursos, por las vulnerabilidades generadas por estas tecnologías como por la insurgencia de medios, agentes, modalidades y motivaciones de los agresores y las respuestas defensiva u ofensiva de los agredidos. Esta dinámica permite de evaluar significativamente el potencial militar o civil de los contendientes, Estados,  agentes privados, creando o no una ruptura estratégica entre países o instituciones que disponen o no de recursos suficiente en este ámbito de acción.

El cíber espacio puede así constituirse en teatro de combate, cuyas cíber amenazas o cíber acciones: ofensivas o defensivas, no traducen necesariamente una estricta militarización del cíber espacio.

A excepción de los recursos humanos, todo sistema de información distingue tres niveles[5]: físico, lógico y cognitivo. El primer nivel, está formado por los materiales, equipos, ordenadores e infraestructuras de red, medios físicos, (hardware) interconectados, que soportan y despliegan las redes. El segundo nivel está integrado por los diferentes programas informáticos (softwares) que permiten a través de lenguajes específicos, interoperar y explotar las características físicas de la red. El tercer nivel, llamado también nivel semántico o informacional, combina las interconexiones de los primeros con los segundos, favoreciendo una cierta percepción de la realidad y la gestión del conocimiento. Este nivel se ocupa de los contenidos.

En principio, toda amenaza o ataque a los sistemas de información puede generarse, en cualquiera de los niveles. En el primer nivel, solo podrá amenazarse o atacarse, físicamente, los materiales, equipos, ordenadores, infraestructura de redes, pero no podrá ser considerado por el derecho penal o militar, sino como robo, asalto, espionaje o aun sabotaje. Fuera del cíber espacio en sentido estricto, sino proveniente en parte de la "guerra electrónica“, pueden incluirse también acciones ofensivas destinadas a la neutralización física de las  redes o medios terminales electrónicos[6]. En este ámbito, surgen nuevas armas especializadas. Por ejemplo, el Proyecto Avanzado de Misiles de Microondas de Gran Potencia de Corte electronico, CHAMP («Counter-electronics High-powered Microwave Advanced Missile Project»") liderado por Boeing y basado en el principio del impulso electromagnético, consistente en neutralizar todo equipo electrónico mediante un misil equipado de un cañón a impulsión de microondas. Este dispositivo es  capaz de producir un aumento de tensión en blancos electrónicos y destruirlos[7] Sin embargo, solo podemos referirnos propiamente a una amenaza o ataque en el cíber espacio cuando ésta se inicie a partir del segundo nivel.

Cualquiera que sea el medio elegido de ataque, a  pesar de no contener la capacidad letal, persisten algunas de las características de un arma, en el sentido de que se trata bien de un instrumento de neutralización de armas u objetivos enemigos. También conserva una dimensión psicológica que se traduce para la víctima potencial, en temor al riesgo e incertidumbre cuanto a su magnitud. En el contexto de las cíber armas,  esta noción se encuentra continuamente presente[8]. Esta dimensión puede ser mejorada si una cíber arma se utiliza como una amenaza, es decir, cuando su uso se ha anunciado y previsto. El adversario toma plenamente consciencia del peligro de estas armas y su capacidad de destruir o de dañar.

En el cíber espacio son posibles diversas formas de acción, ergo, uso de diversos instrumentos o cíber armas.

Cíber armas o Armas Informáticas.

Recientemente, a propósito del interés por los delitos informáticos, ha surgido una corriente de reflexión sobre sí algunas formas de aplicación informática podían ser consideradas como armas, principalmente por las amenazas y daños provocados por los virus, gusanos o bombas lógicas? Actualmente no existe una definición internacional reconocida sobre cíber arma, sino algunas propuestas analógicas a la definición clásica de arma, particularmente cuanto a sus efectos. Una de las más difundidas ha sido propuesta por Rid y McBurney[9]:

“Para los propósitos de este articulo, una cíber arma es vista como un subconjunto de las armas y, de manera general: como un código informático que es utilizado o concebido  para ser utilizado con el propósito de amenazar o causar daño físico, funcional o psicológico a las estructuras, sistemas o seres vivos”

En esta definición, los autores asocian tres conceptos: el primero, establece una sub clasificación para las cíber armas, en base a la definición jurídica de arma - válida para la legislación penal y militar -; el segundo, éstas armas especificas son el resultado de códigos informáticos; los autores no se detienen sobre el origen o estatuto de los agentes que utilizan o conciben estas cíber armas. Finalmente, las consecuencias del conjunto o sub conjunto de armas son similares: amenaza o daño físico, funcional o psicológico a las estructuras, sistemas o seres vivos.

