Page 1

INTELIGENCIA ESTRATÉGICA//INTELIGENCIA MILITAR//INTELIGENCIA POLICIAL//INTELIGENCIA ECONÓMICA//INTELIGENCIA COMPETITIVA

inteligencia www.aainteligencia.cl

EN ESTA EDICIÓN:

LA RELACIÓN PERÚ - CHILE RÉPLICA DEL GENERAL (R ) FRANCISCO VARGAS VACA (Perú) AL ARTÍCULO:

ISSN 0718-5227-Año 8 –Número 2 – Diciembre 2011 -Chile

“LA DOBLE AGENDA VECINAL DE CHILE” De: Gabriel Gaspar Tapia (Chile) METODOLOGÍA DE INTELIGENCIA ESTRATÉGICA Por: Capitán de Navío ( R) Camilo Ricardo Milano (Argentina) POSICIONES EN TORNO AL CONCEPTO CIBERGUERRA. Por: Andrea Lodeiro Encina (Chile)

Elementos de análisis


Ya está en librerías…

EL ESPÍA FRANCÉS Bravo león

Crimen , corrupción y tráfico de armas en Chile Lo interesante de esta obra, es como el protagonista desarrolla su labor de inteligencia en Chile, armando sus redes de contactos y sus coartadas, obteniendo de este modo información trascendental para su misión. El lector podrá conocer de primera fuente algunas de las técnicas más interesantes en el arte del espionaje, aproximándose así a la realidad escondida que se vive día a día en nuestro país y el mundo. Se trata de una novela ineludible. Ex Integrante De La Agencia Nacional De Inteligencia Lanza Novela De Espionaje Ya está en librerías la novela “El Espía Francés”, una obra del autor Bravo León que dará que hablar. “El Espía Francés” es la primera novela desarrollada en Chile por un ex integrante de la Agencia Nacional de Inteligencia. Sin embargo éste es un dato menor; en poco tiempo se ha transformado en uno de los libros más vendidos en la Librería Antártica, y eso no se debe a este factor, sino que a su notable historia y excelente relato.

Argumento: El presidente de Francia se apronta a cambiar su gabinete y una de las opciones para ocupar la cartera de defensa es un empresario, cuyos posibles lazos con el tráfico de armas inquieta a las autoridades. Por ello, Savage, nombre clave de un miembro del servicio de inteligencia francés, debe viajar a Chile a confirmar la información y, de paso, poner al descubierto una compleja organización. Disponible en: Librería Antártica www.antartica.cl y Feria Chilena del Libro www.feriachilenadellibro.cl


StafF Direcci贸n General Andrea Lodeiro E.

Consejo Editorial Luis Marc贸 Rodr铆guez (Chile) Camilo Ricardo Milano (Argentina) Jos茅 Manuel Ugarte (Argentina) Russell G. Swenson (Estados unidos)

www.aainteligencia.cl


Contenidos

Editorial

5 //

EN ESTA EDICIÓN Por: Andrea Lodeiro E.

Política y Estrategia

6 //

LA RELACIÓN PERÚ-CHILE Por: Gral. (R ) Francisco Vargas Vaca

Inteligencia

10 //

METODOLOGÍA DE INTELIGENCIA Por: Camilo Ricardo Milano (Argentina)

Seguridad Nacional

21//

4

POSICIONES DE LOS PAÍSES EN TORNO A LA CIBERGUERRA Por: Andrea Lodeiro E. (Chile)


Editorial EN ESTA EDICIÓN Por: Andrea Lodeiro E.

En febrero de 2012, la Corte Internacional de la Haya, renovará a 5 de sus 15 integrantes. Una vez que eso ocurra, se definirá la agenda de trabajo y se espera que se anuncie cuándo se entrará en la fase oral del juicio entre Chile y Perú por la disputa del límite marítimo entre ambos países. Para el segundo semestre, se estima que La Haya emita su fallo. En este escenario es probable que la discusión se torne más acalorada y que por ambas partes se intenten hacer demostraciones de fuerza como método disuasivo. De hecho, ya está ocurriendo. Las declaraciones hechas por el Ministro de Defensa chileno, Andrés Allamand en el Diario La Tercera a comienzos de diciembre, hablando de la capacidad militar de Chile, tuvo inmediata respuesta del Primer Ministro peruano, quien señaló a CNN que el Perú debe tomar medidas que le permitan defender mejor su territorio, aludiendo a la necesidad de incrementar las Fuerzas militares del Perú en virtud de éstas declaraciones y el incremento de las adquisiciones militares de parte de Chile durante los últimos años. ¿A dónde pueden llevarnos estos enconos mediáticos? Es una pregunta que deberíamos comenzar a respondernos con altura de miras. Si bien, es absolutamente válido hacer presente las posturas de ambas partes en torno a las diferencias pendientes, es importante buscar las causas de dichas diferencias para desde allí intentar poner remedio a aquello que nos pone en contraposición, en vez de provocar nuevas diferencias. Para eso, el debate debe tener un foco y objetivos claros.

Buscando acercarnos a un diálogo fructífero, en AAINTELIGENCIA dedicamos la edición anterior a identificar, con el valioso aporte de los autores provenientes Chile, Argentina y Bolivia; qué es lo que predispone actualmente nuestras relaciones vecinales. Faltaba la visión desde Perú, que en esta edición viene representada por el General ( R) Francisco Vargas V. Cuyo trabajo aporta un punto de vista sobre el artículo desarrollado por el ex Subsecretario de Guerra Gabriel Gaspar Tapia(Chile).

Esta es una señal positiva, avanzamos hacia una exposición de las distintas miradas que existen en torno a nuestro escenario estratégico. Por lo tanto, estamos seguros de poder aportar con un diálogo constructivo, distinto al que se presenta en la prensa convencional. En esta edición, no obstante, también abordamos otros temas de interés. El Capitán de Navío (R ) Camilo Ricardo Milano (Argentina), experto en Inteligencia, retoma nuestras temáticas habituales, desarrollando el tema de Metodología de Inteligencia, área muy poco explorada en nuestra región, pero de gran importancia para el trabajo de análisis de los servicios de inteligencia. El método, es una brújula que guía en gran parte la selección de información en un mundo con abundantes y diferentes flujos de datos.

Por último, abordamos la Ciberguerra, como nuevo factor de desestabilización en el escenario mundial, intentando graficar las distintas posiciones que existen en torno a esta amenaza. Es una visión actual, que puede tener consecuencias a futuro.

Esperamos que esta edición sea de utilidad para toda la comunidad de inteligencia. Nuestro trabajo, va en la dirección de apoyar el análisis con información útil, librepensadora y de alto nivel académico. De este modo, AAINTELIGENCIA se proyecta para los años que vienen. Finalmente, queremos desear a todos una muy FELIZ NAVIDAD y un Próspero Año Nuevo. Especialmente a nuestros fieles colaboradores y a todos los lectores, que son nuestros amigos y fuentes de inspiración. Nos vemos en Marzo.

