1. Lo digital como nueva frontera

La visión tradicional de la geopolítica, centrada en los espacios físicos, la conquista territorial y el poder militar, ha ido cediendo espacio a la influencia de factores económicos, culturales y tecnológicos. Esto ha llevado a la expansión de nuevas fronteras, situadas en el plano electrónico, generando un nuevo espacio, el ciberespacio, un campo de cada vez mayor importancia en las relaciones internacionales (Pacheco, 2019).

Este nuevo espacio digital o ciberespacio, emblema de la era del Internet, conecta personas, objetos y procesos que antes estaban separados geográficamente. Especialmente, el surgimiento de tecnologías críticas como la infraestructura de comunicaciones y emergentes como la 5G, entre otros; se convierten en bienes atractivos y vulnerables de la seguridad nacional de los Estados, lo que conlleva a que las capacidades cibernéticas se conviertan en herramientas de poder estatal que pueden utilizarse contra los adversarios (Koh, 2020).

Hoy en día, el ciberespacio es identificado por los ejércitos de diversos países como un nuevo dominio de enfrentamiento. Pero, a diferencia de los otros dominios, este ha sido hecho por el hombre, no obstante, se ha convertido en un espacio tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio (Durán, 2011).

Las características de este espacio han exacerbado la participación y dinámica de diferentes actores tanto estatales como no-estatales, por lo que la explotación y liderazgo de diversas tecnologías que funcionan a través de este ha sido un punto de inflexión en la seguridad y política internacional. Ante la competencia, los riesgos y estrategias de ventaja son preponderantes, por lo que el desarrollo de la ciberdefensa y ciberseguridad se transforma en un instrumento de gran relevancia.

  1. Entendiendo la ciberseguridad

a). Actores destacados

Dada la naturaleza descentralizada y abierta del ciberespacio intervienen una multiplicidad de actores de diferentes naturalezas, capacidades y motivaciones. Los Estados son los principales actores que participan en el ciberespacio dada la cantidad de recursos económicos y humanos que manejan, además de la coordinación y planificación que ejecutan para intervenir favorablemente al acceso y seguridad digital de las empresas, organizaciones y ciudadanos en su territorio. Garantizar esta seguridad se ha convertido en una prioridad estratégica por su relación con la seguridad nacional, la competitividad de las empresas y la prosperidad de la sociedad (Pacheco, 2019).

Los Estados no solo se encargan de proveer seguridad y supervisión, tienen motivaciones de beneficio geopolíticas y de seguridad nacional. La idea de guerra en el ciberespacio como nuevo dominio de competencia y conflicto se ha vuelto popular, no obstante, autores como Valeriano y Maness (2016) cuestionan la concepción de ciberguerra o guerra digital, en parte porque el tipo de conflicto que se desarrolla no produce muertos ni consecuencias relativas al resto de los dominios de guerra. Algunos ejemplos de agresiones en el ciberespacio nos ilustran este punto, como fueron el ataque por parte de hackers rusos a Estonia en 2007 (McGuinness, 2017). Esta agresión afectó la conectividad de los bancos, los medios de comunicación y las instituciones del Estado por varias horas. Estados Unidos también ha sido agresor y víctima de estos ciberconflictos con Rusia, hace poco un grupo de hackers de supuesta procedencia rusa realizaron un ataque de ransomware contra el Colonial Pipeline (Breuninger y Macias, 2021) que provocó una crisis en la costa este de los Estados Unidos por escasez de combustible. El presidente Joe Biden, como consecuencia de este suceso, firmó a las pocas semanas un decreto ejecutivo para modernizar y mejorar las defensas estatales y privadas contra ataques de este tipo. 

Si bien estos ataques afectan la seguridad del Estado de manera multidimensional, por su reducida violencia y efectividad para perpetuar el daño, Valeriano y Maness (2015) prefieren hablar de ciberconflictos como descripción de los ataques y respuestas que se dan entre ejércitos informáticos interestatales con participación de actores no estatales. Lo relevante del ciberespacio como nuevo dominio de conflicto es que este, según Rid, (citado en Valeriano y Maness, ídem) puede afectar los conflictos en el mar, agua, cielo, tierra y espacio porque los equipos de defensa y la tecnología militar son cada vez más dependientes de la interconectividad digital.