Si examinamos más de cerca el segundo concepto de cíber arma: código informático, éste puede ser arbitrariamente utilizado, ofensiva como defensivamente, y requiere para su concepción de tres elementos: un vector (Sitio o página web, correo electrónico, programa informático, llave USB...), un componente de penetración, capaz de acceder a un sistema informático a pesar del establecimiento de protección y barreras de seguridad, y una carga útil, es decir, un código malévolo de interceptación destrucción, paralización[10]

Baud[11], propone el ejemplo del programa espía (spyware) Flame para su demostración. El vector es la llave USB o el acceso a la  red local, LAN;  el componente de penetración utilizado es una falla en el sistema operativo Windows, y la carga, permite de sustraer contenidos, tomar el control del ordenador, utilizar los dispositivos bluetooth para escanear dispositivos de proximidad, efectuar capturas de pantalla,...

La concepción de una cíber arma, ofensiva o defensiva, tiene en cuenta las amenazas y los ataques específicos sobre intereses vitales; consecuentemente, es necesario prever el establecimiento de un sistema de medición, en función de la gravedad o severidad de los cíber ataques y las réplicas, adaptándolas de las leyes clásicas de la guerra. Esta escala de eventos cibernéticos se centrará  en sus consecuencias pero no permitirá categorizar al atacante, como en el caso de la clasificación de Centro de Estudios de Seguridad de Zúrich[12], ni tampoco diferenciar exclusivamente los cíber ataques en función del modo de acción retenido. Ella podría servir así de referencia para una estrategia de respuesta graduada.

Rid y McBurney, clasifican las cíber armas en tres categorías, en función de los daños causados:
·   Las de bajo potencial (malware, código informático DDoS en   Estonia 2007),
·      Las de alto potencial (Stuxnet, ciber ataques o ataques cibernéticos, probablemente de origen israelí contra las defensas aéreas sirias en 2007), calificados como inteligentes, comparables a  los misiles HARM (los mismos que al final de su trayectoria recuperan autonomía para evitar radares, discriminado entre amigos y enemigos para alcanzar su blanco).
·      Y entre ambas, las cíber armas de intrusión (Caso iloveyou en 2000) que pueden adoptar algunas de las características de las categorías anteriores.


Baud[13], estima una escala de cíber eventos de 0 a 6 grados, sobre los cuales articula tanto gravedad ascendente del evento: “Tentativa de cíber ataque” al “Ataque mayor” como agente de la respuesta al mismo, en tres subconjuntos: respuesta “automática” para el evento menos grave o “0”, pasando por la respuesta privada en prioridad para aquellos eventos concernientes al 1 “Incidente”, 2 “Intrusión”, y 3 “Piratería grave”; y finalmente, una respuesta estatal por los servicios de Defensa, en los casos más graves[14]: 4 “Ataque”, 5 “Sabotaje grave” y 6 “Ataque mayor”, al mismo que denomina “Ciber guerra”.

Sin embargo, la definición, clasificación o escalas propuestas de ciber armas no nos liberan de plantearnos si éstas trasuntan, como en la realidad del derecho clásico, una cierta forma de violencia, es decir, el empleo de la fuerza o el uso de armas?[15] Si así fuera, es que todos los cíber ataques utilizando códigos informáticos podrían ser considerados como ataques armados? Por ejemplo, podría considerarse como una cíber arma, el uso del virus Win 32 Conficker?[16]

El punto de vista aportado por Coleman[17] puede contribuir a un esclarecimiento diferente sobre la naturaleza violenta o no de la cíber arma. Según él, podría considerarse como una cíber arma, los códigos informáticos que tendrían la suficiente capacidad para alterar, interferir, destruir los sistemas informáticos y las redes. Esto incluye todo objeto o instrumento que puede causar daño a un terminal inteligente (ordenador, teléfono, "tablets"), a una red o a un dispositivo electrónico conteniendo programas informáticos. En otras palabras, según su punto de vista, desde el momento en que un código informático puede ser definido como: “elemento o equipo completo que sirva a poner fuera de combate a un adversario"[18], según la carga de su fuerza, éste constituye o no un cíber arma.

