La ciberguerra y las ciberarmas: el poderío militar en países emergentes @Uliman73
El tema de la Ciberguerra viene siendo un tema de
interés en los últimos años especialmente en los países más desarrollados. Asimismo,
y en paralelo a la gran cantidad de Ciberataques que se vienen produciendo,
aparece el tema no menor de las Ciberarmas. Si bien la Ciberguerra parece más
tema de países desarrollados, las cuestiones relativas a la adquisición de
armas cibernéticas por parte de Estados pequeños ha recibido poca atención. Si
bien individualmente son débiles, los Estados pequeños son numerosos.
Comprenden más de la mitad de los miembros de las Naciones Unidas y siguen
siendo importantes para las consideraciones geopolíticas. De la mano de ello, estos
Estados se enfrentan a elecciones de inversión en seguridad cada vez más
difíciles ya que el equilibrio entre la seguridad global, el dominio regional y
los intereses nacionales se evalúa constantemente, un claro ejemplo sucede en
los países menos favorecidos, donde incluso los temas de Seguridad Interior se
mezclan con los recursos de la Defensa Nacional. Un factor cada vez más
relevante en estas elecciones es el aumento de los costos de las plataformas
militares y las percepciones que la guerra cibernética puede proporcionar una
capacidad ofensiva barata y efectiva para ejercer influencia estratégica sobre
los rivales geopolíticos. Recordemos en este punto, que muchos analistas
señalaron que la verdadera preocupación de Trump en la cumbre con Kin era la
amenaza Cibernética más que el programa nuclear de Korea.
Si bien la defensa y la ofensa tienen características
propias, en la actualidad del 5to dominio podemos decir que el balance de poder
entre la ofensa y la defensa aún no se ha determinado. Además, la naturaleza
indirecta e inmaterial de las Ciberarmas hace estimar que no alteren
los principios fundamentales de la guerra y no puedan ganar conflictos
militares sin ayuda. Por el contrario, es probable que las Ciberarmas sean más efectivas cuando se usan como un multiplicador de fuerza y no solo
como una capacidad de interrupción de la infraestructura. La consideración de
la ciberdependencia, es decir, la medida en que la economía, los ejércitos y el
gobierno de un Estado dependen del ciberespacio, también es muy relevante para
esta discusión. Dependiendo de la resiliencia de la infraestructura, una
ventaja tecnológica estratégica puede convertirse en una desventaja
significativa en tiempos de conflicto. La capacidad de amplificar las
capacidades militares convencionales, explotar las vulnerabilidades en la
infraestructura nacional y controlar el espacio de ciberconflicto es, por lo
tanto, un aspecto importante para cualquier doctrina guerrera. La integración
de estas capacidades en las estrategias de defensa es la fuerza motriz en la
investigación y el desarrollo de las Ciberarmas.
La
naturaleza de la guerra cibernética
La guerra cibernética es cada vez más reconocida como
el 5to dominio de la guerra. Su creciente importancia es sugerida por su
prominencia en la estrategia nacional, la doctrina militar y las inversiones
significativas en capacidades relevantes. Las características críticas de la Ciberguerra
se pueden resumir en tres puntos[i]:
- La guerra cibernética involucra acciones que tienen un efecto político o militar.
- Implica el uso del ciberespacio para ofrecer efectos cinéticos directos o en cascada que tienen resultados comparables a las capacidades militares tradicionales.
- Crea resultados que causan o son un componente crucial de una amenaza grave para la seguridad de una nación o que se llevan a cabo en respuesta a dicha amenaza.
En cuanto a las Ciberarmas, las mismas se definen como
las capacidades de la Ciberguerra armada que tienen los que tienen experiencia
y recursos necesarios para entregarlas e implementarlas.
