PALABRAS CLAVES:
Ciber espacio/Ciber armas/Ciber
estrategia/Ciber guerra/Ciber operaciones/Fuerzas Armadas/ Departamento de
Defensa/Delitos informáticos/Virus informáticos/Tecnologías de Información y
Comunicación/Tics/Perú/ONGEI.
INTRODUCCIÓN
En 1995, mientras preparaba una Guía
para la Elaboración de Contratos Informáticos para la Administración Pública en
el Instituto Nacional de Informática y Estadística, INEI[1],
tuve ocasión de observar la implantación del laboratorio sobre Virus Informáticos
cuyo objeto era la salvaguarda - al menos de las instituciones públicas - de
las amenazas o ataques contra las aplicaciones informáticas, redes y contenidos.
Un año después, publiqué en la
Revista de Derecho Informático, un artículo editado por la Universidad a
Distancia de Mérida, UNED, España, sobre los
“Aspectos
Metodológicos de los Delitos Informáticos[2], en
el cual me preguntaba:
“De un lado, sobre la dificultad por
aprehender y regular las características y actividades de la informática y de las
nuevas tecnologías; de otro lado, sobre la confrontación del jurista a problemas
para estimar la magnitud y el alcance de los delitos (volumen; estadísticas;
modalidades...), las reticencia en divulgar las informaciones sobre
los delitos (dificultades en la credibilidad o vulnerabilidad
institucional...), como por el establecimiento de diferencia entre los delitos (crímenes o
delitos propiamente tales) faltas (o cuasi-delito). E inclusive, en la determinación
de las implicancias sociales del delito informático basado en el comportamiento humano del
delincuente: sus móviles, perfil y modalidades, (reconocimiento
social; económico; lúdico; o de animus blessandi).
Recientemente,
las múltiples controversias, no necesariamente sustentadas en métodos ni
técnicas científicas sobre el concepto y alcances del delito informático en el Perú,
tampoco han permitido una reflexión y conocimiento racional ni objetivo sobre
el tema.
Entre tanto, las tecnologías de la información y de las comunicaciones continúan siendo objetos de análisis, ahora
prioritariamente, en temas más generales sobre seguridad y defensa, extendiendo
su importancia, actualidad, imbricación y complejidad, al mismo tiempo que acentúa
nuevas formas de organización, adaptación y de producción.
Los Modelos o Proyectos de Sociedad
como las Estrategias de Desarrollo tienen en cuenta el paradigma de las TICs, específicamente,
en la aprehensión de la noción de cíber
espacio, el desarrollo de aplicativos informáticos bajo la formas, de lo que
puede ser considerado como cíber armas
- capaces de re plantear nuevas relaciones entre Estados, incluyendo actores
civiles - y proponiendo cíber estrategias:
de defensa y seguridad de intereses y objetivos vitales, en las cuales intervienen
las Fuerzas Armadas y la sociedad civil; incluyendo amenazas y delitos informáticos.
Son estas variadas relaciones y determinaciones que intento examinar, afín de
sensibilizar las instituciones nacionales sobre los desafíos e importancia del
tema.
Cíber
espacio
El cíber espacio puede ser definido como
una realidad simulada, diferente de la realidad virtual - tecnológicamente
posible - y creada a partir de los ordenadores y redes digitales globales.
El cíber espacio se refiere, comúnmente,
a los recursos e identidades existentes en la red informática mundial.
Según esta definición,
los acontecimientos que tienen lugar en él no ocurren realmente en un espacio físico,
territorio de los países donde los participantes o servidores se encuentran, sino
"en el ciberespacio", ese ámbito intangible al que podemos acceder
todos aquellos que disponemos de un ordenador y una conexión Internet.
Una otra definición
propuesta del ciberespacio es que éste:
“constituye un espacio virtual que reúne la comunidad de internautas y
recursos de informaciones numéricas accesibles a través de las redes de
ordenadores”[3].
“Dominio
caracterizado por el uso de la electrónica y del espectro electromagnético para
almacenar, modificar, e intercambiar datos a través de sistemas de red e infraestructuras
físicas asociadas.