Por otro lado, también hablamos de seguridad. El Ingeniero Ricardo Runza (Argentina) toma como caso de estudio la Provincia de Santa Fe, de manera de graficar las limitaciones y restricciones de la Constitución Provincial respecto a los modelos de seguridad que son pertinentes hoy en día. inteligencia

5


La RELACIÓN PERÚ - CHILE Por: FRANCISCO VARGAS VACA General de División del Ejército del Perú en situación de Retiro, y Doctor en Administración

Escribo como ciudadano peruano, por una parte, entusiasmado frente al debate planteado (1) y por otro lado, preocupado por la situación de la relación Perú – Chile (2). Estudiar dicha relación equivale a una investigación de cinco siglos de encuentros y desencuentros cometidos por dos naciones; que han registrado infinidad de conflictos de todo orden, configurando un tema bastante complejo y delicado; pero coincido en la importancia de conversar al respecto, en forma transparente, alturada y en diversos niveles; para buscar acentuar nuestras coincidencias y sobrellevar las diferencias que existieran; mirando en paralelo al futuro y no cruzando miradas de odio. La relación Perú – Chile debe estudiarse de manera integral (método sistémico); sin embargo, para fines del presente artículo, se puede empezar analizándola por campos separados (método factorialista). NUESTRA HISTORIA COMÚN

Para tentar acercarnos a un diagnóstico cercano a la verdad de la situación actual de la relación Perú - Chile, debemos comenzar recordando nuestro pasado común a fin de tener una idea de cómo se llegó a dicha situación; y de pronto, encontramos un primer gran obstáculo: la historia de cada país fue escrita con el particular lente del autor, cada uno ha utilizado su propia ideología para observar y explicar los hechos narrados; apreciándose que deberemos sortear notables diferencias y distorsiones entre ambas historias.

6

Al leerlas, un lector ajeno se preguntaría ¿Están narrando el mismo hecho? Si nuestras historias se acercaran más a la verdad, se reduciría la desconfianza entre nuestras naciones (3). Aquí una urgente, imprescindible y escabrosa tarea pendiente. Recorramos algo de historia con el lente de un peruano, iniciando el periplo a la llegada de los españoles, pues anteriormente, no existía - propiamente - Perú, ni Chile, como tales. La relación Perú – Chile comenzó mal: en la misma conquista española, se suscitó una guerra civil entre los seguidores de Francisco Pizarro y de Almagro (1538-1542). Luego, durante la colonia, las relaciones del Virreinato del Perú con la Capitanía de Chile fueron de dependencia parcial, tutela y exclusión social. Posteriormente, en el periodo de la independencia de Chile, el virrey del Perú envió dos expediciones militares para restaurar el dominio español; no registrándose lazos de alianza entre Perú y Chile para derrotar a las fuerzas coloniales; sino una necesidad argentina y chilena de liberar el centro mismo del poder español en Sudamérica: el rico Virreinato del Perú.

Luego, el inicio del periodo republicano estuvo marcado por las constantes guerras entre caudillos militares; sin embargo un importante intento de unidad entre Perú y el antiguo Alto Perú fue desbaratado por Chile, al considerarlo una amenaza a sus intereses.

Posteriormente, Perú y Chile lucharon juntos contra España (1865-66), el peligro común actuó como aglutinador; lo que podría constituir un importante momento de convergencia entre nuestras naciones; sin embargo, no duraría mucho, por el estallido de la Guerra del Pacífico (187983).

En el Perú se considera que Inglaterra preparó a Chile, lanzándolo a una guerra de expansión, por interés sobre las riquezas al norte de su frontera terrestre (salitre y guano) y utilizó como pretextos el impuesto de diez centavos y el Tratado de Alianza Defensiva firmado con Bolivia (1873); como consecuencia, el Perú perdió la guerra por la imprevisión y miopía de sus políticos; pero antes que las operaciones militares, lo que reiteradamente se recuerda son los crímenes de las fuerzas chilenas de ocupación, los asesinatos de población civil indefensa, el saqueo de pueblos enteros, la destrucción de lo que no se pudieron llevar, los abusos de la ocupación de Tacna, y otros hechos históricos que han marcado la conciencia colectiva de la nación peruana, y obstaculizan se consagre una verdadera paz, aún después del Tratado de Lima (1929). Al respecto, existe un estudio que parte de la “imagen de ganador y vencido” (4) para describir la relación Chile – Perú; creo que se debería ampliar con la imagen de “depredador” (5) y fuente de riquezas.


La Relación Perú - Chile

No se puede olvidar algunos hechos más recientes como los mutuos planes de ataque preventivo (1975), la preparación del Perú ante el Centenario de la Guerra del Pacífico (1979); el apoyo de Chile a Gran Bretaña durante la Guerra de Las Malvinas (1982), mientras el Perú apoyó a Argentina; y la venta de armas de Chile a Ecuador para ser utilizadas contra los peruanos, en plena guerra del Cenepa (1995) a pesar de ser país garante del Protocolo de Río de Janeiro; así como, el tiempo transcurrido y las innumerables gestiones para firmar la criticada Acta de Ejecución (1999) relativa al cumplimiento del Tratado de Lima (1929). Finalmente, llegamos al Caso concerniente a la Delimitación Marítima. En conclusión, Perú y Chile en la mayor parte de su historia han tenido una relación de conflicto, que se mantiene hasta la actualidad. No podemos cambiar el pasado, ni vale la pena recordar la historia para avivar rencores; pero podemos estudiarlo para ubicar las fuentes del conflicto, limar las desconfianzas generadas y no volver a cometer los mismos errores, a fin de modelar el futuro.

EN RELACIÓN AL CAMPO ESTRATÉGICO No es un secreto la intención de cada país de ser el líder en el Pacífico Sur, ello es otra fuente de conflicto debido a la existencia de intereses encontrados. Aquí tenemos dos opciones: o continuamos perdiendo tiempo y esfuerzo en mutuas zancadillas, o dejamos de lado nuestras rencillas, miramos en paralelo y tomamos la competencia como un estímulo. EN RELACIÓN AL CAMPO POLÍTICO El actual presidente peruano Ollanta Humala, afirmó que “haremos un conjunto de gestos de buena voluntad que muestren que nosotros estamos muy interesados en mejorar nuestras relaciones históricas, políticas y económicas con Chile”.(6)

El actual Presidente chileno Sebastián Piñera manifestó que “consideró que Perú y Chile tienen un futuro lleno de oportunidades, y como dos países civilizados resolverán sus diferencias de acuerdo al derecho internacional”. (7)

Sin embargo, la política de los Estados no la hacen - exclusivamente - los discursos presidenciales en sus actividades protocolares.