--- Google Ad ---
---
En este dominio incipiente todo es dable a debatir,
sin embargo, son muchos los especialistas que consideran a las operaciones
ofensivas como dominantes en el 5to Dominio[ii]. Los ataques se pueden
lanzar instantáneamente, y hay un rápido crecimiento en el número de redes y
activos que requieren protección. Después de todo, el ciberespacio es un
entorno rico en objetivos basado en estructuras de red que privilegian el
acceso a la seguridad. Dificultades técnicas y legales considerables, así como
represalias precisas y proporcionales, hacen que la atribución precisa de ciberataques
sea un proceso tenso. También existe el bajo costo de crear Ciberarmas -el código es barato- y cualquier arma liberada en Internet puede ser
modificada para crear la base de nuevas capacidades ofensivas[iii]. Todo esto significa que
el espacio de batalla está abierto, es accesible, casi anónimo y con un costo
de entrada que parece asequible para cualquier Estado-Nación.
Sin embargo, las estrategias que dependen demasiado
del dominio ofensivo en la Ciberguerra pueden ser prematuras. Por ejemplo, la
dependencia cibernetica (infraestructura crítica) es crucial para las ventajas
estratégicas que las Ciberarmas pueden proporcionar. La incertidumbre rige
porque la naturaleza de doble uso de las Ciberarmas les permite ser capturadas,
manipuladas y puestas en contra de sus creadores. Igualmente importante es la
práctica del "dominio de escalada"[iv]. Como lo muestra una política estadounidense
aún no probada, represalias por el ciberataque puede ser entregado por
capacidades militares más destructivas[v]. Y aunque la velocidad de
un ataque cibernético puede ser casi instantánea, la preparación para
sofisticados ciberataques es considerable. El ataque de Stuxnet requirió los
recursos de un Estado tecnológicamente sofisticado para proporcionar el
espionaje expansivo, las pruebas industriales y la entrega clandestina que
fueron tan vitales para su éxito. Lo anterior demuestra que el verdadero costo
de las armas cibernéticas avanzadas no radica en su creación, sino en su
focalización y despliegue, que reducen su capacidad de redistribución para
enfrentar futuras amenazas imprevistas.
Una de las limitaciones, que en ciernes está siendo
corregida, está dada por su falta de fisicalidad (efecto físico concreto), aunque
podremos ver como Triton están cambiando eso. Como piezas de código
informático, generan efecto militar solo mediante la explotación de
vulnerabilidades creadas por la dependencia del ciberespacio. Pueden atacar
plataformas e infraestructuras vulnerables manipulando los sistemas
informáticos o actuando como un multiplicador de la fuerza a los activos
militares tradicionales. Esto puede conducir a la interrupción y el control del
espacio de batalla, así como a la provisión de inteligencia adicional cuando se
despliegan las cargas útiles. Sin embargo, estos efectos son siempre
secundarios: las Ciberarmas per se
aún no pueden afectar directamente el campo de batalla sin un dispositivo para
actuar, ni ocupar y controlar el territorio.
En última instancia, el debate sobre el equilibrio de
poder en la Ciberguerra y el poder relativo de las Ciberarmas se decidirá por
evidencia empírica relacionada a dos factores:
- La cantidad de daño causado por el compromiso de ciber- plataformas dependientes.
- Hasta qué punto las principales interrupciones de la infraestructura erosionan la fuerza de voluntad política y son explotables por las capacidades militares convencionales
Por el momento, hay una creencia en que los conflictos
no se ganarán solo en el ciberespacio y que esto se aplica tanto a los pequeños
Estados como a las grandes potencias.