El ciberespacio y las nuevas tecnologías han dado paso a la participación de actores no estatales con capacidad y sofisticación suficientes para ser relevantes para la ciberseguridad. Según Kolokotronis y Shiaeles (2021), algunos de los actores no estatales (agresores) más destacados son:

1) . Los hackers privados o mercenarios, quienes son contratados por Estados y compañías privadas para hacerse de sus servicios.

2) Los hackers apoyados por los Estados, o hackers patriotas, son utilizados tácticamente por los Estados para no verse involucrados en los ataques de forma directa. Estos batallones de hackers son cada vez más sofisticados en sus ataques y tienen formación de primer nivel, razón por la cual se han vuelto una amenaza considerable. Sus objetivos son realizar ataques masivos para afectar la infraestructura digital y física de sus adversarios o conseguir información confidencial de otros Estados, sus avances tecnológicos y artefactos, información comprometedora de la elite política, entre otras cosas. Irán y Rusia se han especializado en utilizar a estos grupos en sus ataques. 

3) Los ciberterroristas, quienes usan la web para reclutar, organizar ataques online y en la vida real, compartir información y propaganda.

4) Otro grupo de hackers con motivaciones políticas son los hacktivistas, quienes utilizan habilidades básicas de hackeo y ataque contra instituciones gubernamentales y empresas privadas para divulgar información confidencial y favorecer su causa ideológica.

5) Los cibercriminales son actores con motivaciones de ganancias económicas, utilizan herramientas tradicionales y avanzadas para cometer fraude online, falsificaciones y clonaciones de tarjetas, robos de identidad, extorsiones, por mencionar algunas.

Finalmente, un actor fundamental para la ciberseguridad es el sector privado, y suelen ser vulnerables en el mundo digital. Los Estados han aumentado sus esfuerzos para trabajar en conjunto con el sector privado para establecer barreras de seguridad electrónicas, protocolos de respuesta ante ataques y apoyo logístico para garantizar la seguridad online.

Estas empresas suelen ser proveedores de los servicios que permiten a los usuarios acceder a internet y a las redes móviles, así como adquirir el hardware, software, cables, que son diseñados y producidos por estas empresas particulares (Tsakanyan, 2017). Esta situación puede llevar a tener implicaciones de seguridad como ha ocurrido con la presencia de Huawei (compañía china) en Estados Unidos, y su intención de manejar la red de telefonía móvil 5G. Según DCAF (2013) las industrias privadas de sectores energéticos, financieros, manufactura, tecnológicos son algunos de los objetivos más frecuentes para robo de propiedad intelectual y actividades de espionaje por parte de otros Estados, hackers patriotas y cibercriminales.

b). Riesgos por atender

Aunque las Tecnologías de la Información y la Comunicación (TICs) han aportado muchas ventajas, también conlleva numerosos riesgos, los cuales son aprovechados por ciberdelincuentes, activistas y estados para recabar información, infiltrarse en datos confidenciales y sabotear o desestabilizar sistemas. Una amenaza que posiciona la protección del ciberespacio como una prioridad para los gobiernos y empresas en todo el mundo (Craig y Valeriano, 2018).

Este giro securitivo se une a una mayor desconfianza en el plano social con respecto a las instituciones gubernamentales, medios de comunicación y organismos multilaterales (Lesaca, s.f). En el ciberespacio, el giro securitario busca responder al aumento de cibercrímenes y la expansión de la industria de ataques digitales, un modelo de negocio que ofrece servicios como “mercenarios” o “agentes” digitales, amenazando los datos de empresas y países (Pacheco, 2019).