La importancia
del cíber espacio estriba en la disponibilidad y capacidad de sus recursos personales (ciudadanos, técnicos,
especialistas, instituciones, activistas), materiales,
(calculo, asociación lógica, memorización, comunicación de los ordenadores,
servidores, redes de comunicaciones) cognitivos
(datos, informaciones, conocimientos) a lo que se asocia como un nuevo medio
generador de tensiones y de conflictos entre los diferentes actores, públicos o
privados que lo ocupan o dominan. Además, este ámbito tiene la particularidad
de ser transversal y relativamente vasto.
El
desarrollo de las tecnologías de la información y la ocupación o el dominio del
cíber espacio han modificado los conceptos de defensa y de seguridad, por la
dependencia cada vez mayor de los Departamentos de Defensa sobre estos recursos,
por las vulnerabilidades generadas por estas tecnologías como por la insurgencia
de medios, agentes, modalidades y motivaciones de los agresores y las respuestas
defensiva u ofensiva de los agredidos. Esta dinámica permite de evaluar significativamente
el potencial militar o civil de los contendientes, Estados, agentes privados, creando o no una ruptura
estratégica entre países o instituciones que disponen o no de recursos suficiente
en este ámbito de acción.
El
cíber espacio puede así constituirse en teatro de combate, cuyas cíber amenazas
o cíber acciones: ofensivas o defensivas, no traducen necesariamente una estricta militarización
del cíber espacio.
A
excepción de los recursos humanos, todo sistema de información distingue tres
niveles[5]: físico, lógico
y cognitivo. El primer nivel, está formado por los materiales, equipos, ordenadores
e infraestructuras de red, medios físicos, (hardware)
interconectados, que soportan y despliegan las redes. El segundo nivel está integrado
por los diferentes programas informáticos (softwares)
que permiten a través de lenguajes específicos, interoperar y explotar las características
físicas de la red. El tercer nivel, llamado también nivel semántico o
informacional, combina las interconexiones de los primeros con los segundos,
favoreciendo una cierta percepción de la realidad y la gestión del
conocimiento. Este nivel se ocupa de los contenidos.
En
principio, toda amenaza o ataque a los sistemas de información puede generarse,
en cualquiera de los niveles. En el primer nivel, solo podrá amenazarse o
atacarse, físicamente, los materiales, equipos, ordenadores, infraestructura de
redes, pero no podrá ser considerado por el derecho penal o militar, sino como
robo, asalto, espionaje o aun sabotaje. Fuera del cíber espacio
en sentido estricto, sino proveniente en parte de la "guerra electrónica“,
pueden incluirse también acciones ofensivas destinadas a la neutralización
física de las redes o medios terminales
electrónicos[6]. En este ámbito, surgen nuevas
armas especializadas. Por ejemplo, el Proyecto Avanzado de Misiles de
Microondas de Gran Potencia de Corte electronico, CHAMP («Counter-electronics High-powered Microwave Advanced Missile Project»")
liderado por Boeing y basado en el principio del impulso electromagnético,
consistente en neutralizar todo equipo electrónico mediante un misil equipado de
un cañón a impulsión de microondas. Este dispositivo es capaz de producir un aumento de tensión en
blancos electrónicos y destruirlos[7] Sin embargo, solo podemos
referirnos propiamente a una amenaza o ataque en el cíber espacio cuando ésta
se inicie a partir del segundo nivel.
Cualquiera
que sea el medio elegido de ataque, a
pesar de no contener la capacidad letal, persisten algunas de las
características de un arma, en el sentido de que se trata bien de un
instrumento de neutralización de armas u objetivos enemigos. También conserva
una dimensión psicológica que se traduce para la víctima potencial, en temor al
riesgo e incertidumbre cuanto a su magnitud. En el contexto de las cíber armas,
esta noción se encuentra continuamente
presente[8]. Esta
dimensión puede ser mejorada si una cíber arma se utiliza como una amenaza, es
decir, cuando su uso se ha anunciado y previsto. El adversario toma plenamente
consciencia del peligro de estas armas y su capacidad de destruir o de dañar.
En el cíber espacio son posibles
diversas formas de acción, ergo, uso
de diversos instrumentos o cíber armas.
Cíber
armas o Armas Informáticas.