Usos
de las Ciberarmas por Países Emergentes y/o Estados pequeños
Para ser digno de inversión, un arsenal de Ciberarmas
debe proporcionarle a los Estados una ventaja política o militar sobre (o al
menos la paridad) sus adversarios. Para juzgar si un pequeño Estado se
beneficia lo suficiente como para justificar su adquisición, debemos entender
cómo se pueden usar estas capacidades. Una lista no exhaustiva de posibles usos
de Ciberarmas incluye la guerra, la coacción, la
disuasión y la diplomacia de defensa. Su efecto más prominente
probablemente será la alteración y / o manipulación de las capacidades
militares de comando, control, comunicaciones, computación, inteligencia,
vigilancia y reconocimiento (C4ISR) y la degradación de las redes de apoyo
civil. Los ataques contra la infraestructura civil siguen siendo los más
factibles, y los ataques a plataformas militares automáticas son posibles y
cada vez más probables. El uso efectivo de las Ciberarmas como herramienta
coercitiva se ve limitado por el tamaño relativo y la dependencia cibernética
de un oponente y conlleva el riesgo de que las armas actúen de forma imprevista.
Ambas dependencias se comparten cuando las Ciberarmas se utilizan como elemento
de disuasión. Esto se debe a la naturaleza peculiar del dominio cibernético,
donde tanto la coacción como la disuasión se basan en el mismo reconocimiento
agresivo hacia adelante de la red de un adversario. La diplomacia de defensa
puede actuar como elemento de disuasión, pero solo es efectiva si las
capacidades militares relevantes son creíbles y demostrables.
Poseer
o No Poseer Ciberarmas, he ahí el dilema.
A la hora de evaluar esta situación son múltiples los
factores a analizar, pero aquí se verá en forma analítica una posible forma de
evaluación para esta toma de decisiones tan peculiar. En concreto, el modelo
propuesto es una base para un estudio comparativo e integral Estado por Estado.
El mismo rinde su valor máximo cuando se han analizado numerosos Estados. Esto
permite que surjan posibles patrones de proliferación y que se presente una
imagen más clara del paisaje de amenazas. El esquema del proceso básico para el
análisis se proporciona en el cuadro siguiente:
Cada paso se explica por una declaración de propósito
y se demuestra a través de un estudio de caso. El tema del estudio de caso es
Nueva Zelanda, elegido debido a su membresía en la red de inteligencia Five
Eyes y porque se autoidentifica y se percibe como un Estado pequeño.
Idealmente, cada paso del marco lo completaría un grupo que represente una
variedad de perspectivas de las fuerzas militares, entidades gubernamentales, y
especialidades académicas.
--- Google Ad ---
---
Paso
uno: identifique las características fundamentales de los estados pequeños. El propósito es identificar las características clave
del Estado dentro de tres categorías: cuantitativo, conductual e
identidad. Cuantitativo se refiere a medidas tales como la superficie territorial,
la población y el producto bruto interno (PBI). Comportamiento se refiere a
métricas cualitativas sobre el comportamiento de un Estado, tanto a nivel
nacional como dentro del sistema internacional. La identidad se refiere a
métricas cualitativas que se centran en cómo un Estado percibe su propia
identidad. Este artículo propone que las métricas de cada categoría pueden ser
utilizadas libremente por analistas informados adecuadamente para asignar una
categoría de tamaño a cualquier Estado en particular. En cambio, la definición y
categorización se logran mediante la posesión de un número suficiente de
características superpuestas -algunas cuantitativas, algunas de comportamiento
y otras basadas en la identidad. Cuantitativamente, Nueva Zelanda tiene una
población pequeña (aproximadamente 4.5 millones), un pequeño PBI (aproximadamente u$s 197 mil millones), y una pequeña área de tierra[vi]. Está geográficamente
aislada, sin fronteras con otros países. En el ámbito del comportamiento, Nueva
Zelanda practica una política exterior multilateral centrada en las
instituciones. Es un miembro fundador de las Naciones Unidas y fue elegido
miembro del Consejo de Seguridad para el período 2015-2016 después de
postularse en una plataforma de defensa de otros Estados pequeños. Participa en
múltiples alianzas y tiene un interés especial en la seguridad del Pacífico Sur[vii]. Con respecto a la
identidad, la autoidentidad de Nueva Zelanda enfatiza los valores de equidad,
independencia, no agresión, cooperación y reconocimiento de su estatus como un Estado
pequeño[viii]. Su identidad de
seguridad está impulsada por la falta de una amenaza percibida que permite a
Nueva Zelanda tomar decisiones de seguridad basadas en los principios y no en
la practicidad[ix].
