La ciberguerra en la disputa intercapitalista
- Análisis
Artículo publicado en la Revista América Latina en Movimiento No. 544: Las redes de la guerra 14/10/2019 |
El ciberespacio se ha configurado como un dominio estratégico tanto para la reproducción del sistema capitalista como para la resistencia. Así, a pesar de que la génesis de este espacio se dio en las entrañas del sujeto hegemónico –Estados Unidos–, ciertos actores y acciones han puesto en riesgo el dominio estadounidense sobre este medio. El hackeo es la principal amenaza en este espacio, debido a que es una actividad que busca eludir la vigilancia del sistema, oponerse a las normas establecidas, quebrantar las estructuras de poder, así como mantener y potenciar la capacidad de actuar en este dominio.
El control de internet
Internet –que está formado por un conjunto de redes, cables, servidores, sistemas de comunicación, entre otros– es la base material del ciberespacios. A pesar de que este es un medio asequible para quienes tienen los recursos económicos y tecnológicos para incursionar en él, es un campo que está coordinado por un sector privado denominado Internet Corporation for Assigned Names and Numbers (icann), el cual favorece a Estados Unidos, ya que “Washington conserva la autoridad de supervisión y su Comité Asesor Gubernamental, compuesto por delegados de otras naciones, no tiene poderes reales” (Cukier, 2005: 7). Asimismo, en la red de redes hay un dominio de nombres para determinar la ubicación de los servidores, un código para que las máquinas puedan ser reconocidas por las demás, servidores matrices y estándares técnicos que regulan el tráfico de datos (Cukier, 2005: 8-9).
De acuerdo con icann, actualmente hay 13 servidores matriz. Diez de estos están controlados por Estados Unidos: cinco por empresas (dos por Verisign, uno por Cogent Communications, otro por icann y uno más por Internet System Consortium Inc.), dos por universidades (University of Southern California y University of Maryland) y tres por agencias o departamentos (Departamento de Defensa, Ames Research Center de la nasa y el Laboratorio de Investigación del Ejército). Los demás están regulados por Netnod, Suecia; el Centro de Coordinación de Redes ip europeas, Ámsterdam; y otro por Wide Project, Japón.
Los ciberataques como reposicionamiento a la asimetría de poder
En el ciberespacio las y los enemigos son los hackers. Un ciberataque implica la generación de un código que daña las estructuras y sistemas computacionales del enemigo. Para Estados Unidos, el ciberespacio es un medio lleno de incertidumbre que se ha configurado como un dominio de competencia con enemigos altamente calificados. (Nieto 2014: 105). Por esta razón, en 2009, el Departamento de Defensa creó un subcomando conjunto de combate para hacer frente a las amenazas de los hackers: cybercom, el cual está vinculado con la Agencia Nacional de Seguridad (nsa) (Nieto 2014: 98).
El ciberespacio es el quinto dominio de la guerra (Desforges, 2014: 75-76). El general Paul M. Nakasone, comandante del cybercom, considera que su control es fundamental para la hegemonía estadounidense, debido a que en este espacio sus adversarios pueden realizar ataques en contra de sus intereses estratégicos dificultando la posibilidad de una respuesta directa (Nakasone, 2019). Un ciberataque puede afectar esencialmente tres elementos: las tecnologías de la información, lo cual atentaría contra las capacidades combativas en tierra de las fuerzas armadas; las tecnologías operacionales, que pueden dañar los software y hardware desde los cuales opera la infraestructura militar y económica del sujeto hegemónico; y las plataformas y sistemas de armas (William, 2018), incluyendo las nucleares. El ejemplo más significativo de un ataque de este tipo se dio en 2010 con Stuxnet, el malware con el que se dañaron las centrifugadoras de Natanz en Irán (Bommakanti, 2018: 3-7).
Este ciberataque fue realizado por la Agencia de Nacional Seguridad (nsa) de ee.uu. y por la Unidad Secreta Israelí 8200. El programa para desarrollar el malware inició en 2007 y su nombre era "Olympic Games" (Gates, 2012). De acuerdo con los análisis de seguridad que se han hecho, el ataque en Natanz entró en el sistema de control industrial de las instalaciones infectando computadoras y sistemas en el complejo de enriquecimiento de uranio, lo que generó daños a las centrifugadoras. Antes de 2010, el Departamento de Defensa estadounidense ya había demostrado la posibilidad de acceder a computadoras que controlaban redes eléctricas con el ejercicio “Eligible Receiver”. Sin embargo, Stuxnet logró superar el air-gapping1 y entrar a una red cerrada (Porche, Sollinger, McKay, 2011: 1).