Recientemente, a propósito del
interés por los delitos informáticos, ha surgido una corriente de reflexión sobre sí algunas formas de aplicación informática podían
ser consideradas como armas, principalmente por las amenazas y daños provocados
por los virus, gusanos o bombas lógicas? Actualmente no existe una definición
internacional reconocida sobre cíber arma, sino algunas propuestas analógicas a
la definición clásica de arma, particularmente cuanto a sus efectos. Una de las
más difundidas ha sido propuesta por Rid y McBurney[9]:
“Para los propósitos de este articulo, una
cíber arma es vista como un subconjunto de las armas y, de manera general: como
un código informático que es utilizado o concebido para ser utilizado con el propósito de
amenazar o causar daño físico, funcional o psicológico a las estructuras,
sistemas o seres vivos”
En esta definición, los autores asocian
tres conceptos: el primero, establece
una sub clasificación para las cíber armas, en base a la definición jurídica de
arma - válida para la legislación penal y militar -; el segundo, éstas armas especificas son el resultado de códigos informáticos;
los autores no se detienen sobre el origen o estatuto de los agentes que
utilizan o conciben estas cíber armas. Finalmente,
las consecuencias del conjunto o sub conjunto de armas son similares: amenaza o
daño físico, funcional o psicológico a las estructuras, sistemas o seres vivos.
Si examinamos más de cerca el
segundo concepto de cíber arma: código informático, éste puede ser arbitrariamente
utilizado, ofensiva como defensivamente, y requiere para su concepción de tres elementos: un
vector
(Sitio o página web, correo electrónico, programa informático, llave USB...), un
componente de penetración, capaz de acceder a un sistema informático a
pesar del establecimiento de protección y barreras de seguridad, y una carga
útil, es decir, un código malévolo de interceptación destrucción, paralización[10]
Baud[11],
propone el ejemplo del programa espía (spyware) Flame para su demostración. El vector es la llave USB o el acceso a la red local, LAN; el componente de penetración utilizado es una
falla en el sistema operativo Windows, y la carga, permite de sustraer contenidos,
tomar el control del ordenador, utilizar los dispositivos bluetooth para escanear dispositivos de proximidad, efectuar
capturas de pantalla,...
La
concepción de una cíber arma, ofensiva o defensiva, tiene en cuenta las
amenazas y los ataques específicos sobre intereses vitales; consecuentemente, es
necesario prever el establecimiento de un sistema de medición, en función de la gravedad
o severidad de los cíber ataques y las réplicas, adaptándolas de las leyes clásicas
de la guerra. Esta escala de eventos cibernéticos se centrará en sus consecuencias pero no permitirá categorizar al
atacante, como en el caso de la clasificación de Centro de Estudios de
Seguridad de Zúrich[12], ni tampoco diferenciar
exclusivamente los cíber ataques en función del modo de acción retenido. Ella podría servir así de referencia para una estrategia de respuesta graduada.
Rid
y McBurney, clasifican las cíber armas en tres
categorías, en función de los daños causados:
· Las de bajo potencial (malware, código informático DDoS en
Estonia 2007),
· Las de alto potencial (Stuxnet,
ciber ataques o ataques cibernéticos, probablemente de origen israelí contra
las defensas aéreas sirias en 2007), calificados como inteligentes, comparables
a los misiles HARM (los mismos que al
final de su trayectoria recuperan autonomía para evitar radares, discriminado
entre amigos y enemigos para alcanzar su blanco).
· Y entre ambas, las cíber armas de intrusión (Caso iloveyou
en 2000) que pueden adoptar algunas de las características de las categorías
anteriores.
Baud[13], estima una escala de cíber
eventos de 0 a 6 grados, sobre los cuales articula tanto gravedad ascendente
del evento: “Tentativa de cíber ataque” al “Ataque mayor” como agente de
la respuesta al mismo, en tres subconjuntos: respuesta “automática”
para el evento menos grave o “0”, pasando por la respuesta privada en
prioridad para aquellos eventos concernientes al 1 “Incidente”, 2 “Intrusión”,
y 3 “Piratería grave”; y finalmente, una respuesta estatal por los servicios
de Defensa, en los casos más graves[14]: 4
“Ataque”, 5 “Sabotaje grave” y 6 “Ataque mayor”, al mismo que denomina “Ciber
guerra”.