Esto quedó demostrado por la prohibición de barcos con armas nucleares y
nucleares en aguas de Nueva Zelanda, y su subsecuente exclusión informal de
aspectos del Tratado de Seguridad de Australia, Nueva Zelanda y Estados Unidos.
Sin embargo, a pesar de la menor seguridad, la opinión interna apoyó firmemente
la política antinuclear que, junto con el apoyo a la no proliferación y el
desarme, ha fortalecido los elementos pacifistas de la identidad nacional de
Nueva Zelanda.
Paso
dos: identifique la disponibilidad de recursos y la alineación de políticas
para el desarrollo, despliegue y explotación de Ciberarmas. El objetivo es identificar cómo el uso de Ciberarmas
se alinearía con las políticas de seguridad y defensa actuales; si el Estado
tiene la capacidad militar para explotar las vulnerabilidades causadas por el
despliegue de Ciberarmas, y a su vez tiene la inteligencia y los recursos
técnicos necesarios para atacar, desarrollar y desplegar Ciberarmas.
En los documentos clave de defensa de Nueva Zelanda,
las referencias al dominio cibernético mencionan principalmente la defensa
contra los ciberataques, con solo dos referencias a la aplicación de la fuerza
militar al ciberespacio. No se menciona la adquisición de Ciberarmas.
La política de defensa de Nueva Zelanda se ha centrado en las contribuciones
militares a una Nueva Zelanda segura, un orden internacional basado en normas y
una economía mundial sólida. Debido a que la probabilidad de amenazas directas
contra el país y sus aliados más cercanos es baja, se ha enfocado en el
mantenimiento de la paz, el alivio de desastres, la asequibilidad y la patrulla
marítima. El ejército de Nueva Zelanda es pequeño (11.500 efectivos, incluidos
reservistas) con capacidades ofensivas limitadas y escasa financiación (solo el
1,1% del PBI). En consecuencia, el ejército de Nueva Zelanda no tiene la
capacidad de explotar las vulnerabilidades causadas por el uso exitoso de Ciberarmas.
Nueva Zelanda es miembro de la red de inteligencia
Five Eyes y, por lo tanto, puede acceder a una inteligencia más sofisticada que
la mayoría de los Estados pequeños. Esto se puede utilizar para aumentar su
capacidad de atacar y desplegar Ciberarmas. Tiene una moderna capacidad de
inteligencia de señales, alojada por el Buró de Seguridad de Comunicaciones del
Gobierno civil, que también tiene la responsabilidad de la ciberseguridad
nacional. Es muy probable que tenga la capacidad técnica para adaptar las Ciberarmas
existentes o desarrollar otras nuevas, especialmente si cuenta con la ayuda de
sus aliados. Sin embargo, debido a restricciones fiscales, cualquier
financiamiento adicional para Ciberarmas probablemente tendrá que provenir del
presupuesto de defensa existente y, por lo tanto, resultará en compromisos con
otras capacidades[x].
--- Google Ad ---
---
Paso
tres: examinar la dependencia cibernética de los Estados pequeños . El propósito es examinar la dependencia en el
ciberespacio por sus capacidades militares e infraestructura crítica, así como
su dependencia cibernética relativa cuando se compara con potenciales
adversarios geopolíticos.