Todo esto se complica debido a que se considera que las intenciones de los gobiernos son diferentes que las de sus políticos, particularmente de la oposición; así mismo, pueden ser diferentes a las de la oligarquía; por su parte, los militares tienen sus propias ideas; y ningún discurso coincide con el sentimiento del hombre común, que muchas veces es diferente a todos los anteriores. De hecho, se aprecia un evidente recelo entre ambos países en el campo político. CONTROVERSIA EN LO JURÍDICO Luego de un periodo de intercambios diplomáticos, el gobierno peruano presentó en la Corte Internacional de Justicia el "Caso concerniente a la delimitación marítima entre la República del Perú y la República de Chile" (16 Enero 2008). Las posiciones de ambos países parecen irreconciliables, ambos consideran tener una posición muy sólida y respaldada por el derecho internacional.

7


La Relación Perú - Chile

En ambos países se especula sobre las consecuencias del fallo y la prensa exacerba los ánimos cada cierto tiempo. En Perú, se duda que la nación chilena acate el fallo de la Corte de La Haya, si le fuera desfavorable; y se afirma que los sectores anti peruanos en Chile promoverán una agresión militar, recurriendo a cualquier excusa, no necesariamente por el tema limítrofe. En conclusión, este asunto es una importante fuente de mutuo recelo y desconfianza en la actualidad, la cual se prolongará por mucho tiempo, cualquiera sea el fallo. REFERENTE AL CAMPO MILITAR En este campo existen algunas medidas de confianza, como el proyecto de homologación de gastos militares, reuniones periódicas entre los cancilleres y ministros de defensa, el mecanismo 2+2, el UNASUR y su Consejo de Defensa Suramericano, y otras. Además el Presidente chileno ha manifestado: “Chile no está en ninguna carrera armamentista, está reponiendo material que por razones de tiempo está quedando obsoleto, porque Chile no tiene ningún afán expansionista”. (8) Sin embargo, lo concreto es la marcada asimetría existente entre las Fuerzas Armadas de Chile y Perú, existe una relación desproporcionada en el componente aéreo, naval, terrestre, electromagnético y de comunicaciones, incluyendo satélites; por otro lado, se conoce que por las características del aparato bélico chileno, este no apunta hacia Argentina, ni Bolivia, está orientado al Perú; además, la doctrina de ataque preventivo y otras indicios no ayudan a fomentar la confianza. Por supuesto que lo único que está haciendo Chile es ejercer su soberanía, como lo puede hacer el Perú o cualquier otro país.

8

Si recordamos las lecciones aprendidas de la historia, y que actualmente las guerras son por los recursos, particularmente energía y agua; tenemos que en el campo militar existen fuertes inquietudes.

REFERENTE AL DOMINIO ECONÓMICO En los últimos años, ambos países aplican un modelo económico similar que ha resultado muy eficaz, logrando un crecimiento anual promedio cercano al 7%, “Por tanto el Perú y Chile son las dos economías que están liderando el crecimiento de la región y eso nos favorece a ambos. Por tanto, lejos de ver esta competencia como algo enemistoso, la miramos como un estímulo para hacer las cosas mejor”. (9) A nivel gobierno, hay coincidencia en que lo inteligente es hacer una sana competencia de crecimiento. Por su parte, el empresariado chileno ha invertido cerca de 9,000 millones de dólares en el Perú en diversos rubros: servicios públicos, empresas de alimentos, cadenas de farmacias y tiendas por departamentos, centros comerciales, aerolíneas y otros; ante cierta inquietud en el primer semestre 2011, el Presidente peruano les envió un mensaje tranquilizador: “Las inversiones chilenas, como las de cualquier otro país, van a ser respetadas por mi gobierno”. (10)

Por el lado peruano, un gran sector considera que no existe una sana interdependencia económica, y que Chile ha iniciado una nueva expansión hacia el Perú, esta vez en el campo económico. Existe recelo debido a las pocas inversiones peruanas que prosperan en Chile, se requiere cierta reciprocidad. Pero, lo más preocupante es constatar que muchos peruanos creen que Chile se arma para defender sus intereses económicos al norte de sus fronteras.

Además, los casos Aerocontinente y Luchetti se encuentran muy presentes; así como, la rivalidad: Puerto del Callao v/s Valparaíso, Megapuerto de San Lorenzo v/s Mejillones, la carretera interoceánica v/s el corredor Aconcagua. Como si fuera poco, en el plano comercial, las controversias por el origen de diversos productos como el pisco, la chirimoya, el suspiro a la limeña, la causa y otros; han avivado la permanente competencia económica entre ambas naciones. EN CUANTO AL PANORAMA SOCIAL. Ambos países se enrostran una permanente hostilización, acciones de desprestigio y promover el conflicto como una válvula de ajuste interna; cada hecho es exacerbado por campañas de información y desinformación, así como por la prensa sensacionalista; ello agravado por que ningún lado parece creer en las intenciones conciliadoras del vecino; generando “imágenes que han ayudado a construir una percepción negativa del otro” (11), habiendo entrado en un círculo vicioso de recriminaciones sin fin. En el campo de la comunicación social, los dos países se han acusado mutuamente de implementar una estrategia de confrontación: “Varios analistas y autoridades chilenas han expresado la idea de un plan mediático organizado por Torre Tagle (Perú) para aumentar el desprestigio que se está ganando Chile a nivel internacional” (12). Los desencuentros de los campos estudiados, han influido en ambas sociedades; motivando una mutua desconfianza. (13)


La Relación Perú - Chile

NOTAS:

CONCLUSIÓN.

Debemos ser valientes y decir la verdad: Perú y Chile a lo largo de su historia han tenido una relación de conflicto, que se mantiene hasta la actualidad, este conflicto ha fluctuado en intensidad; y haciendo una atrevida síntesis, podemos afirmar que está caracterizado por: recelo en lo político, rivalidad no disimulada en lo estratégico, peligrosa asimetría en lo militar, competencia en lo económico; enfrentamiento por el límite marítimo en lo diplomático, y una mutua desconfianza entre nuestras naciones en lo social. Este conflicto se agravará a medida se acerque el resultado de La Haya y los Bicentenarios de la Independencia. Es hora de enfrentar esta compleja situación; ocultando la cabeza al problema, no se solucionará por sí solo. REFLEXIÓN En Chile, a algunas personas les llama la atención de por qué se mantiene la desconfianza y un cierto recelo en la relación bilateral, si han transcurrido más de 130 años de la Guerra del Pacífico, considerando este evento como la principal fuente de conflicto; tal vez aquí encuentren algunas respuestas de las razones por las que - aún subsiste la mutua animadversión. Detectamos pocas coincidencias, muchas discrepancias, y se percibe que estamos muy lejos de una relación armoniosa y de buena vecindad; sin embargo, somos vecinos y requerimos un mínimo entendimiento; si ambos reconocemos la naturaleza, fuentes y características del conflicto; al menos sabremos que los dos países nos encontramos transitando por un campo minado; por lo tanto, mediante el conocimiento de nuestra situación y una gran dosis de buena voluntad; ambos – por lo menos - tendremos cuidado con las minas existentes en nuestro camino.

