LA NUEVA GUERRA FRÍA EN EL CIBERESPACIO

August 21, 2017 | Autor: F. Álvarez Simán | Categoría: Guerra Fría
Share Embed


Descripción



LA NUEVA GUERRA FRÍA EN EL CIBERESPACIO

"Si quieres la paz, prepara la guerra"
Flavius Vegetius Renatus
Fernando Álvarez Simán*
Carl von Clausewitz es tal vez uno de los mejores teóricos militares de todos los tiempos, el militar originario de la Prusia decimonónica es el autor de una obra de ocho volúmenes la cual por cierto nunca terminó, titulada "Vom Kriege" o "De la Guerra", documento disponible para consulta en el link http://bit.ly/7h8ra5. En el texto, resultado de su experiencia militar en las guerras napoleónicas Clausewitz definía a la guerra como un fenómeno político, social y militar que incluso podría involucrar a toda la población de un país y a las fuerzas militares como el instrumento que los actores políticos usan para lograr los fines de la política; es decir imponer su visión cultura y voluntad sobre el enemigo; el cual también querrá imponer lo mismo a su adversario.

Clausewitz inauguró el pensamiento estratégico militar occidental, porque fue más allá de analizar escaramuzas, las trincheras y las posiciones al poner las bases de la planificación operativa militar y aunque hoy su obra tiene varios detractores que la acusan de obsoleta porque solo analiza conflictos simétricos y deja fuera el terrorismo y la guerra de guerrillas, ha sido de gran influencia entre los posteriores teóricos militares; sobre todo por dos conceptos entre los muchos que con su obra acuño: "the fog of war o niebla de la guerra" y la frase "la guerra es la continuación de la política por otros medios".

La niebla de la guerra es la incertidumbre sobre el conocimiento de la situación real de la capacidad operativa del adversario, e incluso sobre sus intenciones políticas reales o en una operación. Pero la frase de su obra que pasó a la posteridad es la que se refiere a que la guerra es la continuación de la política. En este sentido, Clausewitz decía que a la guerra la mueve una "trinidad" que puede encontrarse en cualquier conflicto: a) el impulso ciego, que se encuentra en el pueblo que odia o está enemistado con otros pueblos; b) el libre albedrío que pertenece a las fuerzas armadas y a su líder y que incluye el azar y la probabilidad y c) las razones de la guerra que las aportan los gobernantes.

El asunto es que el mundo pronto pasó de las guerras frontales del siglo XIX que describía este autor, hasta las rebeliones, las guerras asimétricas, la guerra de guerrillas, la guerra convencional y la guerra nuclear, llegando al concepto de la Guerra Fría, frase que aludía a la "guerra de poderes" y que evitaba la confrontación directa entre las dos superpotencias pero que precisamente trasladaba la guerra hacia otros escenarios eminentemente políticos que a la vez prolongaban la guerra misma.

Durante este periodo de guerra fría de 1945 a 1991 el mundo vio dos puntos de vista ideológicos-políticos confrontados entre ellos, que se expresaban a través de ejercicios militares conjuntos, despliegue de ejércitos convencionales, conflictos regionales, la carrera espacial, las armas nucleares, las naciones neutrales y dos elementos legendarios que le dieron un tinte especial a este periodo de la historia contemporánea; la propaganda ideológica y el espionaje.

En la actualidad, de alguna manera y debido a motivos ideológicos políticos, citando además tecnológicos; la guerra se ha trasladado al ciberespacio; el nombre genérico con que los norteamericanos llaman a esta coyuntura es la "guerra de información" (IW information warfare). Recibe este nombre porque este tipo de guerra implica el uso y manejo de nuevas tecnologías de la información que ofrezcan una ventaja competitiva contra los oponentes.