En la recopilación realizada por la Oficina de Naciones Unidas contra la  Droga y el Delito (UNODC por sus siglas en inglés, 2013) se pueden identificar los siguientes cibercrímenes catalogados como significativos: 1) Delitos informáticos causantes de daños personales; 2) delitos informáticos relacionados con la identidad; 3) violación de la privacidad; 4) delitos informáticos de apoyo al terrorismo; 5) fraude y falsificación; 6) envío o control de SPAM; 7) delitos relacionados con derechos de autor; 8) delitos relacionados con herramientas para el mal uso del ordenador; 9) acceso ilegal a datos informáticos; 10) acceso ilegal a sistemas informáticos; y 11) interferencia ilegal de datos o daños a sistemas.

De acuerdo con analistas como Nora Pacheco (2019) o Tsakanyan (2017) , estos cibercrímenes se ejecutan a través de: Amenazas Persistentes Avanzadas (APT), ciberespionaje o ciber sabotaje ejecutados por un país a través de diferentes tipos de malware; el Ransomware, códigos dañinos para secuestrar datos y cifrar cuentas ilegalmente; los Hacks sobre el Internet de las Cosas, cuya conectividad de sistemas o equipos electrónicos lo vuelve un blanco común de ciberataques; o los Ataques a cadenas de suministros en las infraestructuras de descarga, especialmente en servicios o aplicaciones digitales.

Los ataques pueden ser utilizados por los actores descritos anteriormente con propósitos de Hacktivismo, Ciberyihadismo o, como parte de estrategias dentro de las denominadas Guerras Híbridas. Influyendo en los debates públicos en países extranjeros, buscando manipular, alterar o polarizar la opinión pública, utilizando fake news y bots informáticos para difundir mensajes o robar información para actores particulares.

c). Respuestas y contraataques

Es evidente como las ciberamenazas afectan a distintos actores de forma multidimensional, lo que ha tenido como resultado la necesidad de desarrollar estrategias de prevención y respuesta para contrarrestar aquellos ataques de los que hayan sido víctimas. Sin embargo, “no sólo es difícil determinar quién ha podido ser el responsable de un atentado, sino que las líneas divisorias entre actos de guerra, terrorismo, espionaje, crimen, protesta, vandalismo, etc. son a menudo borrosas.” (Horning, 2011). Por lo que la variabilidad y asimetría de las ciberamenazas hacen que se generen una amplia gama de posibles respuestas, de acuerdo a las capacidades de defensa y respuesta del actor afectado.

Como ha sido mencionado, el sector privado es un actor gravemente afectado por la evolución de las ciberamenazas, considerando que el “43% de los ciberataques afectan a pequeños negocios”(Mansfield, 2020) y en un nivel macro, los Estados son objetivos de amenazas que pueden provenir, ya sea por parte de cibercriminales u otros Estados que ejercen una forma de cyber power, entendido como “la capacidad organizada de una sociedad para hacer uso de la tecnología digital para vigilancia, explotación, subversión y coerción en conflictos internacionales” (Langner, 2016). Por lo que infraestructuras críticas son de los bienes más vulnerables.

Ante los riesgos que se pueden generar a través del ciberespacio, la necesidad de especialización para responder a estos se ha convertido en un objetivo esencial. Muchos Estados se han propuesto el desarrollo de una Estrategia de Ciberseguridad Nacional como un “marco de referencia de un modelo integrado basado en la implicación, coordinación y armonización de todos los actores y recursos del Estado, en la colaboración público-privada, y en la participación de la ciudadanía” (Departamento Seguridad Nacional, s.f).

Además de la necesidad de integración de toda la sociedad, la operatividad de la rama militar mantiene su importancia en el desarrollo de la ciberdefensa como elemento esencial para la seguridad nacional. Los Estados ejercen las Computer Network Operations (CNO) que, según Durán (2011), se utilizan principalmente para interrumpir, inutilizar y degradar los sistemas de mando y control del enemigo, de manera que se anule su capacidad de llevar a cabo acciones contra los sistemas propios. Al tiempo, estas se subdividen en tres: Computer Network Exploitation, Computer Network Attack y Computer Network Defence (CND), siendo las últimas acciones tomadas para proteger, detectar, reaccionar y recuperarse frente a los ataques u otras acciones no autorizadas.