La diferencia entre un código informático que pueda causar un daño grave y otro que cause uno menor a un sistema de información, pareciera ser la diferencia sutil a distinguir entre una cíber arma o no. El problema sería entonces determinar su gravedad, esencial o prioritario, sobre el objetivo dañado, reconocido más por la supuesta víctima que por el agresor, de un lado; y del otro, sobre el plano de defensa y seguridad, con el fin de preparar la réplica apropiada. Es importante que las represalias sean simétricas y proporcionales. Las características de estas respuestas no excluyen la posibilidad de utilizar medios no informáticos, a condición de conocerse la identidad del enemigo. La identificación del atacante es particularmente importante, ni la respuesta puede ser de la misma naturaleza en el caso de un Estado, un grupo marginal o un individuo. Esta no será la misma, tampoco, si los cíber ataques se hubieran producido dentro de las fronteras nacionales, por fuerzas extranjeras como intrusión armada o no y por las consecuencias políticas de tales actos, obviamente, de ser identificado los agresores y los códigos informáticos o cíber armas utilizadas. En el estado actual, éstas ideas coinciden con aquella que propusiera hace una quincena de años en el artículo sobre: “Aspectos metodológicos del delito informático”.

Además, y fuera del dominio cibernético en sentido estricto, sino en parte proveniente de la "guerra electrónica“, deben incluirse también acciones ofensivas destinadas a la neutralización física de las  redes o medios terminales electrónicos[19]. Particularmente, el proyecto CHAMP, al que nos hemos referido líneas arriba.

Cualquiera que sea el medio de ataque elegido, físico, cibernético, electronico, incluyendo o no, una cierta capacidad mortal, persisten algunas de las características accesorias a cualquier arma: aparte de  neutralizar los sistemas de armas enemigas, conserva una dimensión psicológica que representa para la víctima potencial, temor al riesgo e incertidumbre cuanto a su magnitud. En el contexto de las cíber armas, esta percepción se encuentra sólidamente presente.

El cíber espacio y el uso de lo que podría ser considerado como cíber armas nos plantean redefinir nuestro Proyecto Social, visión, misión de la sociedad peruana en el concierto de Naciones, las relaciones de fuerzas existentes, nuestras fortalezas y debilidades, y la Estrategia para alcanzar éste, uno de  los sub conjuntos a tener en cuenta es la Ciber estrategia.  


Ciber estrategia

Un axioma relativo a cada nueva tecnología mayor, puede constituirse a partir de nuevas formas o medios de adaptación del entorno al hombre, mejorando o ampliando sus limitadas capacidades fisiológicas y cada vez más cognitivas y racionales; por su capacidad de engendrar cambios sustantivos sobre la organización, producción y rentabilidad internacional; e igualmente, por sus potencialidades de modificar o recrear relaciones de poder entre los hombres, las organizaciones y entre los Estados.

Los sectores donde más dinámicamente se han desarrollado las tecnologías mayores, en el último siglo, son aquellos vinculados al transporte y las comunicaciones: navíos, automóviles, aviones, o radio, teléfono, satélite, ordenador, redes; replanteando las estrategias de los hombre, organizaciones y Estados. Particularmente la estrategia militar, definida como el arte de combinar las acciones de las fuerzas amadas con el propósito de alcanzar un objetivo de guerra determinado por el poder político. La cíber estrategia no sería otra cosa, entonces sino el arte de combinar y asociar los recursos cibernéticos para lograr los mismos propósitos civiles y militares del Estado-Nación.