Con las nuevas tecnologías se puede realizar espionaje, contraespionaje, sabotaje y campañas de desinformación en la plataforma mundial que ofrecen las redes informáticas incluso está documentado que la Fuerza Aérea de Estados Unidos mantiene escuadrones especializados en la guerra de información por lo menos desde 1980; de hecho la misión que se divulga de esta institución reza: "Para volar, luchar y ganar ... en el aire, el espacio y el ciberespacio", con ello se refiere al papel que su gobierno le asigna dentro de la Guerra de Información.

Además la estrategia americana en caso de una ciberguerra se concreta en cinco pilares: 1) reconocer que es necesario dominar el ciberespacio porque es similar a cualquier otro campo de batalla, 2) defensa proactiva, 3) defensa colectiva con todas las agencias de inteligencia y defensa actuando conjuntamente, 4) protección de la infraestructura tecnológica y 5) innovar en el campo tecnológico y la inteligencia artificial. Sin embargo y como parte del nuevo contexto internacional, todo indica que Estados Unidos tiene ya competencia en el ciberespacio y la IW; en este contexto apenas en estos días, la misma Casa Blanca a través de su vocero Jay Carney dio a conocer que diversa instituciones de Estados Unidos han estado bajo ataques cibernéticos de una unidad secreta del Ejército Popular de China. Carney describió estos ataques como "un serio desafío para la seguridad y la economía de Estados Unidos". Sin embargo el funcionario de la administración de Obama fue bastante cuidadoso en acusar de los ciberataques al gobierno chino; pero aseguró que el gobierno americano tomará las medidas necesarias para atajar los peligros y al mismo tiempo urgió al Congreso de su país a tomar las medidas legislativas necesarias para que las instituciones americanas puedan responder de manera rápida a los ciberataques.

El asunto se ha tornado de la mayor seriedad puesto que días antes de las declaraciones de Carney, el presidente Obama había firmado un decreto que le otorga poderes especiales en caso de que su país esté bajo la amenaza de un ciberataque. Sin embargo el gobierno chino ha salido al paso de las declaraciones americanas a través del ministro de la defensa que negó tajantemente las acusaciones y sostuvo que a pesar de que las direcciones de internet (IP) identificadas provienen de China, estas pudieron ser diseñadas por algún hacker internacional; más aún, asimismo Beijing afirma que los sistemas informáticos de su gobierno también han sufrido los embates de hackers internacionales.

Más allá de este conflicto diplomático que seguramente continuará por algún tiempo con los EU acusando y China negando, evidentemente que el decreto y el anuncio de la Casa Blanca están dando señales al mundo de que estamos en los albores de un nuevo tipo de guerra fría. Más concretamente, las dos superpotencias que se disputan el liderazgo mundial están queriendo controlar o en su caso utilizar el ciberespacio como arma contra el enemigo político-ideológico.

En este sentido con la ciberguerra los asuntos más relevantes y de seguridad nacional de un país pueden caer en manos de otro; incluso debido a la interconexión y la digitalización de los servicios económicos y financieros los expertos mencionan que toda la actividad económica de un país puede ser saboteada, además de que también se pueden obstruir los servicios básicos, como la telefonía y la energía eléctrica. Incluso por medio de la red se puede acceder al desarrollo tecnológico de un país, con lo que se puede ahorrar tiempo y dinero para reducir las ventajas tecnológicas de un país a otro.

El asunto es que aunque la ciberguerra está atrayendo la atención entre la comunidad científica internacional, pero el primer antecedente documentado de los choques China-EU es el "informe Cox" de 1996, cuando el representante Christopher Cox encabeza una comisión que acusa al país oriental de operaciones encubiertas en territorio americano del Ejército Chino para robar diseños de armas termonucleares que permitieron igualar el potencial tecnológico de las armas nucleares chinas con las americanas en el inicio del siglo XXI; el informe concluía que esas prácticas chinas persistían.