Nueva Zelanda tiene una dependencia cibernética de
moderada a alta, y el gobierno, el sector empresarial y la sociedad civil
dependen cada vez más de los servicios y plataformas en línea. Esta dependencia
aumentará. Por ejemplo, la adquisición de nuevas capacidades C4ISR para
aumentar la adopción militar de principios de guerra centrados en redes crearía
nuevas vulnerabilidades. La ciberdependencia de Nueva Zelanda se ve incrementada
aún más por la limitada experiencia en ciberseguridad. No tiene oponentes
militares obvios, por lo que su nivel relativo de ciberdependencia es difícil
de calcular.
Paso
cuatro: analizar el comportamiento del Estado frente a los modelos de seguridad
de la competencia. El propósito es
analizar cómo el comportamiento del Estado se alinea con cada modelo de
seguridad competidor y cómo la adquisición y el uso de Ciberarmas pueden apoyar
o restar valor a este comportamiento. Los arsenales de Ciberarmas se utilizan
para alcanzar objetivos políticos y militares. Estos objetivos dependen del
comportamiento y la identidad de un Estado, los cuales son difíciles de
cuantificar. Sin embargo, es posible cierto grado de cuantificación mediante el
uso de modelos de seguridad conceptuales. Una síntesis de las recientes becas
de seguridad en pequeños Estados genera cuatro modelos: el primero centrado en
alianzas, el segundo en cooperación internacional y el tercero y cuarto en
identidad, diferenciado por enfoques competitivos (colaboración e influencia, y
autonomía defensiva)[xi]. El modelo centrado en
alianzas presenta pequeños Estados con razones persuasivas para adquirir armas
cibernéticas. Esto se aplica tanto para equilibrar el comportamiento (es decir,
unirse a una alianza en contra de un Estado amenazante) y por efecto arrastre (es
decir, entrar en una alianza con un Estado amenazante)[xii]. Los recursos militares
adicionales proporcionados por una alianza presentan mayores oportunidades para
la explotación de vulnerabilidades causadas por Ciberarmas. Las Ciberarmas
pueden ser una contribución razonablemente rentable para una alianza; una gran
potencia podría incluso proporcionar oportunidades de adquisición preferencial
para un aliado favorecido.
Nueva Zelanda mantiene una estrecha alianza militar
con Australia y es miembro de los Cinco Arreglos de Defensa de Poder. También
ha firmado acuerdos de ciberseguridad con la Organización del Tratado del
Atlántico Norte y el Reino Unido. Las alianzas anteriores se han centrado en la
seguridad y la defensa mutua en lugar de las capacidades ofensivas. Nueva
Zelanda, sin embargo, tiene una política de complementar las capacidades de
defensa de Australia. Esto podría lograrse mediante la adquisición de Ciberarmas,
siempre que esté estrechamente coordinado e integrado con el ejército
australiano. Por lo tanto, este modelo evalúa la alineación del comportamiento
del Estado como media / alta y el apoyo de Ciberarmas como medio / alto.
El modelo de cooperación internacional supone que los Estados
pequeños pueden ejercer influencia fortaleciendo las organizaciones
internacionales, fomentando enfoques cooperativos para la seguridad y creando
leyes y normas para restringir a los Estados poderosos. Los Estados pequeños que
actúen bajo este modelo favorecerán los métodos de influencia diplomáticos e
ideológicos. Como tal, es menos probable que adquieran Ciberarmas. En cambio,
es más probable que intenten regular las Ciberarmas de manera similar a las
restricciones sobre armas biológicas y químicas o al dirigir los esfuerzos para
incorporarlas explícitamente en las leyes internacionales de guerra.
Nueva Zelanda generalmente tiene un enfoque de
política exterior multilateral y es miembro de múltiples organizaciones internacionales.
Tiene una larga historia de defensa del desarme y el control de armamentos, lo
que entra en conflicto con la adquisición de nuevas categorías de armas
ofensivas. Este modelo evalúa la alineación del comportamiento del Estado como
alto y el apoyo de Ciberarmas como bajo.