El cíber espacio y las llamadas cíber armas generan nuevas relaciones de fuerza y de poder, develando, particularmente las vulnerabilidades, los agentes,  medios e intensidades de las amenazas y ataques relativos a la seguridad y defensa nacional de aquellos que son sus fortalezas; planteando diferentes teatros: tierra, mar, aire, espacio y cíber espacio; en función del tiempo, y de los diferentes sectores funcionales, operaciones defensivas, disuasivas, ofensivas u contraofensivas,  así como graduando éstas.  

Los riesgos en el cíber espacio y el empleo de cíber armas no corresponden todos al mismo nivel, ni sus repercusiones son idénticas. Los fenómenos de desfiguración, de intrusión o de destrucción de recursos: una página web, por ejemplo, no son los mismos si son dirigidos contra aquellos pertenecientes a un organismo estatal, militar o administrativo, jurisdiccional, fiscal o incluso civil. Dependen del animus del atacante, de sus móviles, resultantes de acciones de propaganda, desinformación, sabotaje contra la seguridad o defensa nacional de nuestros intereses estratégicos, o móviles menos graves: administrativos, civiles, penales, pues ello justifican o no una respuesta militar, policial, administrativa, penal, civil.

En ésta lógica podríamos hablar de cíber guerra cuando se amenazan o afectan objetivos de seguridad y defensa nacionales en el cíber espacio? Según esta idea, ella se produce cuando en el ámbito del cíber espacio se afrontan diversas voluntades y potencialidades de los Estados por su control y por los intereses estratégicos o recursos fundamentales que pretenden proteger. La idea es tentadora pero si queremos mantenernos dentro de un plano científico, conocimiento racional, debemos rechazarla de plano.

En octubre de 2011, Thomas Rid publicaba “Cíber war will not take place” (“La  Guerra cibernética no tendrá lugar”)[21], un artículo que pretendía demostrar que hasta ahora no ha habido cíber guerra o guerra cibernética, y es poco probable que ésta tenga lugar en el futuro. Su tesis principal se inspiraba de la idea desarrollada por Clausewitz según la cual, cada oponente:

"usa la fuerza física para obligar al otro a someterse a su voluntad [...] La guerra es entonces un acto de violencia cuyo objeto es de obligar al adversario a doblegarse a nuestra voluntad”[22].

Actualmente, sin embargo, las cíber operaciones no se caracterizan por un uso determinado y político de la fuerza., No obstante, este argumento no puede poner en duda los enfrentamientos en el ciberespacio ni sobre los cíber recursos, ni la posibilidad a término, de observar las consecuencias físicas de estos sobre los individuos.

El Departamento de Defensa de los USA, propone una definición de cíber guerra :

"Un conflicto armado conducido total o parcialmente por medios cibernético. [Es decir] Operaciones militares llevadas a cabo con el objeto de denegar al enemigo  un uso eficaz de  sistemas de  ciberespacio y de armas durante un conflicto. Esto incluye cíber ataques, cíber defensa y otras  acciones cibernéticas disponibles"[23].

Si analizamos ésta, no podríamos hablar estrictamente de cíber guerra, sino de cíber operaciones, dependientes, no autónomas de los lineamientos de guerra convencional o no, destinadas a ser integradas en un plan de acción más general, el mismo que se inscribe en la conducción de un conflicto en el que la cibernética representa sólo uno de sus aspectos o componentes; y en tanto que acciones específicas, las cíber operaciones no integran  acciones físicas o letales sobre el adversario, pero vaya si contribuyen a ellas.

Las respuestas de los Estados a los desafíos planteados por el cíber espacio y las cíber armas se ha centrado, primeramente, en una estrategia previsora de seguridad y defensa nacional, articulada sobre los Organismos técnico normativos vinculados a los Sistemas de Informacion y de Comunicación. Estas funciones corresponderían, fundamentalmente, en el Perú al Comando de Seguridad y Defensa de las Fuerzas Armadas y Policiales, ONGEI y Ministerios idóneos.