Stuxnet es considerada la primera arma digital y a partir de su utilización el ciberespacio se ha convertido en un dominio de suma importancia para la disputa intercapitalista, pero también para los esfuerzos por eliminar el sistema de vigilancia, control y explotación en el que vivimos. De acuerdo con informes de la Corporación de Investigación y Desarrollo (rand), China y Rusia están destinando cada vez más recursos para la guerra de información con Occidente. Ese mismo reporte considera que a pesar de que estas herramientas y estrategias están en un periodo inicial, ya han generado efectos negativos significativos para la hegemonía estadounidense (Mazarr & Demus, 2019).
El ciberespacio en la disputa intercapitalista: capacidades y estrategias
La nsa y el cybercom fueron unidos desde el nacimiento del segundo. Sin embargo, en los últimos años, las funciones del cybercom se han vinculado más con el ataque a redes enemigas para alcanzar metas militares y no tanto para desarrollar misiones de espionaje (Greenberg, 2018). De acuerdo con Nakasone, los principales Estados que ponen en riesgo la ciberseguridad estadounidense son Rusia, China, Irán y Corea del Norte. Sin embargo, quienes cuentan con mejores capacidades y estrategias son los dos primeros.
El enfoque central del gobierno chino en este ámbito es mantener una presencia significativa para garantizar su seguridad nacional, preservar la estabilidad social y asegurar la información crítica, concentrándose más en el control interno de su población que en algún ataque al exterior (Jinghua, 2019). No obstante, las capacidades cibernéticas que China está desarrollando podrían reducir las asimetrías en el campo físico de batalla. Asimismo, China tiene la pla's Unit 61398, que es la oficina central militar de operaciones de red cibernética del gobierno. China ha sido identificada como una de las principales fuentes de tráfico de ciberataques, empero, esto no significa que desde esta espacio se originen las irrupciones, ya que las y los hackers pueden enrutar el tráfico en otras vías para atribuir la procedencia del ataque a un espacio geográfico diferente (Richards, 2014: 46-48).
Por su parte, Rusia no utiliza el concepto ciberguerra, sino guerra de información, el cual incluye operaciones de redes computacionales, de información, psicológicas, así como la guerra electrónica. Este gobierno utilizó sus capacidades cibernéticas como una fuerza habilitadora en Georgia y Ucrania (Connell & Vogler, 2016). Asimismo, Rusia tiene una unidad de elite militar que se encarga de llevar a cabo operaciones de espionaje de alto riesgo en el ciberespacio (Oliphant, 2018) y en los últimos años, el gobierno ruso ha estado reclutando programadores con el objetivo de crear un equipo de elite de hackers (Kramer, 2016).
Por esta razón, ee.uu. está desarrollando tecnologías para no permitir que sus adversarios logren sus objetivos en el ciberespacio, por medio de estrategias defensivas y capacitación especializada para oficiales en Fort Gordon (Sheftick, 2019). Una de las principales preocupaciones de ee.uu. es que gran parte de su infraestructura y economía se basa en la digitalización y autonomización, lo que hace que su régimen sea vulnerable en las dinámicas del ciberespacio. Durante la administración Trump, se señaló que el cybercom había logrado entrar en las instalaciones eléctricas de Rusia con un malware capaz de interrumpir su red eléctrica. Rusia mencionó que sus sistemas eran inmunes a esos ataques, pero que si Estados Unidos intervenía en su infraestructura esto generaría una guerra cibernética entre ambos Estados (Sanger & Perlroth 2019).
En términos generales, el ciberespacio es un medio que permite reducir asimetrías, como en el caso de China, pero también es un dominio que posibilita la reproducción hegemónica liderada por ee.uu. Actualmente, el país con mejores capacidades en este espacio es ee.uu., sin embargo, Rusia y China están invirtiendo tiempo y dinero para mejorar su competencia en este medio. A pesar de que en las narrativas securitarias estadounidenses, se resalta la amenaza que representa China para la seguridad nacional del país, el Estado con el que ha tenido mayores encuentros en este domino es Rusia.