Ambos modelos centrados en la identidad (colaboración
e influencia versus autonomía defensiva) se centran en el análisis de la
"identidad de seguridad" de un Estado pequeño. Esto se desarrolla a
partir de percepciones de "comportamiento pasado, imágenes y mitos
vinculados a él que han sido internalizados durante largos períodos de tiempo
por la élite política y la población del Estado"[xiii]. Esta identidad puede
basarse en una serie de factores dispares, como las amenazas de seguridad en
curso, las percepciones de carácter nacional y la conciencia histórica. La
identidad de seguridad de un Estado puede conducirlo hacia una preferencia por
cualquiera de los modelos de seguridad centrados en la identidad mencionados
anteriormente. Con respecto a la colaboración y la influencia, la identidad de
Nueva Zelanda logra un equilibrio entre practicidad y principio. Se esfuerza
por ser un Estado moral e imparcial que promueve lo que considera valores
importantes, como los derechos humanos y el estado de derecho[xiv]. Sin embargo, aún desea
trabajar de una manera constructiva que le permita aportar soluciones prácticas
a problemas difíciles. La adquisición de Ciberarmas es poco probable que
avance en este modelo. Por lo tanto, este modelo evalúa la alineación del
comportamiento del Estado como medio y el apoyo a las Ciberarmas como bajo.
A pesar de su comportamiento multilateral, Nueva
Zelanda conserva cierta autonomía defensiva y se enorgullece de mantener puntos
de vista independientes sobre los principales problemas. Su aislamiento y la
ausencia de amenazas importantes le han permitido conservar cierta autonomía en
su política de defensa y mantener un pequeño ejército. Su naturaleza
independiente y pacifista sugiere que la adquisición de Ciberarmas podría ser
controvertida. Por lo tanto, este modelo evalúa la alineación conductual del Estado
como medio y el apoyo a las Ciberarmas como bajo / medio.
Paso
cinco: Analice los beneficios, la viabilidad y el riesgo para cada categoría de
uso de Ciberarmas. El objetivo es
identificar primero los beneficios, la viabilidad y el riesgo de adquirir Ciberarmas
en función de cada categoría de uso potencial, como se muestra en la tabla 1. A
continuación, esta información se analiza en función del uso de Ciberarmas para
diferentes modelos de seguridad. como se muestra en la tabla 2. Esto da como
resultado una clasificación de los beneficios, la viabilidad y el riesgo de
cada combinación de uso de Ciberarmas y modelo de seguridad de Estado pequeño.
Esto es seguido por una recomendación general o predicción para la adquisición
de Ciberarmas bajo cada modelo de seguridad y categoría de uso de Ciberarmas.
Tabla 1 Matriz de riesgo costo-beneficio de ciberarmas
Tabla 2 Matriz de adquisición de Ciberarmas
Paso
seis: recomendar o predecir la estrategia de adquisición de Ciberarmas. El objetivo es resumir los hallazgos clave,
recomendar si un Estado pequeño debe adquirir Ciberarmas y predecir la
probabilidad de tal adquisición. Los hallazgos clave para el caso que se usó de
modelo son que es poco probable que Nueva Zelanda obtenga beneficios significativos
de la adquisición de Ciberarmas. Esto se debe a sus capacidades militares
limitadas, su enfoque multilateral extranjero, su amplia participación en
organizaciones internacionales y su identidad de seguridad pacifista. Los
factores que podrían cambiar esta evaluación y aumentar los beneficios de la
adquisición de Ciberarmas incluirían un mayor enfoque en las alianzas
militares, la aparición de amenazas más obvias para Nueva Zelanda o sus aliados
cercanos, o una identidad de seguridad cambiante.
El producto que entrega esta matriz tiene una utilidad
considerable como una herramienta de apoyo a la decisión. Cuando es utilizado
por un Estado pequeño como un insumo en un proceso de toma de decisiones
estratégicas, su resultado puede ser incorporado en la capacidad de defensa
relevante y los documentos de política. Si se recomienda la adquisición de Ciberarmas,
su resultado podría utilizarse para informar documentos estratégicos,
doctrinales y de planificación específicos. También proporciona una base para
que se analicen las capacidades potenciales de las Ciberarmas bajo un modelo
estándar de adquisición.