1.

El futuro de la relación Perú – Chile se aprecia con innumerables nubarrones; sin embargo, considero que se trata de un inagotable tema de dialogo, el cual debería impulsarse, a fin de encontrar un posible curso de acción para neutralizar el peligro de una escalada del conflicto.

2.

3.

Por lo pronto, el más notable momento histórico en que peruanos y chilenos hemos depuesto nuestras diferencias y actuado juntos ha sido en la Guerra contra España (1866), el peligro común tiene un gran poder unificador. En la actualidad tenemos varias amenazas comunes: la pobreza, el narcotráfico, la contaminación, una posible crisis mundial, etc. Ello nos proporciona dos caminos: o continuamos con la misma relación conflictiva, o buscamos unirnos en una relación “inteligente, amistosa y constructiva” (14) que permita enfrentar los peligros comunes. Que la relación Perú - Chile sea fructífera o perniciosa, sólo depende de nosotros.

4.

5. 6. 7. 8.

9. 10.

11.

12.

13. 14.

El presente artículo es el resultado de la gentil invitación de la Sra. Directora de la Revista AAInteligencia, a propósito del debate que promueve sobre las relaciones vecinales de Chile. El debate se (re)abrió con la sección “La relación chileno peruana” del artículo “La doble Agenda Vecinal de Chile” de Gabriel Gaspar Tapia, ex subsecretario de Guerra del Ministerio de Defensa de Chile. Revista AAInteligencia. Octubre 2011. Páginas 10 – 11. http://www.issuu.com/aainteligencia/docs/aaioct ubre2011 Encontramos un notable avance en el libro Perú Chile / Chile – Perú 1820 - 1920. Desarrollos políticos, económicos y sociales. fruto del Convenio Andrés Bello, entre la Universidad Nacional Mayor de San Marcos y la Pontificia Universidad Católica de Valparaíso, que permitió reunir a historiadores de estas universidades, así como de otras casas de estudios. Ampliar en la Revista de Ciencia Política / Volumen XXIV / Nº 2 / 2004 / 228-235. Versión On-line ISSN 0718-090X. Artículo “ChilePerú: las dos caras de un espejo”. Paz Verónica Milet. Facultad Latinoamericana de Ciencias Sociales, FLACSO-Chile. Calificativo propuesto por el Historiador chileno Cástulo Martínez en su Libro “Chile Depredador”. Arica. 2da Edición. Abril 2004. Diario La Tercera. Chile. 4 Junio 2011 Diario La República. Perú. 15 Junio 2011. Sebastián Piñera. Artículo en el diario peruano El Comercio. 28 Noviembre 2010. "Solos podemos ir más rápido, pero juntos podemos llegar más lejos". Sebastián Piñera. Artículo en el diario peruano El Comercio. 31 Julio 2011. "El mundo no se termina con el fallo de La Haya". Ollanta Humala. Artículo en el diario peruano El Comercio. 10 Junio 2011. “Humala afirma que no es "antichileno" y que su gobierno respetará inversión extranjera”. Ampliar en la Revista de Ciencia Política / Volumen XXIV / Nº 2 / 2004 / 228-235. Versión On-line ISSN 0718-090X. Artículo “ChilePerú: las dos caras de un espejo”. Paz Verónica Milet. Facultad Latinoamericana de Ciencias Sociales, FLACSO-Chile. Artículo Desprestigio chileno por caso de espionaje. 17 Noviembre 2009. http://revistaterritorio.wordpress.com/category/ peru-chile/ Ampliar en la Publicación virtual: Intelligence, Defense and Security. Artículo “Chile y Perú: (Des)confianza Mutua”. 25 Enero 2011. Sebastián Piñera. Entrevista por el diario peruano El Comercio. 31 Julio 2011: “Tenemos que prepararnos para que la relación de Chile y el Perú siga siendo una relación inteligente, amistosa, constructiva cualquiera sea el fallo”.

inteligencia

9


METODOLOGÍA DE INTELIGENCIA ESTRATÉGICA Por: CAMILO RICARDO MILANO Capitán de Navío (R)

RESUMEN El presente ensayo tiene por finalidad efectuar un análisis de las metodologías de inteligencia y realizar algunas reflexiones acerca del ciclo de inteligencia que materializa la metodología expuesta. Para dar respuesta al objetivo expresado, el trabajo se inicia con la exposición de un contexto conceptual básico que procura instalar inequívocamente las bases del tema analizado. A continuación, se caracteriza el proceso de toma de decisiones, en tanto constituye el marco en que se inserta la metodología de inteligencia.

Posteriormente, se describe al ciclo de inteligencia y se realizan comentarios relacionados con la importancia que ejercen sobre él los actuales escenarios de conflicto y las modernas tecnologías. Finalmente, se presentan las conclusiones relacionadas con la finalidad en vista y acerca de aspectos de la metodología de inteligencia estratégica, propiamente dicha.

10


Metodología de Inteligencia Estratégica

I. INTRODUCCIÓN La creciente complejidad de los problemas y amenazas globales genera niveles de incertidumbre que implican la necesidad de aumentar las capacidades de producción de inteligencia estratégica para satisfacer las necesidades propias del proceso de toma de decisiones estatales. A su vez, las amenazas no tradicionales o asimétricas, llamadas comúnmente nuevas amenazas, tienen un grado de solapamiento cuya peligrosidad constituye un argumento de fuerza suficiente para determinar la necesidad de potenciar la actividad de inteligencia gubernamental a los efectos de favorecer la eficacia de los procesos decisorios en el marco del Estado. Al respecto, cabe remarcar que las necesidades de inteligencia no son exclusivas ni privativas de los Estados; también, organismos internacionales, organizaciones empresarias, ONG,s, y otras entidades formales de la sociedad civil que planifican sus actividades, requieren de inteligencia contribuyente a la adopción de decisiones de importancia. Las modificaciones substanciales que se han producido en los escenarios estratégicos como consecuencia de la multiplicidad e interrelación de los factores subyacentes en los problemas y amenazas globales, particularmente en las nuevas amenazas, obligan a que los organismos de inteligencia se reestructuren según nuevos criterios de organización y funcionamiento.

