Ciberguerra: los posibles efectos sociales de la guerra posheroica y la interferencia cognitiva

01/03/14

El proceso claro de descentralización de la distribución del poder y la propagación de los centros de mando y la influencia geopolítica es la consecuencia de la globalización.

La multipolaridad es la causa principal de la erosión del estado soberano, con la proliferación de actores no estatales supuestamente protagonistas de las relaciones internacionales. La razón de este cambio es identificable en el crecimiento de las redes informáticas y, más en general, las comunicaciones.

La tecnología ha facilitado el fortalecimiento de la casta política mundial, donde la gestión de las transacciones financieras y la implementación de sistemas de armas encarnan la supremacía. La difusión de redes electrónicas de bajo costo ha dañado este estado de cosas, facilitando la descentralización geopolítica en el espacio virtual para la afirmación de un poder paralelo al institucional. La búsqueda constante de primacía en la red podría colisionar entre los principales actores, generando un nuevo tipo de batalla en Internet.

La política exterior no puede ignorar el conocimiento de los adversarios, y mucho menos de los aliados. La asimetría de la amenaza podría, sin embargo, establecer comuniones extemporáneas de intenciones, sobre todo debido a las profundas dificultades de contener ataques cibernéticos. Por esta razón, es probable que la cooperación internacional pueda desempeñar un papel clave en la lucha contra este fenómeno; en este sentido, la colaboración entre la OTAN y la Unión Europea ya está activa, donde Italia tiene un papel predominante que pretende seguir a largo plazo. inversiones en el sector Defensa.

El desglose de las asignaciones previstas en la Ley de Estabilidad, basado en lo que se informa en el texto final, solo puede hipotetizarse por el momento, las inversiones reales serán posibles para evaluarlas solo en la primera parte del 2014, pero algunos pasajes son bastante interpretables: estos, la provisión de dinero para el sector de la electrónica podría significar el desarrollo de la guerra cibernética. Esta es la unión de todas las actividades que anticipan la realización de operaciones militares. Esto significa la destrucción de información y de sistemas de comunicación opuestos con ataques a servidores para no solo escuchar las transmisiones, sino también reemplazar el contenido de las mismas con información manipulada en detrimento de la interceptada. La capacidad de gestionar información y la adquisición indebida de datos puede constituir nuevas jerarquías de poder con acciones quirúrgicas capaces de alterar las fuentes de conocimiento en las que se basan las sociedades contemporáneas.

En 2007, Estonia fue el blanco de un ciberataque devastador que involucró tanto al sector público como al privado. Esto condujo a un nuevo escenario de guerra que necesitaba ser regulado y la OTAN invitó a un grupo de expertos a Tallin, Estonia, quienes llevaron a cabo el llamado Manual de Tallin. Esto define principalmente los algoritmos de acción en anticipación de las agresiones: actos dirigidos a la elusión de los sistemas de información; operaciones cibernéticas complejas tales como causar no solo la destrucción de materiales sino también recaídas que se extienden a un debilitamiento de las fuerzas armadas opuestas, poniendo a este último en peligro de vida; eventos indiscriminados en detrimento del personal no directamente involucrado en las hostilidades.

Estos pasos se discutieron en la Asamblea General de la ONU del 2012, donde se evaluaron los riesgos asociados con los ataques cibernéticos contra sitios como redes eléctricas o instalaciones nucleares, con el consiguiente impacto en la población civil. Para ajustar el uso indistinto de la guerra cibernética, las reglas se identificaron en su mayoría relacionados con la disuasión, en el que el Estado afectado por una agresión ilegal ordenador, cuyo efecto es equivalente a una intervención militar, es decir, con pérdidas humanas, pueden ejercer el derecho de defensa propia también con armas convencionales.