En el plano táctico, la conducción de cíber operaciones han sido confiadas a los organismos de inteligencia e información, cuyas misiones son las de asesorar a los Comandantes Generales de tierra, mar y aire, quienes asumen conjunta y solidariamente las decisiones tomadas por el poder político, particularmente, en los aspectos de cíber espionaje, cíber terrorismo, y cíber operaciones militares que comprometerían la seguridad y defensa. 

El Grupo de Respuesta de Incidentes de Ciber Seguridad, (Computer Security Incident Response Team, CSIRT) de las Fuerzas Armadas del Perú tiene un importante rol táctico, pero es igualmente importante contar con un Grupo de Ciber  Estrategia y un Plan a Corto y Mediano Plazo. Los sectores probablemente mas sensibles continuaran siendo las comunicaciones, informaciones, puertos y aeropuertos, vías de comunicación de acopio y distribución alimentaria, agua, energía,...)   

Un segundo aspecto, se focaliza en las amenazas y violaciones que el cíber  espacio y las cíber armas pudiera generar en los ámbitos estatales, administrativos, fiscales, jurisdiccionales, en los casos de cíber vandalismo, y cíber delitos. En Perú, la estrategia general es responsabilidad de la Oficina Nacional de Gobierno Electrónico e Informática, ONGEI, en coordinación con los Órganos de Control, Inspección, Sistemas de Informacion y de Comunicaciones de los Órganos y Organismos Públicos del Estado, Ministerios, Policía Nacional, Poder Judicial, Ministerio Publico, Defensoría del Pueblo, Poder Judicial, SUNAT, INDECOPI, RENIEC,… 

Los recursos humanos, programas materiales, equipos, comunicaciones, redes necesarios deberán estar formados, sensibilizados, actualizados, censados, inventariados, protegidos, normalizados, organizados, responsabilizados, concientizados para llevar a cabo acciones de prevención, detección, difusión y eliminación de amenazas y daños.

Un tercer aspecto, se relaciona a las actividades civiles, comerciales, industriales, de servicios de personas físicas y jurídicas, cubiertas bajo la legislación nacional. El fomento y cooperación de buenas prácticas son necesarios para la defensa y protección de intereses privados. Una estrecha colaboración y creación de organismos de información, prevención y de operación son deseables.

Sobre estas respuestas, se han propuesto internacionalmente, dos enfoques independientes pero complementarios: organización y acciones de cíber defensa y de cíber seguridad, relacionados a los aspectos militares, y comercial, industrial y civil :

El primero, toma en cuenta las diferencias de desarrollo regionales en materia de defensa militar como de tecnología informática e intereses estratégicos, proponiendo una solución compensatoria a través de organizaciones responsables. En los países occidentales del Atlántico Norte, este enfoque ha sido recogido por la OTAN. En el nuevo Concepto Estratégico de la Alianza, aprobado el 19 de noviembre de 2010 en Lisboa, los cíber ataques se describen como parte de los cambios importantes en el entorno estratégico a los que la Alianza enfrenta:

"Continuaremos a desarrollar nuestra capacidad a prevenir y detectar los cíber ataques, a  defendernos y a  recuperarnos, incluso, recurriendo a la planificación de la OTAN para reforzar y coordinar las capacidades nacionales de cíber defensa, colocando todos los organismos de la OTAN bajo una protección centralizada e integrando mejor las funciones de vigilia, de alerta y de respuesta de la OTAN con aquellos países miembros"[24].

El concepto de "cíber defensa en profundidad" se traduce materialmente por  la creación de dos centros. Uno de investigación de la Cíber defensa de la OTAN, instalado en Tallin, Estonia, desde 2008, y un Centro Técnico de Capacidad de Respuesta de la OTAN a los Ataques Informáticos (NCIRC), que cuenta tácticamente desde finales de 2012 con un Equipo de Reacción Rápida (RRT).

El segundo, sobre la Ciber seguridad, la Oficina de Desarrollo de la Unión Internacional de Telecomunicaciones, UTI[25] - Organismo especializado de las Naciones Unidas para las tecnologías de información y comunicación, con sede en Ginebra -  ha implementado algunos proyectos sobre ésta materia en el mundo, entre los cuales, uno en América Latina, para la promoción de asistencia en la armonización del  marco jurídico de los Estados  Miembros de la Comunidad  Andina de Naciones.