Alternativamente, la matriz permite a una variedad de actores determinar la probabilidad de adquisición de Ciberarmas por parte de Estados pequeños, podría usarse como una
herramienta para desarrollar inteligencia predictiva. Además, cuando la matriz se utiliza en un número suficiente de Estados pequeños, podría usarse como base
para hacer predicciones más amplias con respecto a la proliferación de Ciberarmas. Esto sería particularmente efectivo en áreas geográficas con una
gran concentración de Estados pequeños. Para los Estados más poderosos, esto
podría indicar oportunidades para una mayor cooperación de Ciberguerra con aliados geopolíticos, tal vez incluso se extienda a la venta de armas o la
diplomacia de defensa. Por el contrario, la matriz podría proporcionar a las
organizaciones no gubernamentales y académicos oportunidades para rastrear la
proliferación de Ciberarmas y aumentar la visibilidad del fenómeno
entre las organizaciones internacionales, los formadores de políticas y el
público en general. Estos resultados brindan beneficios significativos al
amplio espectro de actores que buscan estabilidad e influencia dentro del orden
internacional.
--- Google Ad ---
---
1D34S
F1N4L3S
La evolución de los campos de batalla y sus dominios
no se dieron en forma sencilla ni inmediata a las evoluciones industriales o
tecnológicas, ante la aparición de cada dominio el que precedía se rehusaba a
ceder espacio. La virtud está en poder aprender del pasado, ya lo decía el
viejo Nicolás Maquiavelo “Todo aquel que desee saber qué ocurrirá, debe
examinar qué ha ocurrido, todas las cosas de este mundo, en cualquier época,
tienen su réplica en la Antigüedad”, negarnos a la existencia del 5to dominio de
guerra, al uso de Ciberarmas y a que tendrán efecto físico es no querer
reconocer lo que sucederá, en breve. Hace poco, el Presidente de USA Donald
Trump ordenó al Pentágono tomar la iniciativa en la creación de la 6ta Rama de
las Fuerzas Armadas Estadounidenses, es decir el Space Force, podrán tildarlo
de aventurero, pero lo cierto es que la historia será su verdugo.
El modelo acá expuesto, posee asimismo un potencial de
predicción significativo: cualquier habilidad para pronosticar la adquisición
de Ciberarmas de Estado por Estado y así monitorear la proliferación de las
mismas sería de un gran beneficio geopolítico. Además, las grandes Potencias no
deben ignorar el impacto estratégico que los Estados pequeños podrían tener en
este ámbito. No es menos cierto y valedero recordar en ese sentido a los
Estados pequeños, que sus rivales geopolíticos pueden desplegar Ciberarmas como
un medio para promover intereses nacionales en esta esfera de influencia.
El Ciberespacio es hecho por el hombre, es un entorno
altamente evolutivo, tecnológicamente configurado y no completamente tangible,
que requiere que sea estudiado, evaluado, analizado y sometido a una continua
investigación para poder dominar este nuevo dominio, habrá que transitar muchas
millas o terabytes para lograrlo, de eso no hay dudas. Esta comprensión del 5to
dominio va más allá de los aspectos tecnológicos y requiere la integración de
las capacidades y estrategias cibernéticas en las doctrinas de defensa
existentes. El marco aquí expuesto es solo una mirada, no pretende ser una
guía, solo dar ideas para asistir en este proceso, desde la decisión
estratégica hasta la obtención y la integración doctrinal y operacional.