Las autoridades rusas han definido el texto del manual como un documento que, al prever acciones y reacciones, puede legitimar un nuevo tipo de conflicto. Por el contrario, sería necesario eliminar el peligro de la virtualización del espacio virtual, pero ya desde el 2010 los estadounidenses compusieron el Comando Cibernético del Departamento de Defensa, enmarcado como una subdivisión del Comando Estratégico, para implementar las capacidades defensivas y mejorar las técnicas para lanzar ataques cibernéticos. En cooperación con los servicios secretos, el Comando Cibernético tiene acceso a las redes de computadoras 15.000 en las bases militares 4000 distribuidas en los países 88 y empleará a un equipo de mil trabajadores calificados en la defensa de la Nación. Gran Bretaña también ha establecido una nueva unidad, con la intención específica de desarrollar una capacidad ofensiva, con el propósito de disuasión. El desembolso financiero ha sido significativo, pero ya ha producido resultados positivos: de hecho, según datos oficiales de la Defensa, Gran Bretaña ha eludido las amenazas de 400 en 2012 solamente, dirigidas para 93% a los grupos industriales más importantes.

Estonia se ha declarado la primera víctima de esta nueva frontera de guerra, indicando como culpable a la Federación Rusa, pero sin poder demostrarlo, ya que el gobierno de EE. UU. E Israel ha rechazado las acusaciones dirigidas a ellos por interferencia cibernética, con el virus Flame y Stuxnet, a la ley iraní para desarrollar el proceso de nuclearización. La oruga Stuxnet ha representado un salto generacional ya que parece haber tenido éxito en infectar los sistemas de control industrial de Siemens 45.000, facilitando a los incursores la manipulación de los procesos técnicos de las plantas nucleares.

El mercado de los mejores recursos de la computadora, que 10 mil millones de dólares y tiende al desarrollo de herramientas adecuadas a la destrucción, la interdicción, la degradación y la usurpación de las redes de mapeo, como se especifica en un documento de la USAF. Entonces, la guerra cibernética es definible como un nuevo nivel de confrontación, donde el arma más simple puede ser una memoria USB. En 2008 con la ayuda de este sencillo instrumento, se lanzó uno de los ataques más fuertes contra las computadoras militares de los EE. UU. Un espía conectó un lápiz USB a una computadora portátil en una base estadounidense en el Cercano Oriente y penetró en todos los sistemas clasificados. Una cabeza de puente digital, de la cual miles de datos fueron transferidos bajo el control de otra nación. Un acto que toma la forma de una capacidad de influencia en el trabajo de la nación objetivo, y también puede volverse político y táctico sobre la percepción de la información como en los proyectos tecnológicos existentes. Es una transición de la guerra para aniquilar el nuevo concepto de operaciones que no sean la guerra clásica, lo que podría conducir a efectos psico-sociales impredecibles, en las que no estaría garantizada la seguridad del individuo, por lo tanto, comparables con el peligro de un conflicto nuclear. Una no guerra librada en el espacio virtual donde la victoria es más representativa de una batalla militar, o, citando a Luttwak, la guerra post heroica. Este último, probablemente, no puede separarse del sistema financiero y el desarrollo tecnológico, en particular el aplicado al comercio y los servicios. De hecho, las armas de TI pueden ser capacidades e identidades civiles.

El objetivo de la desinformación y la guerra cibernética se ha impuesto la no destrucción del Estado contrario, pero una acción psicológica contra el enemigo en su territorio. Una política de comunicación destinada a desmotivar al competidor, pero dejando intactos sus recursos.

Un concepto antiguo, que data de Sun Tzu, ignorado en las guerras convencionales, pero se recuperó en el mundo contemporáneo, que mantienen los recursos tecnológicos y naturales del antagonista, que deban extraerse en el lado ganador, representan la nueva filosofía de la conquista. Para 2013 creación en Reunión sobre los riesgos mundiales presentados por el Foro Económico Mundial, el conflicto asimétrico que ha demostrado ser una amenaza tecnológico y geopolítico, que podrían tender al fracaso del gobierno global, donde la guerra cibernética podría convertirse en un arma para la desinformación a través de Internet o incluso a disposición de los terroristas. Este escenario se define como: fuego digital incontrolado en un mundo hiperconectado. En última instancia, esto se traduce en un caos provocado en el mundo real, el uso incorrecto de un sistema abierto y un acceso simple como Internet.