Su Unidad de Ciber Estrategia ha propuesto recientemente el Proyecto “Indice de Ciber Seguridad Global” (GCI) para clasificar las capacidades de cíber seguridad de los Estados nacionales, la misma que tiene un amplio campo de aplicación contemplada en muchas industrias y sectores.

Según el Proyecto, el nivel de desarrollo de cada país será analizado dentro de cinco categorías:

• Medidas legales
• Medidas Técnicas
• Medidas de organización
• Desarrollo de Capacidades
• Cooperación

El proyecto identificará los parámetros de rendimiento por categoría contra los cuales los países serán medidos y clasificados. El objetivo es la publicación de seis índices regionales, eventualmente compuestos por  un índice global.

El proyecto GCI es un esfuerzo conjunto entre la UIT y ABI Research, una empresa de inteligencia de mercado especializada en los mercados globales de tecnología. En virtud del acuerdo, se desarrollarán mecanismo de clasificación, rendimientos primarios de investigación, y capacidades nacionales de referencia.

Los objetivos a alcanzar son:

• Promover estrategias de gobierno a nivel nacional
• Dirigir esfuerzos de implementación en todas las industrias y sectores
• Integrar la seguridad en el núcleo del progreso tecnológico
• Fomentar una cultura mundial de seguridad cibernética

Estos proyectos se complementan con otros vinculados a regulación y entornos de mercado, desarrollo eficiente de tecnologías y redes y nuevas aplicaciones de TIC, promoción de la inclusión digital de personas con necesidades especiales, realización de actividades de creación de capacidades, fortalecimiento de la seguridad cibernética, ayudando a desarrollar las redes de telecomunicaciones de emergencia, entre otras.

En resumen, este marco general permite contribuir:

·         al deslinde de las diferentes controversias sobre los aspectos relativos a la cíber defensa y cíber  seguridad en el cíber espacio;
·         a la comprensión de las cíber amenazas y cíber operaciones basadas en el concepto de cíber  armas;
·         a otorgar la importancia debida a la disponibilidad y capacidad de los cíber recursos, la escala de cíber eventos y las respuestas graduada a éstos;
·         a definir las obligaciones y derechos de los agentes y organismos relacionados a las TICs;
·         a la concepción y operación de una cíber estrategia integral, en la cual participan las fuerzas vivas de un Estado, y al desarrollo de unidades tácticas de intervención;
·         a diseñar cíber alianzas y proyectos necesarios para mejorar la cíber defensa y cíber seguridad;
·         a indicar referencias sobre acciones y proyectos en la materia;
·         a la sensibilización sobre lo prioritario y estratégico de estos temas en el Proyecto de Sociedad Nacional, y la Estrategia de desarrollo, y
·         al fomento de organismos de Ciber seguridad regionales y cooperación.