No dejen de visitar mi web y leer mas sobre estos temas: www.uliseskandiko.com
Notas
[i] Raymond C. Parks y David P. Duggan,
"Principios de guerra cibernética", IEEE Security and Privacy
Magazine 9, no. 5 (septiembre / octubre de 2011), 30; Andrew M. Colarik y Lech
J. Janczewski, "Desarrollo de una gran estrategia para la guerra
cibernética", séptima conferencia internacional sobre seguridad y garantía
de la información, diciembre de 2011, 52; Shakarian, Shakarian y Ruef.
[ii] Fred Schrier, Documento N. ° 7 sobre guerra
cibernética, control democrático de las fuerzas armadas trabajando (Ginebra:
Centro de Ginebra para el Control Democrático de las Fuerzas Armadas, 2015),
disponible en <www.dcaf.ch/content/download/67316/.../ OnCyber
warfare-Schreier.pdf>; John Arquilla, "Veinte años de guerra
cibernética", Journal of Military Ethics 12, no. 1 (17 de abril de 2013),
80-87.
[iii] P.W. Singer y Allan Friedman, Ciberseguridad y
Ciberguerra: Lo que todos deben saber (Oxford: Oxford University Press, 2014).
[iv] Thomas G. Mahnken, "Cyberwar and Cyber
Warfare", en America's Cyber Future, ed. Kristin M. Lord y Travis Sharp
(Washington, DC: Centro para una Nueva Seguridad Estadounidense, 2011),
disponible en
<www.cnas.org/sites/default/files/publications-pdf/CNAS_Cyber_Volume%20II_2.pdf>.
[v] Departamento de Defensa (DOD), The DOD Cyber
Strategy (Washington, DC: DOD, Abril de 2015), disponible en
<www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf>.
[vi] Estadísticas de Nueva Zelanda, "Índice de
estadísticas clave de Nueva Zelanda", disponible en
<www.stats.govt.nz/browse_for_stats/snapshots-ofnz/index-key-statistics.aspx#>.
[vii] El Ministerio de Asuntos Exteriores y Comercio
de Nueva Zelanda, "Relaciones Exteriores", marzo de 2014, está
disponible en <http://mfat.govt.nz/Foreign-Relations/index.php>.
[viii] Ibidem.
[ix] Doctrina de la Fuerza de Defensa de Nueva
Zelanda, 3rd ed. (Wellington: sede de la Fuerza de Defensa de Nueva Zelanda,
junio de 2012), disponible en <www.nzdf.mil.nz/downloads/pdf/public-docs/2012/nzddp_d_3rd_ed.pdf>.
[x] Libro Blanco de Defensa 2010 (Wellington:
Ministerio de Defensa, noviembre de 2010), disponible en
<www.nzdf.mil.nz/downloads/pdf/public-docs/2010/defence_white_paper_2010.pdf>.
[xi] Joe Burton, "Estados pequeños y seguridad
cibernética: el caso de Nueva Zelanda", Political Science 65, no. 2
(2013), 216 - 238; Paul Sutton, "El concepto de pequeños Estados en la
economía política internacional", The Round Table 100, no. 413 (2011),
141-153.
[xii] Joe Burton, "Estados pequeños y seguridad
cibernética: el caso de Nueva Zelanda", Political Science 65, no. 2
(2013), 216 – 238.
[xiii] Jean-Marc Rickli, "Políticas militares de
los pequeños Estados europeos después de la guerra fría: de estrategias
territoriales a estrategias de nicho", Cambridge Review of International
Affairs 21, no. 3 (2008), 307-325.
[xiv] Jim McLay, "Nueva Zelanda y las Naciones
Unidas: Small State, Big Challenge"
27 de agosto de 2013, disponible en <http: // nzunsc.
govt.nz/docs/Jim-McLay-speech-Small-State-Big%20Challenge-Aug-13.pdf
--- Google Ad ---
---
Very nice article. I enjoyed reading your post. very nice share. I want to twit this to my followers. Thanks !. alistamento militar online
ResponderBorrar