La guerra de la información se ha impuesto la tarea de la psicología social, es decir, influir en las emociones y motivaciones del antagonista para controlar y prevenir el comportamiento. Los actores más feroces, sin embargo, siguen siendo los Estados, porque el espionaje cibernético y el sabotaje aún requieren la determinación y la lógica de costo-beneficio de una nación. Una concepción diferente de las relaciones conflictivas entre los Estados, una capacidad cognitiva que a través de la electrónica y la información tiende a producir consenso tanto en el hogar como en los adversarios. Los ciberataques por su naturaleza pueden ocurrir entre todas las partes involucradas y contra cada uno de ellos. Los mismos sujetos podrían pasar de atacantes a atacados, donde los objetivos serán los estados y la intrusión en la privacidad de ciudadanos y empresas individuales. Este escenario dará como resultado un crecimiento necesario del control de seguridad interno, que hará que los conceptos de seguridad y defensa sean superponibles.

Un conflicto virtual fue sufrido por Corea del Sur, donde los cajeros automáticos y los sitios web fueron atacados. Inicialmente parecía un flaco servicio causado por la sobrepoblación del tráfico; solo la persistencia del evento apareció la evidencia de una agresión de los llamados guerreros cibernéticos. El primer hecho que surge es la ventaja temporal de un ataque cibernético, ya que el estado objetivo necesita una cierta cantidad de tiempo antes de poder determinar la fuente del problema, lo que facilita la destrucción de los datos almacenados en los discos duros. La segunda evidencia es la letalidad no absoluta de un ataque cibernético donde, al menos en el caso de Corea del Sur, los sistemas fueron recuperados en pocos días.

Entonces, si estos ataques son relativamente simples de llevar a cabo, el daño puede recuperarse rápidamente, pero debe tenerse en cuenta que el estado objetivo, incluso en el corto período de oscurecimiento de la tecnología de la información, es extremadamente vulnerable ya que es totalmente indefenso. La piratería cibernética también es fácil de predecir: la historia muestra que, después de una disputa político-militar, ha ocurrido un episodio de intrusión indebida en las redes de información, lo que justifica el desarrollo de un sistema defensivo. Un ejemplo es en las violaciones masivas de los servidores de Georgia durante la crisis con Rusia, la última tuvo éxito en la intención de debilitar las habilidades de comunicación de los georgianos.

Como se ha demostrado por el ataque a Corea del Sur, la guerra cibernética también se extiende a las empresas civiles, de hecho la transformación del sector financiero y de negocios en una nueva y más impredecible campo de batalla. Para lograr resultados concretos, con el fin de detener la interferencia de la computadora, es deseable establecer una asociación entre el sector privado y los gobiernos para desarrollar estrategias efectivas de defensa, la combinación de la experiencia y la innovación tecnológica dos sectores, con el fin de prevenir, pero también para coordinar una reacción común a un evento de denegación de servicios distribuidos en la red. La adquisición forzada de datos confidenciales, significa transferir los secretos de una nación, privándola de su riqueza tecnológica a favor de elementos hostiles.

Un proyecto para la regulación de la red fue presentado durante el Foro Económico Mundial, celebrado en Davos en enero 2014. Como resultado de los argumentos en la ciudad suiza, la Comisión Global de Gobernanza de Internet estudiará soluciones sobre censura y vigilancia, promoviendo simultáneamente una plataforma de consulta a través de canales institucionales y académicos para identificar las estrategias futuras necesarias para facilitar a los estados que pretenden que el espacio virtual sea una oportunidad para el crecimiento libre y abierto y para el intercambio de medios. Ya desde la última legislación, el gobierno italiano ha autorizado la formación de una sección dedicada a la defensa del espacio virtual. El núcleo de seguridad cibernética está presidido por el Consejero Militar del Primer Ministro.

El impacto de la economía de Internet y la sociedad puede explícitamente por las consecuencias que siguió a la decisión del gobierno egipcio para oscurecer la red durante el estallido social en febrero 2011: la OCDE ha estimado una pérdida en el comercio igual a 3-4 %, con un valor de aproximadamente 90 millones de dólares. La centralidad de Internet y las implicaciones que podría generar su interrupción, por lo tanto, prevalecerían sobre las finanzas hasta que invadieran la geopolítica. La red es principalmente la gobernabilidad de la ICANN, la Corporación de Internet para la Asignación de Nombres y Numers, que divide a Internet en el espacio que se asignarán a las autoridades locales, que a su vez distribuyen las direcciones IP a los diversos proveedores. Por lo tanto, el proceso de renovación es probable que tome como objetivo inicial la ICANN a través del control del activo y el tablero en el que se requiere una supervisión estatal, ya que es una organización no lucrativa privada y el enfoque general parece ser mantener tales.

