El conflicto interestatal en el ciberespacio

tecladoUn enfrentamiento persistente entre actores en el ciberespacio orientado a causar daños físicos y víctimas es todavía poco probable; sin embargo, las ciberoperaciones en la guerra ya son una realidad desde hace tiempo. Si se toman en cuenta las doctrinas de ciberdefensa que se han hecho públicas en algunos países, las operaciones a través del ciberespacio están consideradas como uno de los instrumentos militares que los mandos tienen para lograr los efectos que buscan. En términos generales, se ha planteado que su empleo táctico se concentrará en las operaciones de preparación del espacio de batalla, con el fin de degradar sistemas adversarios.

Es que aún el éxito de las ciberoperaciones depende en gran medida de una preparación temprana, consistente en la penetración previa, profunda y extendida de los sistemas enemigos que serán afectados. Es por lo anterior que la planificación y la intervención de dichos sistemas necesariamente deben ser ejecutadas antes de las hostilidades; es decir, su concepto de empleo debiera ser similar al de operaciones de FF.EE. o a las OO.EE. de inteligencia.

Sin embargo, una vez que los efectos de un ciberataque de degradación, inhabilitación o destrucción sean evidenciados, lo más probable es que el afectado tome las contramedidas necesarias para contrarrestarlo. Por lo mismo, lograda la penetración de los sistemas enemigos y ante la posibilidad de neutralizarlos, los comandantes tendrán que decidir si se mantienen dentro de ellos obteniendo información, aunque ello implique que el enemigo siga aprovechándolos; o bien, afectar su funcionamiento con el riesgo de ser detectados y, eventualmente, perder el acceso logrado.

Tomando en cuenta la cuestión de la necesaria preparación previa para su éxito y las interferencias que pueden causar cuando son empleadas para el sabotaje, pareciera que el mayor potencial de las ciberoperaciones ofensivas se daría antes del inicio de las acciones militares, y se maximizaría cuando son utilizadas para la obtención de información. Esto indicaría que si bien las ciberoperaciones representan un nuevo recurso militar para la guerra, no es precisamente en esta en la que harían, por el momento, su mayor contribución.

En efecto, la naturaleza del ciberespacio así como las características propias de las ciberoperaciones, las han posicionado como un recurso extraordinario para las actividades de espionaje, y como un instrumento especialmente valioso tanto para las crisis como para los enfrentamientos de baja intensidad. En el primer caso, ha sido evidente que mientras el ciberespacio mantenga las características que favorecen el anonimato, dificulten la atribución y facilite el acceso remoto; este dominio seguirá siendo quizás el principal escenario del enfrentamiento entre las agencias de inteligencia.

Es que Internet, además de proveer increíbles posibilidades para la comunicación clandestina, interconectar prácticamente todos los sistemas de información existentes (exponiendo las vulnerabilidades que seguramente tienen) y ser una fuente inagotable de código malicioso para explotarlos; todavía provee a la inteligencia una alternativa relativamente barata y de bajo riesgo operacional para la penetración, observación y espionaje de sus blancos.

Estas mismas características propician los sabotajes a la infraestructura de información crítica y los procesos por ésta soportados. Y aunque un ciber sabotaje no tenga todavía el alcance o el impacto de, por ejemplo, un atentado explosivo; seguramente uno exitoso y publicitado sí contribuirá a un aumento de la sensación de inseguridad, afectando la credibilidad de las autoridades y obligándolas a reaccionar para no parecer pasivas.

En cuanto a los saboteadores, es evidente el problema que genera la diversificación de los actores dispuestos y capaces de efectuar un ciberataque. Es que en este dominio el sabotaje ya no es un monopolio de desafectos, fuerzas especiales o grupos terroristas; sino que incorpora activistas, grupos de hackers organizados, delincuentes o individuos; todos con la posibilidad de obtener y emplear herramientas de sabotaje que incluso pueden ser gratuitas y automatizadas.

Sin embargo, es necesario advertir que así como aumenta la dependencia de los procesos soportados por sistemas de información y mientras más críticos éstos son, lo lógico es esperar un incremento en la seguridad no sólo en su diseño e implementación, sino que también mejores estándares en su operación y defensa. Esto quiere decir que a futuro los ciberataques exitosos y relevantes a sistemas protegidos, tendrán que ser más sofisticados y demandarán mayores recursos lo que, seguramente, limitará los actores con la capacidad de ejecutarlos (Rid, 2012).

En cuanto a la subversión, insurgencia y guerra psicológica; el ciberespacio abre insospechadas nuevas posibilidades, en especial por la facilidad que existe en este dominio para la desinformación. En efecto, las alternativas que hoy existen para difundir información comprometedora -falsa o verdadera-, son innumerables a través de sitios web, blogs o redes sociales; es más, hoy existe la posibilidad de enviar mensajes persuasivos a cada uno de los individuos de una masa a través de sus dispositivos personales.