Es dable advertir que este objetivo no sólo conlleva la mejora de las capacidades específicas de los sistemas de inteligencia y las adecuaciones de las metodologías que regulan los procesos o ciclos de inteligencia, sino que también implica el perfeccionamiento de los sistemas de toma de decisiones en los cuales la inteligencia se inserta. Cabe destacar que este trabajo fue concebido con la intención de generar ideas que estimulen a los especialistas en planeamiento e inteligencia estratégica a efectuar los estudios necesarios para revisar críticamente el proceso de inteligencia, con el fin de diseñar un ciclo de inteligencia que tenga en cuenta los cambios producidos en el campo de los problemas como en las características de las soluciones posibles. No pretendemos ser originales en la propuesta, pues los países rectores en materia de inteligencia han iniciado actividades tendientes a dotar de mayor eficacia general al ciclo de inteligencia, particularmente para luchar contra el crimen organizado (narcotráfico, tráfico de armas, trata de personas, pandillas delictivas, etc.), el terrorismo y la proliferación de armas de destrucción masiva. Igualmente, expertos en el planeamiento de la inteligencia han estudiado las distintas metodologías y han formulado interesantes reflexiones y recomendaciones para mejorar el funcionamiento de los ciclos de inteligencia en sistemas decisorios gubernamentales, militares y empresariales.

Con la intención de tratar la metodología de inteligencia estratégica abarcando conceptualmente a la inteligencia competitiva, en el desarrollo del trabajo hemos evitado, por igual, el empleo de vocablos propios del planeamiento nacional como la utilización de palabras corrientes en el ciclo de inteligencia empresarial. No obstante, debemos reconocer que como consecuencia de la visión estratégica forjada a lo largo de nuestra experiencia nuestro análisis de la problemática en cuestión trasunta cierta perspectiva estatal.

Es nuestro deseo que estas páginas faciliten la introducción de los neófitos en el proceso de inteligencia y ofrezcan a los especialistas una base de discusión capaz de promover la creatividad y la imaginación conducentes a una metodología de inteligencia acorde a nuevos paradigmas de procesamiento de la información y a avances tecnológicos, en muchos casos aún no reconocidos. II. CONTEXTO CONCEPTUAL BÁSICO El diccionario de la Real Academia de la Lengua define al método, entre otros significados, como: •Modo de decir o hacer con orden. •Procedimiento que se sigue en las ciencias para hallar la verdad y enseñarla. Por su parte, da al término metodología las siguientes definiciones: •Ciencia del método. •Conjunto de métodos que se siguen en una investigación científica o en una exposición doctrinal.

11


Metodología de Inteligencia Estratégica

En un sentido más amplio, acorde con los propósitos del presente ensayo, entendemos que: El método es la guía necesaria para acceder a un propósito determinado en forma ordenada. Los métodos de investigación científica constituyen el modo regular de acceder al conocimiento científico. Cada campo de conocimiento científico posee sus propios métodos y técnicas de investigación. El empleo de métodos facilita el acceso a conocimientos seguros y confiables, necesarios para la resolución de los problemas que se plantean a los entes sociales. Los métodos son concebidos en función de las metas u objetivos de quienes lo utilizan con distintos fines. La especialización no ha impedido la formación de campos de estudio interdisciplinarios (biofísica, bioquímica, psicofísica, psicológica social, teoría de la información, cibernética, investigación operacional, análisis estratégico, inteligencia estratégica, etc.). La metodología es la ciencia o disciplina científica que estudia los métodos y técnicas de investigación y, también, es la denominación de un conjunto integrado de métodos y técnicas diseñados para incrementar alguna forma de conocimiento. La postura filosófica del investigador científico (empirista, pragmática, racionalista, realista, etc.) lo orientará en la elección de la metodología pertinente con el objeto de investigación o el problema a resolver, guiándolo acerca de los métodos y técnicas que deberá utilizar.

12

Por tanto, la metodología que se utilice dependerá de los postulados que el investigador considere válidos para reunir, ordenar y analizar la realidad estudiada y acceder al conocimiento científico deseado. En el campo de las ciencias sociales, en el que se inscribe la actividad de inteligencia, existen tantas metodologías como objetos de conocimiento se planteen para investigar y tantos modos de investigación como la creatividad y la eficacia sugieran a los analistas. III. EL PROCESO DE TOMA DE DECISIONES Generalmente, la toma de decisiones es una expresión utilizada para indicar la acción de elegir entre varias alternativas para la satisfacción de necesidades de alguna unidad social (individuo, grupo, institución, etc.). Por ende, las decisiones son las determinaciones que se adoptan respecto de una cuestión o problema, entendiendo que éstos consisten en situaciones con dudas o dificultades para realizar o concretar algo. La emergencia de un problema, que por sí mismo implica la existencia de incertidumbre acerca de él mismo y de duda respecto de cómo resolverlo, suele generar el incentivo para generar un proceso de pensamiento necesario para encontrar su solución. Técnicamente, la toma de decisiones es un proceso de pensamiento que abarca un conjunto de procedimientos interactivos diseñados para facilitar la resolución de problemas.


Metodología de Inteligencia Estratégica

El proceso de toma de decisiones suele ser representado esquemáticamente por un ciclo que reproduce los pasos que se deben realizar recurrentemente para la el cumplimiento de su finalidad funcional. Existen distintos enfoques teóricos sobre el proceso de toma de decisiones, que dan origen a diferentes modelos o modalidades de razonar y a distintas formas de denominar a las etapas que conforman el ciclo de razonamiento en cuestión. Esencialmente, estas etapas consisten en la definición del problema; la concepción de las alternativas de solución posibles; la evaluación de estas alternativas; la elección de una decisión conducente a los resultados deseados; la determinación de las actividades y acciones correspondientes; y la disposición de las medidas para la evaluación de los resultados de su ejecución. La definición del problema consiste básicamente en el conocimiento de las circunstancias, factores y actores que pueden influir en la consecución de las metas u objetivos por parte de quién enfrenta una situación problemática. La evaluación hecha a los elementos que configuran el problema en vista permite al actor decisorio adquirir el conocimiento necesario para interrelacionar los subcomponentes del problema en términos de diagnóstico y concebir las posibles soluciones alternativas susceptibles de resolver el problema. Después de ser determinadas las alternativas disponibles para solucionar el problema, se establecen las ventajas y desventajas relativas entre ellas y se procede a la elección de una de ellas - o a la definición de una decisión conformada por elementos deducidos de las alternativas analizadas - dando lugar una política, estrategia o acción mediante la cual se procura lograr el objetivo deseado.

En el paso siguiente, para conformar un plan o programa capaz de guiar e impulsar la acción del actor correspondiente, la decisión adoptada es desarrollada mediante acciones contribuyentes y complementada con las medidas e informaciones necesarias para ejecutar, coordinar y supervisar las actividades previstas. Las medidas dispuestas para supervisar la ejecución de las medidas adoptadas permiten verificar el resultado de las mismas y efectuar las correcciones conducentes al logro de los objetivos seleccionados, dando lugar al reinicio del proceso decisorio. Respecto de lo dicho, cabe destacar que los modelos decisorios varían según las características particulares de cada tipo de organización y, en cierto modo, de las cosmovisiones de sus planificadores y líderes. IV. LA METODOLOGÍA DE INTELIGENCIA

A los fines del presente ensayo, consideramos que la metodología de inteligencia es el conjunto de métodos, procedimientos y técnicas aplicados para la producción de inteligencia, en el marco de un proceso de toma de decisiones. 1. El ciclo de inteligencia a. Generalidades La metodología de inteligencia, reconocida como el ciclo de inteligencia, se materializa a través de un proceso de análisis, en el cual participan distintos métodos y técnicas de las ciencias sociales y procedimientos operativos propios de variados campos de actividad.