Sin embargo, la definición, clasificación
o escalas propuestas de ciber armas no nos liberan de plantearnos si éstas trasuntan,
como en la realidad del derecho clásico, una cierta forma de violencia, es
decir, el empleo de la fuerza o el uso de armas?[15] Si así
fuera, es que todos los cíber ataques utilizando códigos informáticos podrían
ser considerados como ataques armados? Por ejemplo, podría considerarse como
una cíber arma, el uso del virus Win 32
Conficker?[16]
El
punto de vista aportado por Coleman[17]
puede contribuir a un esclarecimiento diferente sobre la naturaleza violenta o
no de la cíber arma. Según él, podría considerarse como una cíber arma, los códigos
informáticos que tendrían la suficiente capacidad para alterar, interferir, destruir
los sistemas informáticos y las redes. Esto incluye todo objeto o instrumento
que puede causar daño a un terminal inteligente (ordenador, teléfono, "tablets"), a una red o a un dispositivo electrónico conteniendo
programas informáticos. En otras palabras, según su punto de vista, desde el
momento en que un código informático puede ser definido como: “elemento o
equipo completo que sirva a poner fuera de combate a un adversario"[18], según la
carga de su fuerza, éste constituye o no un cíber arma.
La diferencia entre un código informático
que pueda causar un daño grave y otro que cause uno menor a un sistema de información, pareciera ser la diferencia sutil a distinguir entre una cíber
arma o no. El problema sería entonces determinar su gravedad, esencial o prioritario, sobre el objetivo dañado, reconocido más por la supuesta víctima que por el agresor, de un lado; y
del otro, sobre el plano de defensa y seguridad, con el fin de preparar la réplica
apropiada. Es importante que las represalias sean
simétricas y proporcionales. Las características de estas respuestas no excluyen
la posibilidad de utilizar medios no informáticos, a condición de conocerse la
identidad del enemigo. La identificación del atacante es particularmente
importante, ni la respuesta puede ser de la misma naturaleza en el caso de un
Estado, un grupo marginal o un individuo.
Esta no será la misma, tampoco, si los cíber ataques se hubieran producido
dentro de las fronteras nacionales, por fuerzas extranjeras como intrusión
armada o no y por las consecuencias políticas de tales actos, obviamente, de ser
identificado los agresores y los códigos informáticos o cíber armas utilizadas.
En el estado actual, éstas ideas coinciden con aquella que propusiera hace una
quincena de años en el artículo sobre: “Aspectos metodológicos del delito
informático”.
Además,
y fuera del dominio cibernético en sentido estricto, sino en parte proveniente de
la "guerra electrónica“, deben incluirse también acciones ofensivas
destinadas a la neutralización física de las
redes o medios terminales electrónicos[19]. Particularmente, el proyecto
CHAMP, al que nos hemos referido líneas arriba.
Cualquiera
que sea el medio de ataque elegido, físico, cibernético, electronico, incluyendo
o no, una cierta capacidad mortal, persisten algunas de las características accesorias a cualquier
arma: aparte de neutralizar los sistemas
de armas enemigas, conserva una dimensión psicológica que representa para la
víctima potencial, temor al riesgo e incertidumbre cuanto a su magnitud. En el
contexto de las cíber armas, esta percepción se encuentra sólidamente presente.
El
cíber espacio y el uso de lo que podría ser considerado como cíber armas nos plantean
redefinir nuestro Proyecto Social, visión, misión de la sociedad peruana en el concierto
de Naciones, las relaciones de fuerzas existentes, nuestras fortalezas y debilidades,
y la Estrategia para alcanzar éste, uno de los sub conjuntos a tener en cuenta es
la Ciber estrategia.
Ciber
estrategia
Un axioma relativo a cada nueva tecnología
mayor, puede constituirse a partir de nuevas formas o
medios de adaptación del entorno al hombre, mejorando o ampliando sus limitadas
capacidades fisiológicas y cada vez más cognitivas y racionales; por su capacidad de engendrar cambios sustantivos sobre la organización, producción y rentabilidad internacional;
e igualmente, por sus potencialidades de modificar o recrear relaciones de poder entre los hombres, las organizaciones y entre los Estados.
Los sectores donde más dinámicamente se han desarrollado las tecnologías mayores, en el último siglo, son aquellos vinculados
al transporte y las comunicaciones: navíos, automóviles, aviones, o radio, teléfono,
satélite, ordenador, redes; replanteando las
estrategias de los hombre, organizaciones y Estados. Particularmente la estrategia militar, definida como
el arte de combinar las acciones de las fuerzas amadas con el propósito de
alcanzar un objetivo de guerra determinado por el poder político. La cíber
estrategia no sería otra cosa, entonces sino el arte de combinar y asociar los
recursos cibernéticos para lograr los mismos propósitos civiles y militares del
Estado-Nación.