A partir de la noción de seguridad nacional en la que convergen operaciones militares y de inteligencia para el reconocimiento de las amenazas, la participación factible y cooperativa de actores internacionales, también evidencia respuestas ante la competencia en la geopolítica digital. Con respecto al liderazgo que ha tenido la empresa Huawei en el desarrollo de infraestructura de telecomunicaciones, países democráticos como los pertenecientes al G7 y otros aliados, han planteado la posibilidad de establecer una alternativa dentro del mercado de estas tecnologías (Sherman, 2020), de acuerdo a la inseguridad cibernética que la empresa china ha efectuado, en términos de ciberespionaje y obtención de datos personales. 

Por otra parte, respuestas derivadas de la cooperación e instrumentos vinculantes más “blandos”, alineados al ejercicio de la gobernanza global se han tenido en cuenta como herramientas de prevención. Diferentes actores han promovido la idea de las «cibernormas», como expectativas de comportamiento adecuado en el ciberespacio para regular las acciones de los Estados y limitar los daños de las ciberactividades maliciosa. Entre algunas iniciativas se pueden encontrar el Group of Governmental Experts [GGE] y el Open-Ended Working Group (OEWG) pertenecientes a Naciones Unidas; la integración del sector privado en los Tech Accord, y el trabajo conjunto de diferentes actores en el París Call (Maurer et al, 2020), siendo este último un intento que busca generar principios comunes para asegurar el ciberespacio con la cooperación entre el sector privado y los Estados, investigadores y sociedad civil (Paris Call, 2018)

  1. La relevancia de la ciberseguridad en los próximos años

A lo largo del presente artículo hemos podido constatar cómo el advenimiento de internet, y el desarrollo en una de las revoluciones tecnológicas más importantes, han incorporado numerosos beneficios a la par de que han generado nuevos y diversos riesgos. Actualmente, las sociedades occidentales dependen profundamente de los sistemas informáticos, situándose en lo que se ha llamado anteriormente el “quinto dominio”, el ciberespacio (Carlini, 2016). Este escenario motivó el debate sobre las regulaciones y medidas de seguridad que deberían adoptarse, como las respuestas y alianzas que hemos descrito anteriormente

Los ataques cibernéticos realizados por actores particulares y grupos terroristas representan una amenaza para el conjunto de la Comunidad Internacional. Sin embargo, la desaparición de las fronteras en el ciberespacio no sólo afecta las relaciones entre usuarios y determinados ciberdelincuentes, sino que también agrega un nuevo campo donde los estados cooperan o entran en conflicto.

La necesidad de una colaboración transversal para atender las amenazas del ciberespacio, ha profundizado la coordinación entre actores de la sociedad para preservar la libertad e integridad del internet. Sin embargo, es un campo donde todavía hace falta una legislación más completa, pues aún son pocos los acuerdos formales de cooperación multilateral, pues los países todavía aplican medios informales y bilaterales de reacción ante crímenes cibernéticos (Carlini, 2016).


Bibliografía

Breuninger, K. y Macias, A. (2021) Biden signs executive order to strengthen U.S. cybersecurity defenses after Colonial Pipeline. CNBC website. https://www.cnbc.com/2021/05/12/biden-signs-executive-order-to-strengthen-cybersecurity-after-colonial-pipeline-hack.html

Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. Instituto Español de Estudios Estratégicos. http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO67-2016_Ciberseguridad_Desafio_ComunidadInt_ACarlini.pdf

Centre for security, development and rule of law (DCAF) .(2013) Cybersecurity: issues, actors, and challenges. Background note for session. Belgrade Security Forum. https://www.diplomacy.edu/sites/default/files/Cybersecurity_briefing_note_final.pdf

Corera, Gordon. 2015. “Rapid escalation of the cyber-arms race”. BBC News, 29 April. http://www.bbc.co.uk/news/uk-32493516

Craig, A.; Valeriano, B. (3 de febrero de 2018). Realism and Cyber Conflict: Security in the Digital Age. E-International Relations. https://www.e-ir.info/pdf/72583

Craig, Anthony J. S. and Brandon Valeriano. 2016b. “Reacting to Cyber Threats: Protection and Security in the Digital Era”. Global Security and Intelligence Studies 1(2): 21–41.