Montpellier, Noviembre 2013


[3] Michel Baud, « Cyberguerre. En quête d’une stratégie», Focus stratégique, n° 44, mai 2013.
[4] 15. Cyberspace (NMS-CO) Domain characterized by the use of electronics and the electromagnetic spectrum to store, modify, and exchange date via networkee systems and associated physical infrastructures.  
Department of Defense of USA, Joint terminology for cyberspace operations, accessible en: http://www.nsci-va.org/CyberReferenceLib/2010-11-joint%20Terminology%20for%20Cyberspace%20Operations.pdf.
[5] Bertrand Boyer, Cyberstratégie l’art de la guerre numérique, Paris, Nuvis, 2012, pp. 62-63.
[6] Bertrand Boyer, op. cit., p. 134.
[7] Pierluigi Paganini, « New weapons for cyber warfare. The CHAMP project », blog Security Affairs, 4 de diciembre de 2012, disponible en: http://securityaffairs.co/wordpress/10783/cyber-warfare-2/new-weapons-for-cyber-warfare-the-champ-project.html>.
[8] Thomas Rid y Peter McBurney, op. cit., p. 7.
[9] Thomas Rid & Peter McBurney, « Cyber-Weapons”, The RUSI Journal, vol. 157, n° 1, p. 7, disponible en: http://www.tandfonline.com/doi/full/10.1080/03071847.2012.664354#tabModule.
For the purposes of this article, a cyberweapon is seen as a subset of weapons more generally: as computer code that is used, or designed to be used, with the im of threatening or causing physical, functional, or mental harm to structures, systems, or living beings.
[10] Este análisis se lo debemos a Kevin Coleman, « Cyber Warfare Doctrine », The technolytics Institute, 1er juin 2008, p. 2, disponible en: http://www.docstoc.com/docs/21531063/Cyber-Warfare-Doctrine. Sin embargo, el tercer elemento, carga útil, no necesariamente representa una intención malévola, puede ser lúdica o de reto, lo que diferenciaría a “Crackers” de “Hackers” y otros.    
[11] Michel Baud, « Cyberguerre » Op. Cit
[12] El Centro de Estudios de Seguridad de Zúrich ha clasificado los cíber ataques por orden ascendente de gravedad entre cíber vandalismo, cíber delito, cíber espionaje, cíber terrorismo y cíber guerra. Ver: Myriam Dunn Cavelty, «Cyberwar: Concept, status quo, and limitations», CSS Analysis in Security Policy, n° 71, abril 2010, disponible en: http://www.academia.edu/1058235/Cyberwar_Concept_Status_Quo_and_Limitations.
[13] Michel Baud, « Cyberguerre » Op. Cit.
[14] La Agencia Nacional de Seguridad de los Sistemas de Informacion (ANSSI) de Francia y los Centros de Alerta y de Reacción a los ataques Informáticos (CERT: Computer Emergency Response Teams), estos últimos existen en Bélgica, Suiza, Luxemburgo y Francia.
[15] Ellas pueden ser equivalentes. Etimológicamente la noción de violencia, viene del latín, vis, vires, vigor o fuerza, refiriéndose a la fuerza muscular. Toda arma representa una fuerza pues la ciencia y la tecnología (física, química, mecánica, metalúrgica,) han sido capaces de transformar las capacidades musculares de la persona, particularmente la mano y el brazo, en capacidades energéticas para causar daño a distancia.
[16] A principios de 2009, un virus infectó a un gran número de ordenadores, incluidos los del Ministerio de Defensa francés. Por razones de seguridad, algunos aviones se mantuvieron en tierra, mientras se erradicaba el virus de los ordenadores que debían planificar los planes de vuelo.
[17] Kevin Coleman, « Cyber warfare doctrine », The Technolytics Institute, Analysis, 1er junio 2008, p. 2.
[18] Trésor de la langue française informatisé, definición de "arma", disponible en: http://atilf.atilf.fr/dendien/scripts/tlfiv5/advanced.exe?8;s=2590341255.
[19] Bertrand Boyer, op. cit., p. 134.
[20] Pierluigi Paganini, « New weapons for cyber warfare. The CHAMP project », blog Security Affairs, 4 de diciembre de 2012, disponible en: http://securityaffairs.co/wordpress/10783/cyber-warfare-2/new-weapons-for-cyber-warfare-the-champ-project.html>.
[21] Thomas Rid, « Cyber war will not take place », Journal of Strategic Studies, vol. 35, n° 1, février 2011, pp. 5-32.
[22] Carl Von Clausewitz, De la guerre, Paris, Perrin, 2006, p. 37.
[23] 18. Cyberspace Warfare (CW): An armed conflict conducted in whole or part by cyber means. Military operations conducted to deny an opposing for the effective use of cyberspace systems and weapons in a conflict. It includes cyber attack, cyber defense, and cyber enabling actions.   
Op. Cit Department of Defense, Joint…
[24] « Concept stratégique pour la défense et la sécurité des membres de l’Organisation du Traité de l’Atlantique Nord » adoptado por los Jefes de Estado y de Gobierno en Lisboa, parágrafo 19.8, disponible en: http://www.nato.int/cps/fr/natolive/official_texts_68580.htm.
[25] http://www.itu.int/ITU-D/e-strategy/