El
cíber espacio y las llamadas cíber armas generan nuevas relaciones de fuerza y
de poder, develando, particularmente las vulnerabilidades, los agentes, medios e intensidades de las amenazas y
ataques relativos a la seguridad y defensa nacional de aquellos que son sus fortalezas;
planteando diferentes teatros: tierra, mar, aire, espacio y cíber espacio; en función
del tiempo, y de los diferentes sectores funcionales, operaciones defensivas,
disuasivas, ofensivas u contraofensivas, así como graduando éstas.
Los riesgos en el cíber espacio y el
empleo de cíber armas no corresponden todos al mismo nivel, ni sus
repercusiones son idénticas. Los fenómenos de desfiguración, de intrusión
o de destrucción de recursos: una página web, por ejemplo, no son los mismos si
son dirigidos contra aquellos pertenecientes a un organismo estatal, militar o
administrativo, jurisdiccional, fiscal o incluso civil. Dependen del animus del atacante, de sus móviles, resultantes de
acciones de propaganda, desinformación, sabotaje contra la seguridad o defensa
nacional de nuestros intereses estratégicos, o móviles menos graves: administrativos, civiles, penales, pues
ello justifican o no una respuesta militar, policial, administrativa, penal, civil.
En ésta lógica podríamos hablar de
cíber guerra cuando se amenazan o afectan objetivos de seguridad y defensa
nacionales en el cíber espacio? Según esta idea, ella se produce cuando en el ámbito
del cíber espacio se afrontan diversas voluntades y potencialidades de los
Estados por su control y por los intereses estratégicos o recursos fundamentales que pretenden
proteger. La idea es tentadora pero si queremos mantenernos dentro de un plano científico,
conocimiento racional, debemos rechazarla de plano.
En
octubre de 2011, Thomas Rid publicaba “Cíber war will not take place” (“La Guerra cibernética no tendrá lugar”)[21], un
artículo que pretendía demostrar que hasta ahora no ha habido cíber guerra o guerra
cibernética, y es poco probable que ésta tenga lugar en el futuro. Su tesis principal
se inspiraba de la idea desarrollada por Clausewitz según la cual, cada oponente:
"usa la fuerza física para obligar
al otro a someterse a su voluntad [...] La guerra es entonces un acto de
violencia cuyo objeto es de obligar
al adversario a doblegarse a nuestra voluntad”[22].
Actualmente,
sin embargo, las cíber operaciones no se caracterizan por un uso determinado y
político de la fuerza., No obstante, este argumento no puede poner en duda los
enfrentamientos en el ciberespacio ni sobre los cíber recursos, ni la
posibilidad a término, de observar las consecuencias físicas de estos sobre los
individuos.
El Departamento de Defensa de los USA, propone una definición de cíber guerra :
"Un
conflicto armado conducido total o parcialmente por medios cibernético. [Es
decir] Operaciones militares llevadas a cabo con el objeto de denegar al
enemigo un uso eficaz de sistemas de ciberespacio y de armas durante un conflicto.
Esto incluye cíber ataques, cíber defensa y otras acciones cibernéticas disponibles"[23].
Si analizamos ésta, no podríamos
hablar estrictamente de cíber guerra, sino de cíber operaciones, dependientes,
no autónomas de los lineamientos de guerra convencional o no, destinadas a ser
integradas en un plan de acción más general, el mismo que se inscribe en la
conducción de un conflicto en el que la cibernética representa sólo uno de sus aspectos
o componentes; y en tanto que acciones específicas, las cíber operaciones no
integran acciones físicas o letales
sobre el adversario, pero vaya si contribuyen a ellas.
Las
respuestas de los Estados a los desafíos planteados por el cíber espacio y las
cíber armas se ha centrado, primeramente,
en una estrategia previsora de seguridad y defensa nacional, articulada sobre
los Organismos técnico normativos vinculados a los Sistemas de Informacion y de
Comunicación. Estas funciones corresponderían, fundamentalmente, en el Perú al Comando
de Seguridad y Defensa de las Fuerzas Armadas y Policiales, ONGEI y Ministerios
idóneos.