El ciclo de inteligencia está constituido por etapas o fases correlativas e interdependientes que, recibiendo distintas denominaciones, tienen por objeto: la dirección del esfuerzo de obtención de información; la obtención de la información requerida; el procesamiento de la información para la producción de inteligencia; y la distribución a los usuarios de la inteligencia producida.

13


Metodología de Inteligencia Estratégica

El grado de desarrollo del ciclo de inteligencia depende principalmente del tipo, amplitud y detalle de la inteligencia requerida por los niveles de conducción; de las características de las organizaciones de inteligencia; y del tiempo disponible para satisfacer las necesidades de inteligencia emergentes del proceso de toma de decisiones. No obstante la amplitud y flexibilidad propias del ciclo, la adecuada aplicación de la metodología requiere el cumplimiento de los requisitos de la inteligencia; que es un conjunto de condiciones que debe satisfacer la inteligencia para dar correcta respuesta a las necesidades emergentes de los procesos decisorios. En general, los requisitos de la inteligencia considerados más importantes en la mayoría de las fuentes doctrinarias de inteligencia son los siguientes: Oportunidad: la exigencia de entregar la inteligencia a los usuarios en el momento requerido por éstos constituye uno de los requisitos esenciales para la toma de decisiones. Continuidad: la continuidad del ciclo de inteligencia debe ser preservada para satisfacer las necesidades permanentes de inteligencia que emanan del proceso decisorio. Objetividad: las actividades de inteligencia se deben realizar evitando la subjetividad, para disminuir las fallas de razonamiento, las conclusiones desacertadas y las generalizaciones inconsistentes. Claridad: se deben adoptar métodos, esquemas y estilos de presentación que eviten las ambigüedades y disminuyan los errores de interpretación, en beneficio de la claridad conceptual de la inteligencia y su adecuada comprensión por los usuarios.

14

Reserva: mediante la práctica generalizada de la reserva y resguardo de las fuentes, medios, actividades e informes de inteligencia, se obtiene la eficacia adecuada en relación a las actividades y objetivos propios, así como respecto de las acciones de los actores hostiles.

Integridad: la mayor integridad de la inteligencia, basada en informes completos, precisos y seguros, provee a los usuarios elementos de juicio con la consistencia apropiada para la toma de decisiones. En este contexto, conviene destacar que una característica esencial de la inteligencia es su carácter anticipatorio o predictivo; el cual consiste en la cualidad de pronosticar o adelantar el conocimiento de un hecho, acción, circunstancia o proceso, con cierto grado de probabilidad de ocurrencia. Se puede afirmar que, esencialmente, la inteligencia adquiere la capacidad anticipatoria o predictiva mediante la deducción e inferencia que se aplican en el desarrollo del ciclo de inteligencia. En tal sentido, se debe distinguir la diferencia existente entre la inteligencia anticipatoria o predictiva y la inteligencia descriptiva que, básicamente, consiste en el análisis y la enumeración de los factores propios de los campos de actuación de la inteligencia. Lo expresado remarca la importancia que la inteligencia estratégica tiene en el planeamiento estratégico; definido éste como el método o procedimiento apto para definir objetivos y políticas, preparar los planes y programas de acción correspondientes, y supervisar la evolución de los acontecimientos relacionados, a los efectos de facilitar el logro de objetivos determinados.


Metodología de Inteligencia Estratégica

b. Descripción del ciclo de inteligencia 1) Dirección del esfuerzo de obtención de la información

En esta etapa se identifican los requerimientos de inteligencia definidos por el usuario final de la inteligencia que se produce, se establecen las prioridades de obtención de información y se asignan los recursos humanos y materiales para el logro de los objetivos fijados. Los requerimientos de inteligencia de los distintos niveles de conducción o dirección tienden a satisfacer necesidades de informaciones relacionadas con la adopción de decisiones conducentes a la consecución de objetivos coadyuvantes al logro de sus misiones respectivas.

La necesidad de dar apropiado cumplimiento a la compleja tarea de dirección obliga a que el esfuerzo de obtención de información se planifique y que su resultado se plasme en el plan de obtención, que regularmente contiene los siguientes aspectos: Consolidación de los requerimientos de inteligencia. Determinación de indicios y aspectos de interés particular de los requerimientos. Indicación de los medios de búsqueda que se deben emplear Asignación de las órdenes y solicitudes de información. Instrucciones acerca de dónde, cuándo y cómo entregar la información Medidas para la coordinación y supervisión del plan. 2) Obtención de la información

Por tanto, la determinación de los requerimientos y necesidades de inteligencia por parte de los usuarios y los productores de inteligencia constituye una actividad insoslayable para iniciar el ciclo de inteligencia.

Los interrogantes informativos en los procesos de decisión suelen concretarse formalmente a través de expresiones convencionales, tales como elementos esenciales de inteligencia/información y otros requerimientos de inteligencia/información. Los elementos esenciales constituyen las necesidades prioritarias de inteligencia para la adopción de decisiones de significativa importancia y los otros requerimientos representan los aspectos complementarios para conformar los respectivos cuadros de situación de inteligencia.

En esta etapa, los medios de obtención ejecutan la explotación de las fuentes de información para adquirir la información necesaria para la producción de inteligencia y realizan la entrega de la información pertinente a los correspondientes órganos de análisis. Medios de obtención Se denominan medios de obtención a los órganos, sistemas y personas que realizan la búsqueda de la información y la reunión de la misma para entregarla a los órganos de análisis. Los medios de obtención deben tener la especialización adecuada para la realización de las tareas de búsqueda de información en distintos tipos de fuentes y mediante el empleo de los medios apropiados para cada clase de ellas.

Igualmente, los medios deben disponer de las capacidades de comunicación aptas para permitir que las informaciones transmitidas reúnan las condiciones de seguridad, confianza y rapidez, que garanticen su integridad, oportunidad y utilidad. Fuentes de información Se denominan fuentes de información a las personas, actividades, cosas o ámbitos, donde se puede conseguir cualquier tipo de dato o conocimiento (medios de prensa, documentos, declaraciones y discursos, organismos e instituciones, infraestructura informática, archivos y antecedentes, entidades financieras, imágenes y sonidos, etc., etc., etc.). Las fuentes de información pueden ser clasificadas en función de distintos parámetros; los más frecuentes son: De acuerdo a su origen: primarias y secundarias Según las posibilidades de acceso: abiertas o protegidas En base a su frecuencia de empleo: periódicas u ocasionales Valoración de los medios y las fuentes A los efectos de la valorización de la confiabilidad de las fuentes y la veracidad de la información, en los distintos sistemas de inteligencia se establecen los criterios para la calificación de fuentes y medios, habiéndose generalizado la utilización de escalas alfabéticas y numéricas convencionales.