En la conferencia de la UIT celebrada en Dubai, los países miembros se fragmentan en áreas geopolíticas bien definidas, en particular, los EE.UU. y algunos países occidentales han estado en desacuerdo en la intervención directa de la misma propuesta de la UIT en el gobierno de Internet, revelando una oposición ideológica con Rusia, China, los países árabes y africanos, no solo sobre el contenido de la conferencia sino también sobre los métodos de control de la red. Dubai El Tratado entrará en vigor en 2015, por lo que es plausible suponer que habría un acercamiento entre los contendientes y hacer las reformas acordadas en Dubai: correcciones a la política de la ICANN; implementar reglas internacionales de telecomunicaciones para asegurar el respeto por los derechos humanos; regular el acceso a los servicios de red. Este último es el arma con la que se puede desatar ataques cibernéticos y gestionar la información, la regulación de Internet no negará el acceso a los piratas espaciales virtuales, pero limitará las consecuencias que puedan derivarse de las convicciones pilotados cuya coerción es superponible al uso de armas.

El objetivo del control de la información es perjudicial para el sistema cognitivo, por lo tanto ya no es el cuerpo sino la mente, que la percepción alterada establecer la identidad de una persona o una organización. El resultado en la distribución de imágenes, símbolos o información es un fuerte desconocido; De hecho, es probable, pero no seguro, la decodificación de la concesión receptores en los eventos individuales: de acuerdo con el patrimonio cultural, creencias religiosas, clase social de origen, el personal de la situación económica y la sociedad en la que vive, cada persona tendría una diferente percepción de la realidad falsa de los medios que desea imponer sobre ella, por lo que las reacciones pueden no ser las planeadas y las implicaciones serían inescrutables. De hecho, los efectos sobre las acciones de manipulación cognitiva tendrían implicaciones múltiples e indefinibles. Una amenaza que se extendería a todas las naciones, incluso aquellas con recursos económicos y tecnológicos no desarrollados. Peligro que aumenta exponencialmente en aquellos países con poca homogeneidad nacional o fuertemente divididos entre grupos étnicos culturales y religiosos. Los principales actores de la escena internacional, con la ayuda de la guerra cibernética cognitiva y tienden a frenar el desarrollo de una nación se desarrolló la destrucción de sus tecnologías, una ventaja competitiva de peso significativo en el contexto de la guerra post-heroica.

Para contrarrestar los desequilibrios regionales y globales, también se ha formulado la hipótesis de la disuasión nuclear: es decir, crear una compensación estatal sobre las armas de destrucción en masa que pueda transmutarse en un equilibrio cognitivo. La parificación nuclear no excluiría en ningún caso la interferencia cibernética, pero anularía los conflictos micro regionales, cuyas causas a veces parecen alejadas de la lógica dominante de los países tecnológicamente y económicamente avanzados. La proliferación nuclear de un solo Estado tendría un fuerte impacto en la propia sociedad de la Nación, con el riesgo del surgimiento de grupos con una fuerte identidad, impregnados por un superyó que los induciría a aceptar la destrucción total y por lo tanto de ellos mismos, como herramienta racional para alcanzar el objetivo establecido.

Giovanni Caprara

(fuente de la foto: OTAN, US Army, US Navy, ITU)

Bibliografía

Roberto Di Nunzio: consecuencias sobre la seguridad interna de la guerra de la información, Gnosis.

Lorenzo Maria Pupillo: noticias técnicas de Telecom Italia.

Stefano Epifani: Seguridad: nace la Comisión Mundial de Gobernanza de Internet, Economía Tecnológica.

Luca Bellocchio: relaciones internacionales y política global.

Giovanni Caprara es un estudioso de política internacional y geopolítica. En 2010 publicó el thriller técnico "Bersaglio Nucleare" publicado por Edizioni Progetto Cultura. Colabora con revistas y periódicos en línea.