En
el plano táctico, la conducción de cíber operaciones han sido confiadas a los
organismos de inteligencia e información, cuyas misiones son las de asesorar a
los Comandantes Generales de tierra, mar y aire, quienes asumen conjunta y
solidariamente las decisiones tomadas por el poder político, particularmente, en los aspectos
de cíber espionaje, cíber terrorismo, y cíber operaciones militares que comprometerían
la seguridad y defensa.
El Grupo de Respuesta de Incidentes de Ciber Seguridad, (Computer Security Incident Response Team, CSIRT) de las Fuerzas Armadas del Perú tiene un importante rol táctico, pero es igualmente importante contar con un Grupo de Ciber Estrategia y un Plan a Corto y Mediano Plazo. Los sectores probablemente mas sensibles continuaran siendo las comunicaciones, informaciones, puertos y aeropuertos, vías de comunicación de acopio y distribución alimentaria, agua, energía,...)
El Grupo de Respuesta de Incidentes de Ciber Seguridad, (Computer Security Incident Response Team, CSIRT) de las Fuerzas Armadas del Perú tiene un importante rol táctico, pero es igualmente importante contar con un Grupo de Ciber Estrategia y un Plan a Corto y Mediano Plazo. Los sectores probablemente mas sensibles continuaran siendo las comunicaciones, informaciones, puertos y aeropuertos, vías de comunicación de acopio y distribución alimentaria, agua, energía,...)
Un
segundo aspecto, se focaliza en las
amenazas y violaciones que el cíber espacio y las cíber armas pudiera generar
en los ámbitos estatales, administrativos, fiscales, jurisdiccionales, en los
casos de cíber vandalismo, y cíber delitos. En Perú, la estrategia general es responsabilidad de la Oficina Nacional de Gobierno Electrónico e Informática, ONGEI, en coordinación con los Órganos de Control, Inspección,
Sistemas de Informacion y de Comunicaciones de los Órganos y Organismos Públicos
del Estado, Ministerios, Policía Nacional, Poder Judicial, Ministerio Publico, Defensoría
del Pueblo, Poder Judicial, SUNAT, INDECOPI, RENIEC,…
Los
recursos humanos, programas materiales, equipos, comunicaciones, redes necesarios
deberán estar formados, sensibilizados, actualizados, censados, inventariados, protegidos,
normalizados, organizados, responsabilizados, concientizados para llevar a cabo
acciones de prevención, detección, difusión y eliminación de amenazas y daños.
Un
tercer aspecto, se relaciona a las
actividades civiles, comerciales, industriales, de servicios de personas físicas
y jurídicas, cubiertas bajo la legislación nacional. El fomento y cooperación
de buenas prácticas son necesarios para la defensa y protección de intereses
privados. Una estrecha colaboración y creación de organismos de información, prevención
y de operación son deseables.
Sobre
estas respuestas, se han propuesto internacionalmente, dos enfoques
independientes pero complementarios: organización y acciones de cíber defensa y
de cíber seguridad, relacionados a los aspectos militares, y comercial, industrial y civil :
El
primero, toma en cuenta las diferencias de desarrollo regionales en
materia de defensa militar como de tecnología informática e intereses estratégicos,
proponiendo una solución compensatoria a través de organizaciones responsables.
En los países occidentales del Atlántico Norte, este enfoque ha sido recogido
por la OTAN. En el nuevo Concepto Estratégico de la Alianza, aprobado el 19 de
noviembre de 2010 en Lisboa, los cíber ataques se describen como parte de los
cambios importantes en el entorno estratégico a los que la Alianza enfrenta:
"Continuaremos
a desarrollar nuestra capacidad a prevenir y detectar los cíber ataques, a defendernos y a recuperarnos, incluso, recurriendo a la
planificación de la OTAN para reforzar y coordinar las capacidades nacionales
de cíber defensa, colocando todos los organismos de la OTAN bajo una protección
centralizada e integrando mejor las funciones de vigilia, de alerta y de
respuesta de la OTAN con aquellos países miembros"[24].
El
concepto de "cíber defensa en profundidad" se traduce materialmente
por la creación de dos centros. Uno de
investigación de la Cíber defensa de la OTAN, instalado en Tallin, Estonia, desde
2008, y un Centro Técnico de Capacidad de Respuesta de la OTAN a los Ataques Informáticos
(NCIRC), que cuenta tácticamente desde finales de 2012 con un Equipo de
Reacción Rápida (RRT).