También en estos días Mandiant, una empresa americana especializada en seguridad informática, afirma en un informe de 74 páginas resultado de tres años de investigación y entregado al gobierno americano; que el gobierno Chino está reuniendo grandes recursos financieros, humanos y tecnológicos para prepararse en asuntos exclusivos del ciberespacio. Mandiat sostiene que los ciberespías chinos son de élite y trabajan en un edificio en Shanghai y estos dependen del Ejército Popular Chino, específicamente de la "Unidad 61398".

Esta unidad del ejército popular es por supuesto secreta y se ha negado reiteradamente su existencia, incluso el informe desecha las reiteradas negativas del gobierno chino de que patrocina los trabajos de este equipo de alto nivel; el informe sostiene que en un país donde es prioritaria la censura a los contenidos de internet es casi imposible que un grupo de hackers del más alto nivel trabaje por su propia cuenta. Mandait señala que son 141 las empresas espiadas por los hackers chinos y estas responden a veinte sectores estratégicos de la industria americana siendo los más flexibles la industria de transformación química, la minería de nuevos metales, las compañías de fabricación de satélites y las dedicadas a las nuevas tecnologías. Definitivamente, de tenerse certeza sobre los ciberataques, estos también pueden referirse al espionaje industrial e incluso pude utilizarse contra personas específicas al acceder a los datos personales de todos los usuarios de la red mundial. En ese sentido dos grandes trasnacionales han lanzado la voz de alerta sobre los ataques de espías chinos a sus sistemas informáticos; la emblemática empresa refresquera Coca Cola y el gigante de las comunicaciones Google. Específicamente se ha filtrado que en el 2009 los ciberataques a la empresa de las gaseosas coincidieron con su intensión de comprar a la compañía refresquera china Huiyuan Juice Group por un monto de dos mil millones de euros.

El espionaje, el contraespionaje, el manejo de información para la inteligencia y la toma de decisiones gubernamentales es una práctica que muchos gobiernos practican y seguramente lo seguirán haciendo. La época romántica de espías como Mata Hari que usó sus encantos para conocer los secretos de los militares franceses y de James Bond o Ethan Hawk que aunque personajes figurados, retrataban una vida de acción y aventuras, al parecer quedaron atrás. Los nuevos espías están detrás de un escritorio escudriñando las debilidades de la red mundial, tienen impresionantes currículums académicos en ciencias exactas o han pasado la mayor parte de su vida frente a un ordenador.

Sin embargo varios son los peligros de que este escenario de confrontación se haya trasladado al ciberespacio. Las personas con altos conocimientos en materia informática ya sea patrocinados por algún gobierno o incluso de manera personal o colectiva; pueden acceder no solo al desarrollo tecnológico militar, sino también a los asuntos más sensibles de un gobierno que pueden incluso determinar sus relaciones o conflictos con otros gobiernos; tan solo recordemos el caso de Julian Assange y Wikileaks. Pero además los ciberataques pueden afectar la vida privada de miles de individuos con el fenómeno conocido como "robo de identidad", pueden también perturbar la red de servicios de una ciudad o incluso de un país y las telecomunicaciones.

La red mundial ofrece al mundo un gran escenario de posibilidades de desarrollo, pueden ser utilizadas para la información personal, para aliviar las cargas de trabajo, para hacer más rápidos los servicios públicos, en materia educativa son múltiples sus aplicaciones y para la ciencia abren un panorama de innovación que se construye día a día entre otras aplicaciones que se descubren día a día. Carl von Clausewitz en su experiencia militar seguramente nunca se imaginó el grado de avance y modernización tecnológica que hoy en día se ve. Pero percibía a la guerra como el instrumento de los gobiernos para imponer su voluntad sobre los demás pueblos. El asunto no es preguntarse si su tesis es vigente en estos tiempos que vivimos, el asunto es que la red mundial deberá ser el instrumento con que los pueblos y los individuos impongan su voluntad sobre la política, solo así esta se dignificará.
* Profesor investigador de la Universidad Autónoma de Chiapas.





Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.