15


Metodología de Inteligencia Estratégica

Búsqueda y reunión La obtención de la información comprende las actividades de búsqueda y reunión.

Actividades de búsqueda Mediante la actividad de búsqueda, materializada por las órdenes de obtención, se procura conseguir la información necesaria para satisfacer los requerimientos de inteligencia planteados en el plan de obtención de información. Esta actividad implica la utilización de todos los recursos disponibles para la ejecución de las tareas emergentes y la determinación de nuevos arbitrios conducentes a la adecuación de las previsiones a las características de las situaciones reales. Procedimientos y técnicas de búsqueda Los procedimientos y técnicas de búsqueda u (obtención) son las formas o modos operativos que utilizan los medios de obtención para el cumplimiento de sus tareas. Los numerosos procedimientos existentes proveen de una amplia gama de recursos para acceder a las fuentes de información (interceptación de sistemas de comunicaciones, examen de documentos y materiales, explotación de prensa y bibliográfica, interpretación de imágenes, etc. etc.)

16

Asimismo, la gran variedad de técnicas que pueden ser utilizadas en apoyo de los procedimientos aumentan las posibilidades de éstos (encuestas y entrevistas, programación y computación de datos, informantes y colaboradores, descriptamiento, interrogatorio de personas, análisis de contenidos comunicacionales, etc. etc.)

Actividades de reunión A través de las actividades de reunión se efectúa la administración sistemática de la información obtenida. En términos generales, estas actividades consisten en: El registro de la información recibida (fecha, hora, lugar de obtención, etc.). La valorización de las fuentes y/o medios empleados. La clasificación primaria de la información (componente, asunto, tema tópico). La preparación formal de la información (traducción, descifrado, exposición, graficación, etc.). La entrega de la información a los órganos de análisis (Partes de Información/Inteligencia). 3) Procesamiento de la información El procesamiento de la información es la etapa en la que se realizan las actividades necesarias para transformar la información reunida en inteligencia.

El procesamiento consiste en un ciclo intelectivo de análisis y síntesis, continuo y recurrente, que comprende las actividades de registro, evaluación e interpretación a que es sometida la información. Registro de la información El registro de la información tiene la finalidad de facilitar las tareas de inteligencia mediante el archivo metódico de la información obtenida. Para proceder al registro, básicamente, se debe asentar cronológicamente la información; clasificarla por componentes, asuntos o temas; relacionarla con los antecedentes disponibles; y prepararla para su distribución interna. Evaluación de la información La evaluación consiste en el estudio de la información obtenida para determinar la exactitud o veracidad de la misma, y su ubicación en el cuadro de situación. Básicamente, la determinación de exactitud o veracidad de la información se realiza mediante el estudio de su contenido en relación con el conocimiento de la situación preexistente. Para la determinación de exactitud o veracidad de la información se debe verificar que: el contenido esté confirmado por otra información similar; el conocimiento adquirido es coherente con la inteligencia disponible, y el tema analizado es compatible con la situación conocida.


Metodología de Inteligencia Estratégica

Como se mencionó, la valorización de la exactitud o veracidad se efectúa con una escala convencional numérica, que siempre debe ser indicada en los informes o partes de información o inteligencia, junto con la valorización alfabética de confiabilidad que se efectúa durante la actividad de reunión. Interpretación de la información La interpretación de la información tiene por objeto efectuar la transformación de la misma en inteligencia, mediante la realización sucesiva de las tareas de análisis, integración y deducción. Análisis El análisis consiste en el examen de la información mediante la descomposición de sus principales elementos, el estudio independiente de los mismos y la determinación de la relación entre sus aspectos substanciales, con el fin de identificar las clases de interrelación existentes (coincidencias, contradicciones complementaciones, etc.) Integración La integración es la actividad que permite combinar o asociar los elementos descompuestos en el análisis de la información, con la inteligencia e información básicas disponibles. Deducción La deducción consiste en la obtención de conclusiones o inferencias de la inteligencia emanada de la integración, precisando su significado e importancia, a los efectos de que la inteligencia producida pueda ser incorporada en el componente de inteligencia o cuadro de situación correspondientes.

4) Distribución de la inteligencia La distribución de la inteligencia consiste en la transmisión de la inteligencia producida a los usuarios pertinentes. La premisa fundamental de esta actividad es proveer la inteligencia a los usuarios en forma oportuna, conveniente y segura. A tales efectos, la distribución de la inteligencia se materializa mediante distintos documentos y diversos canales y medios de comunicación. Teniendo en cuenta las diferencias doctrinarias entre algunos países y las modalidades particulares de las corporaciones empresarias, los documentos de distribución de la inteligencia suelen estar representados por un amplio espectro de modos o modelos, en función de sus características intrínsecas y las necesidades específicas de cada organización. En este caso, describiremos sucintamente algunos tipos de documentos utilizados en ciertos sistemas de inteligencia nacionales: Informe de inteligencia: Es el documento que tienen por finalidad mantener actualizado el conocimiento de la situación en los distintos niveles de conducción. Informe Periódico de Inteligencia: Es el documento que abarca un período de tiempo establecido, cuya frecuencia de emisión es determinada principalmente por la rapidez de cambio de la situación. Informe Especial de Inteligencia: Es el documento que se prepara ante la emergencia de hechos significativos y/o imprevistos, que modifican substancialmente la situación o las apreciaciones realizadas.

Parte de Información: Es el documento que refleja un conocimiento parcial de situaciones relacionadas con el cumplimiento de los planes de obtención y de hechos emergentes que modifican a las mismas.

Parte de Inteligencia: Es el documento que contiene la inteligencia obtenida mediante un análisis preliminar de uno o varios partes de información que no han sido sometidos al procesamiento regular. Estudio de Inteligencia: Es un documento analítico que contiene conclusiones sobre los temas particulares que trata y que se prepara a requerimiento de los usuarios o por iniciativa del elemento de inteligencia que lo produce. Resumen de Inteligencia: Es un documento que compendia la inteligencia disponible sobre determinados temas o asuntos, y que se prepara para proveer asesoramiento específico en ciertas situaciones. Otros documentos de distribución: Apreciaciones de Inteligencia y Planes de Inteligencia (1).

c. Consideraciones inteligencia

sobre

el

ciclo

de

El excepcional avance que en las últimas décadas han logrado las tecnologías informáticas y de comunicaciones han aumentado significativamente las posibilidades de intercomunicarse globalmente.