El segundo, sobre la Ciber
seguridad, la Oficina de Desarrollo de la Unión Internacional de
Telecomunicaciones, UTI[25]
- Organismo especializado de las Naciones Unidas para las tecnologías de
información y comunicación, con sede en Ginebra - ha implementado algunos proyectos sobre ésta materia
en el mundo, entre los cuales, uno en América Latina, para la promoción de asistencia
en la armonización del marco jurídico de
los Estados Miembros de la
Comunidad Andina de Naciones.
Su Unidad de Ciber Estrategia ha
propuesto recientemente el Proyecto “Indice de Ciber Seguridad Global” (GCI)
para clasificar las capacidades de cíber seguridad de los Estados nacionales,
la misma que tiene un amplio campo de aplicación contemplada en muchas
industrias y sectores.
Según
el Proyecto, el nivel de desarrollo de cada país será analizado dentro de cinco
categorías:
•
Medidas legales
•
Medidas Técnicas
•
Medidas de organización
•
Desarrollo de Capacidades
•
Cooperación
El
proyecto identificará los parámetros de rendimiento por categoría contra los
cuales los países serán medidos y clasificados. El objetivo es la publicación
de seis índices regionales, eventualmente compuestos por un índice global.
El
proyecto GCI es un esfuerzo conjunto entre la UIT y ABI Research, una empresa
de inteligencia de mercado especializada en los mercados globales de tecnología.
En virtud del acuerdo, se desarrollarán mecanismo de clasificación, rendimientos
primarios de investigación, y capacidades nacionales de referencia.
Los
objetivos a alcanzar son:
•
Promover estrategias de gobierno a nivel nacional
•
Dirigir esfuerzos de implementación en todas las industrias y sectores
•
Integrar la seguridad en el núcleo del progreso tecnológico
•
Fomentar una cultura mundial de seguridad cibernética
Estos
proyectos se complementan con otros vinculados a regulación y
entornos de mercado, desarrollo eficiente
de tecnologías y redes y nuevas aplicaciones de TIC, promoción de la inclusión
digital de personas con necesidades
especiales, realización de actividades de creación
de capacidades, fortalecimiento de
la seguridad cibernética, ayudando a
desarrollar las redes de telecomunicaciones de emergencia, entre otras.
En resumen,
este marco general permite contribuir:
·
al deslinde de las diferentes
controversias sobre los aspectos relativos a la cíber defensa y cíber seguridad
en el cíber espacio;
·
a la comprensión de las cíber amenazas y cíber operaciones basadas en el concepto de cíber armas;
·
a otorgar la importancia debida a
la disponibilidad y capacidad de los cíber recursos, la escala de cíber eventos
y las respuestas graduada a éstos;
·
a definir las obligaciones y
derechos de los agentes y organismos relacionados a las TICs;
·
a la concepción y operación de
una cíber estrategia integral, en la cual participan las fuerzas vivas de un
Estado, y al desarrollo de unidades tácticas de intervención;
·
a diseñar cíber alianzas y proyectos
necesarios para mejorar la cíber defensa y cíber seguridad;
·
a indicar referencias sobre acciones
y proyectos en la materia;
·
a la sensibilización sobre lo
prioritario y estratégico de estos temas en el Proyecto de Sociedad Nacional, y
la Estrategia de desarrollo, y
·
al fomento de organismos de Ciber
seguridad regionales y cooperación.
Montpellier, Noviembre 2013
[3]
Michel Baud, « Cyberguerre. En quête d’une stratégie», Focus stratégique,
n° 44, mai 2013.
[4] 15. Cyberspace
(NMS-CO) Domain characterized by the use of electronics and the electromagnetic
spectrum to store, modify, and exchange date via networkee systems and
associated physical infrastructures.
Department of Defense of USA, Joint terminology for
cyberspace operations, accessible en: http://www.nsci-va.org/CyberReferenceLib/2010-11-joint%20Terminology%20for%20Cyberspace%20Operations.pdf.
[5]
Bertrand Boyer, Cyberstratégie l’art de la guerre numérique, Paris,
Nuvis, 2012, pp. 62-63.
[6] Bertrand Boyer, op. cit., p. 134.
[7]
Pierluigi Paganini, « New weapons for cyber warfare. The CHAMP
project », blog Security Affairs, 4 de diciembre de 2012, disponible en:
http://securityaffairs.co/wordpress/10783/cyber-warfare-2/new-weapons-for-cyber-warfare-the-champ-project.html>.