Departamento de Seguridad Nacional. (s.f). Estrategia de Ciberseguridad Nacional. Gobierno de España. https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-ciberseguridad-nacional

Durán, J. D. del R. (2011). La ciberseguridad en el ámbito militar. Cuadernos de estrategia, 149, 215–256. https://dialnet.unirioja.es/servlet/articulo?codigo=3837348

Horning, D. (2011, diciembre 19). Cyberwar: The Fifth Domain of Warfare. The Politic. https://thepoliticbackend.org/cyberwar-the-fifth-domain-of-warfare/

Koh, D. (2020, diciembre 9). The Geopolitics of Cybersecurity – The Diplomat. https://thediplomat.com/2020/12/the-geopolitics-of-cybersecurity/

Kolokotronis, N. y Shiaeles, S. (2021) Cyber-Security threats, actors and dynamic mitigation. CRC Press.

Langner, R. (2016). Cyber Power – An Emerging Factor in National and International Security. Center for International Relations and Sustainable Development. https://www.cirsd.org/en/horizons/horizons-autumn-2016–issue-no-8/cyber-power-an-emerging-factor-in-national-and-international-security

Lesaca, J. (s.f). “Los hackers de la democracia”. Ponencia en las XII Jornadas CCN-CERT. https://www.youtube.com/watch?v=LD6HTDMgz8g&feature=youtu.be. Documentación en: https://www.ccn-cert.cni.es/pdf/documentos-publicos/xii-jornadas-stic-ccn-cert/3311-sp1-02-los-hackers-de-la-democracia/file.html

Mansfield, M.(3 de enero de 2017). Cyber Security Statistics: Numbers Small Businesses Need to Know. Small Business Trends. https://smallbiztrends.com/2017/01/cyber-security-statistics-small-business.html

Maurer, C. R., Duncan Hollis, Wyatt Hoffman, Tim.(2020). Cyberspace and Geopolitics: Assessing Global Cybersecurity Norm Processes at a Crossroads. Carnegie Endowment for International Peace. https://carnegieendowment.org/2020/02/26/cyberspace-and-geopolitics-assessing-global-cybersecurity-norm-processes-at-crossroads-pub-81110

McGuinness, D. (2017) How a cyber-attack transformed Estonia. BBC News website, Estonia. https://www.bbc.com/news/39655415

Pacheco, N. (8 de abril de 2019). La ciberseguridad, determinante en el tablero internacional. TELOS. Fundación Telefónica. https://telos.fundaciontelefonica.com/telos-110-cuaderno-geotecnologia-ciberseguridad-determinante-tablero-internacional/

Paris Call: For trust and security in cyberspace.(2018). Paris Call https://pariscall.international/en/

Sherman, J. (2020, junio 2). The UK is forging a 5G club of democracies to avoid reliance on Huawei. Atlantic Council. https://www.atlanticcouncil.org/blogs/new-atlanticist/the-uk-is-forging-a-5g-club-of-democracies-to-avoid-reliance-on-huawei/

Tsakanyan, V. T. (2017). The role of cybersecurity in world politics. Vestnik RUDN. International Relations, 17(2), 339-348. doi: 10.22363/2313-0660-2017-17-2-339-348

United Nations Office on Drugs and Crime (UNODC). (2013). “Comprehensive Study on Cybercrime”. New York, United Nations. COMPREHENSIVE STUDY ON CYBERCRIME – Draft February 2013 (unodc.org)

Valeriano, B. y Maness, R. (2015) Cyber war versus cyber realities. Cyber conflict in the international system. Oxford University Press.