Así se acusó, por ejemplo, que la red social cubana ZunZuneo creada en 2010 por la Agencia de EEUU para el Desarrollo Internacional, tenía el propósito de minar al gobierno caribeño con fines de cambio político; más recientemente, se ha acusado a Rusia de intentar condicionar las últimas elecciones presidenciales norteamericanas, por medio del robo y posterior difusión de informaciones para afectar a uno de los candidatos, acusaciones de intervención que se han expandido a Inglaterra, Francia, Alemania y España.

Es necesario hacer notar eso sí, que la aparente efectividad en procesos de persuasión a través del ciberespacio, no puede entenderse sin considerar los cambios que han sufrido las propias masas insertas en un mundo post Internet. Constituye una paradoja el hecho que en la época en que las personas tienen el mayor acceso a recursos de información, sea la misma en que parecen ser más manipulables por la desinformación.

Desde hace un tiempo, por ejemplo, hay evidencia que señala que la mayoría de las personas aceptan ingenua y confiadamente los resultados de los motores de búsqueda (Fallows, 2005), considerándolos relevantes y verdaderos (Vaidhyanathan, 2011), por lo que tampoco se preocupan de localizar las informaciones más confiables para tomar decisiones o formar opinión (Prensky, 2009). Es que al parecer el volumen de datos al que se enfrentan hoy las personas, en ocasiones parece haberlas transformado en receptoras pasivas de las informaciones que se les hace llegar, reduciendo su capacidad de análisis (Meyrowitz, 2008) y favoreciendo la aceptación de contenidos superficiales, falsos o carentes de fundamentos.

Lo peor de todo es que las aplicaciones que personalizan las informaciones y las hacen llegar directa e instantáneamente a los dispositivos personales, o aquellas que multiplican los comentarios de otras personas, o que las crean por medio de bots que incluso simulan ser seres humanos; se están transformando por sí mismas en tecnologías de persuasión de masas, y estarían acostumbrando a las personas a no reflexionar ni hacer juicios críticos; lo que, a la larga, hará que estas habilidades se atrofien (Carr, 2011).

No extraña, pues, que en la era de Internet con su inmediatez y la emergencia de la necesidad de no perderse nada, se haya propiciado lo que Lewis (1996) denomina el Síndrome de Fatiga Informativa el cual, según Byung-Chul (2014), tiene como efecto una parálisis de la capacidad analítica, la atrofia del pensamiento y la incapacidad de diferenciar lo esencial de lo que no lo es.

Se puede decir entonces que desde una perspectiva de seguridad y defensa, a las ya evidentes amenazas a la infraestructura de información crítica, se agregan en el futuro inmediato las posibilidades de intervención en los asuntos internos de los Estados, por medio de la manipulación masiva de las personas, gracias a que éstas serían cada vez más vulnerables a la desinformación.

Gracias por visitar el blog.

 

Referencias:

ByunChul. (2014). En el enjambre. Herder, Barcelona, 110 pp. Rafael Serrano (México).

Carr, N. (2011). Superficiales, ¿qué está haciendo Internet con nuestras mentes?  Santillana Ediciones Generales. Ed. Taurus, Ciudad de México.

Fallows, D. (2005). Search Engine Users. Internet searchers are confident, satisfied and trusting – but they are also unaware and naïve. Pew Internet & American Life Project. Enero. En http://www.pewinternet.org/~/media/Files/Reports/2005/PIP_Searchengine_users.pdf.pdf. Consultado en Diciembre del 2017.

Lewis, D. (1996). Dying for information? London, Reuters Business Information.

Meyrowitz, J. (2008). Nómades globales en la llanura digital. Revista Chilena de comunicación, I(2), 104-116. Obtenido de https://www.yumpu.com/es/document/view/42314686/rev-chilena-com-2-crea-universidad-uniacc/112 diciembre del 2017

Prensky,  M.  (2009).  H. sapiens  digital:  From  digital  natives to  digital  wisdom. Journal of online education, 5(3). En http://www.innovateonline.info/pdf/vol5_issue3/H._Sapiens_Digital-__From_Digital_Immigrants_and_Digital_Natives_to_Digital_Wisdom.pdf. Consultado el 17 de Abril de 2013.

Rid, Thomas. (2012). Cyber war will not take place. The Journal of Strategic Studies Vol. 35, No. 1, 5–32.

Vaidhyanathan, S. (2011).The Googlization of everything: (and why we should worry). Los Angeles, Berkeley: University of California press.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s