[8]
Thomas Rid y Peter McBurney, op. cit., p. 7.
[9]
Thomas Rid & Peter McBurney, « Cyber-Weapons”, The RUSI Journal,
vol. 157, n° 1, p. 7, disponible en: http://www.tandfonline.com/doi/full/10.1080/03071847.2012.664354#tabModule.
For the purposes of this article, a cyberweapon is
seen as a subset of weapons more generally: as computer code that is used, or
designed to be used, with the im of threatening or causing physical,
functional, or mental harm to structures, systems, or living beings.
[10] Este análisis se lo
debemos a Kevin Coleman, « Cyber Warfare Doctrine », The technolytics
Institute, 1er juin 2008, p. 2, disponible en: http://www.docstoc.com/docs/21531063/Cyber-Warfare-Doctrine. Sin embargo, el tercer elemento, carga útil, no
necesariamente representa una intención malévola, puede ser lúdica o de reto,
lo que diferenciaría a “Crackers” de “Hackers” y otros.
[11]
Michel Baud, « Cyberguerre » Op. Cit
[12] El Centro de Estudios de
Seguridad de Zúrich ha clasificado los cíber ataques por orden ascendente de
gravedad entre cíber vandalismo, cíber delito, cíber espionaje, cíber
terrorismo y cíber guerra. Ver: Myriam Dunn Cavelty, «Cyberwar: Concept, status
quo, and limitations», CSS Analysis in Security Policy, n° 71, abril
2010, disponible en: http://www.academia.edu/1058235/Cyberwar_Concept_Status_Quo_and_Limitations.
[13]
Michel Baud, « Cyberguerre » Op. Cit.
[14] La Agencia
Nacional de Seguridad de los Sistemas de Informacion (ANSSI) de Francia y los
Centros de Alerta y de Reacción a los ataques Informáticos (CERT: Computer
Emergency Response Teams), estos últimos existen en Bélgica, Suiza,
Luxemburgo y Francia.
[15] Ellas pueden ser equivalentes. Etimológicamente
la noción de violencia, viene del latín, vis,
vires, vigor o fuerza, refiriéndose a la fuerza muscular. Toda arma representa
una fuerza pues la ciencia y la tecnología (física, química, mecánica,
metalúrgica,) han sido capaces de transformar las capacidades musculares de la
persona, particularmente la mano y el brazo, en capacidades energéticas para
causar daño a distancia.
[16] A principios de 2009, un virus infectó
a un gran número de ordenadores, incluidos los del Ministerio de Defensa
francés. Por razones de seguridad, algunos aviones se mantuvieron en tierra,
mientras se erradicaba el virus de los ordenadores que debían planificar los
planes de vuelo.
[17] Kevin Coleman, « Cyber warfare
doctrine », The Technolytics Institute, Analysis, 1er junio 2008, p. 2.
[18] Trésor de la
langue française informatisé, definición de
"arma", disponible en: http://atilf.atilf.fr/dendien/scripts/tlfiv5/advanced.exe?8;s=2590341255.
[19] Bertrand Boyer, op. cit., p. 134.
[20]
Pierluigi Paganini, « New weapons for cyber warfare. The CHAMP
project », blog Security Affairs, 4 de diciembre de 2012, disponible en:
http://securityaffairs.co/wordpress/10783/cyber-warfare-2/new-weapons-for-cyber-warfare-the-champ-project.html>.
[21]
Thomas Rid, « Cyber war will not take place », Journal of Strategic Studies,
vol. 35, n° 1, février 2011, pp. 5-32.
[22]
Carl Von Clausewitz, De la guerre, Paris, Perrin, 2006, p. 37.
[23] 18. Cyberspace
Warfare (CW): An armed conflict conducted in whole or part by cyber means.
Military operations conducted to deny an opposing for the effective use of
cyberspace systems and weapons in a conflict. It includes cyber attack, cyber
defense, and cyber enabling actions.
Op. Cit Department of Defense, Joint…
[24]
« Concept stratégique pour la défense et la sécurité des membres de
l’Organisation du Traité de l’Atlantique Nord » adoptado por los Jefes de
Estado y de Gobierno en Lisboa, parágrafo 19.8,
disponible en: http://www.nato.int/cps/fr/natolive/official_texts_68580.htm.
[25]
http://www.itu.int/ITU-D/e-strategy/