El ciberespacio para la creación de mundos alternativos
El ciberespacio no sólo es un dominio ocupado por las grandes potencias, también es un medio en el cual diversos actores sociales tiene capacidad de actuación y movimiento. Asimismo, no todas las agresiones van dirigidas a infraestructura de redes y comunicaciones, los ciberataques también pueden manipular a la población y modificar sus opiniones y decisiones a través de campañas en las cuales se difundan rumores u otras ideas en las redes o medios de comunicación. Entonces, el control del ciberespacio puede garantizar la reproducción hegemónica –a partir de la difusión de los valores e ideas capitalistas– o transformar las relaciones sociales en las que se sustenta el sistema dominante.
El poder económico y tecnológico de los Estados ha hecho que estos actores sean los ejes centrales en la disputa cibernética, sin embargo, figuras no estatales también han desafiado al sujeto hegemónico a través de la filtración de documentos estratégicos, como lo ejemplifican los casos de Edward Snowden, Julian Assange, Wikileaks y Anonymous. La principal amenaza a la reproducción sistémica no viene de los Estados sino de los individuos o colectivos que han incursionado e irrumpido este espacio a través del hackeo.
"Hackear un sistema requiere conocer sus normas mejor que la gente que lo ha creado o que lo gestiona, y vulnerar la distancia que exista entre el funcionamiento que esa gente haya pretendido darle al sistema y el funcionamiento que muestra el sistema de verdad, o que alguien puede hacer que muestre" (Snowden, 2019: 52). Así, aunque aún nos hacen falta herramientas y estrategias, el ciberespacio es un dominio que la sociedad puede utilizar para modificar la hegemonía en el ámbito de la reproducción, es decir, la ocupación y apropiación del ciberespacio pueden ayudarnos a romper las relaciones de poder imperante por medio de la inhabilitación de los sistemas que garantizan el predominio de los sujetos que reproducen la hegemonía, de la transmisión de perspectivas de vida diferentes, de la actuación en colectivo y, por lo tanto, de la transformación de las relaciones sociales dominantes para crear un mundo diferente.
- Adriana Franco es maestra en Estudios de Asia y África, integrante de OLAG y Secretaria Técnica de Investigación del Centro de Relaciones Internacionales de la UNAM.
Fuentes consultadas
Bommakanti, K. 2018 “The Impact of Cyber Warfare on Nuclear Deterrence: A Conceptual and Empirical Overview”, ORF Issue Brief 266: 1-15.
Connell, M. & Vogler, S. 2016 Russia's Approach to Cyber Warfare, CNA Analysis & Solutions.
Cukier, K. N. 2005 "Who Will Control the Internet? Washington Battles the World", Foreign Affairs 84, 6: 7-13.
Greenberg, A. 2018 "The Next NSA Chief Is More Used to Cyberwar Than Spy Games" The Wired.
Hérodote 2014 Cyberspace: enjeux géopolitiques, no. 152-153, primer y segundo trimestre.
Jinghua, L. 2019 "What Are China's Cyber Capabilities and Intentions?" Carnegie Endowment for International Peace.
The New York Times: Kramer, Andre E. 2016 "How Russia Recruited Elite Hackers for Its Cyberwar" / Sanger, David E. & Perlroth Nicole (2019) "U.S. Escalates Online Attacks on Russia's Power Grid".
RAND Corporation: Porche, I. R., Sollinger, J. M., McKay, S. 2011 A Cyberworm that Knows No Boundaries / Mazarr & Demus 2019 “Hostile Social Manipulation by Russia and China a Growing but Poorly Understood Threat”.
Nakasone, P. M. 2019 “A Cyber Force for Persistent Operations" Joint Force Quarterly 92: 10-14.
Oliphant, R. 2018 "What is the Unit 26165, Russia's elite military hacking centre?" The Telegraph.
Richards, J. 2014 Cyber-War: The Anatomy of the Global Security Threat, Palgrave Macmillan.
Sheftick, Gary 2019 "Cyber Teams Safeguard National Security" U.S. Department of Defense.
Snowden, Edward 2019 Vigilancia permanente, Planeta.
1 Es una estrategia que implica el desvinculamiento de una red de computadoras de un circuito más amplio por medio del cual se podría realizar un ataque (Bommakanti, 2018: 3-7).