17


Metodología de Inteligencia Estratégica

Sin lugar a dudas, estas posibilidades ampliadas han provisto de importantes recursos para la toma de decisiones en todos los sectores y niveles tácticos y estratégicos, sean del ámbito oficial como del privado y de la sociedad civil.

En el campo de la inteligencia, estas tecnologías han permitido aumentar las capacidades para obtener información mediante la captación, interceptación y transmisión de emisiones electromagnéticas, especialmente a través del desarrollo de la tecnología satelital. Por medio de Internet, especialmente por la aplicación de la fibra óptica y las redes inalámbricas (WiFi), se ha posibilitado el acceso a un ilimitado número de fuentes de datos e información abiertas, que facilitan enormemente la elaboración de inteligencia básica. Igualmente, las capacidades especiales de las redes sociales secretas de Internet, como son las estadounidenses Intellipedia y ASPACE, han permitido simplificar considerablemente procedimientos de búsqueda de información tradicionales y han provisto recursos adicionales para el desarrollo de distintas actividades de la producción de inteligencia. Las tecnologías de la información han dado un importante impulso a la gestión del conocimiento en los organismos de inteligencia, al mejorar de manera antes inimaginable los procesos de registro, procesamiento y archivo de la documentación.

18

Tanto las tecnologías de la comunicación como las informáticas han favorecido la distribución de la inteligencia a los usuarios, proveyendo mayores posibilidades de rapidez, confianza, seguridad y presentación. En síntesis: el progresivo aumento de las capacidades operativas de los sistemas informáticos y de comunicación ha facilitado enormemente el desarrollo de las actividades específicas en todas las etapas del ciclo de inteligencia. No obstante, dado que en algunos casos la incorporación de estos recursos no ha sido acompañada con la adecuada preparación del personal para la protección de la información -particularmente contra la penetración de actores hostiles en los sistemas informáticos- la expansión del empleo de los modernos recursos tecnológicos ha creado nuevos desafíos a la seguridad y a la contrainteligencia.

En tal sentido, es conveniente tener presente que el grado de protección que se provee a la información se determina teniendo en cuenta la importancia de lo que se desea preservar del conocimiento ajeno a la estructura propia.

Las denominaciones de las diferentes clasificaciones de protección o seguridad de las informaciones dependen de las características doctrinarias de cada institución u organización (reservado, confidencial, secreto, “top secret”, etc.). A su vez, en función de la ampliación del acceso a los analistas y la creciente utilización de las mismas, los criterios de autorización para el ingreso a las redes informáticas protegidas tienden a ser más estrictos.

- Las posibilidades de las modernas tecnologías que proveen las herramientas necesarias para el desarrollo de guerra electrónica obligan a mejorar las condiciones de seguridad operativa de los sistemas correspondientes.

Generalmente, las restricciones económicas existentes en los países en desarrollo afectan las posibilidades de modernización de sus sistemas de inteligencia y el desarrollo del ciclo de inteligencia, por lo que es conveniente la formulación de mecanismos para compensar la escasez de recursos.

Frente a esta situación es muy conveniente examinar los criterios tradicionales para la utilización de la clasificación de seguridad en los sistemas técnicos que operan con información e inteligencia, porque el inadecuado empleo de las categorías de protección puede favorecer las actividades de espionaje de actores hostiles, tener efectos perjudiciales en las actividades del ciclo de inteligencia e, inclusive, influir en el desarrollo de las acciones propias.

Una línea de acción capaz de paliar las limitaciones en cuestión consiste en la adopción de un mecanismo institucional que permita a los sistemas de inteligencia estatales suscribir acuerdos de colaboración con entidades privadas dedicadas al estudio, análisis e investigación de asuntos de interés funcional para el Estado.


Metodología de Inteligencia Estratégica

Esta modalidad cooperativa contribuye significativamente en la obtención de conocimientos específicos de expertos y especialistas, con los que no se cuenta habitualmente en los organismos de inteligencia estatales, y contribuye a mejorar la capacidad de generación de información útil para el sistema de toma de decisiones nacionales. - En relación con lo dicho, los países en desarrollo que no disponen de alta capacitación tecnológica ni suficientes recursos para los organismos de inteligencia, deben otorgar prioridad a la producción de inteligencia humana para compensar las debilidades en materia de inteligencia técnica.

Para poder desarrollar los procedimientos correspondientes se debe capacitar a sus integrantes en la utilización o explotación de fuentes de información abiertas; así como gestionar la promulgación de las normas legales necesarias para poder infiltrar a las organizaciones del terrorismo, el narcotráfico y el crimen organizado. Es dable apreciar que en organismos de inteligencia de los países de la región, por distintas razones, aún no se ha sistematizado apropiadamente la explotación de las fuentes informáticas, no se han hecho suficientes esfuerzos para entrenar personal para esa función, ni se dispone de los recursos legales para actuar eficazmente contra las amenazas asimétricas. - Entendida la prospectiva como la disciplina que investiga acerca de situaciones futuras posibles para conformar visiones amplias del futuro e influir en el devenir de los acontecimientos a fin de lograr situaciones futuras deseables, es dable asumir que la perspectiva estratégica que conlleva constituye una herramienta de importancia para ser empleada en el ciclo de inteligencia.

Indudablemente, los estudios prospectivos son útiles para orientar a los planificadores de la inteligencia estratégica en determinados campos de actuación, particularmente a través de la investigación morfológica, el diseño de escenarios (método de escenario o método de construcción de escenarios, y la extrapolación de tendencias (análisis de tendencias o pronóstico de tendencias o tendencias de proyección). Sin embargo, los analistas de inteligencia estratégica deben estar advertidos que si bien ambas disciplinas contribuyen en los procesos decisorios, se diferencian en las metodologías utilizadas y en el tipo de conocimiento producido; así como en los plazos u horizontes temporales a los que se refieren sus apreciaciones, predicciones o pronósticos. - Las actuales características de los medios de comunicación social no sólo han facilitado un mayor conocimiento del mundo, sino que han aumentado los niveles de interrelación entre los pueblos. De ese manera permiten conocer los hechos mundiales en forma simultánea a su desarrollo o inmediatamente después de acontecidos, y han ampliado las posibilidades humanas de acceder a nuevos conocimientos, especialmente por medio de Internet. Sin embargo, aunque los nuevos recursos tecnológicos tienden a facilitar el desenvolvimiento de los procesos decisorios, es necesario tener en cuenta que las operaciones de desinformación, en el marco de las guerras de la información o fuera de ellas, pueden interferir la regularidad de las actividades del ciclo de inteligencia.

Esta situación plantea la necesidad de que el análisis de la comunicación social y las acciones psicológicas estén integrado en el proceso de producción de inteligencia estratégica, ya sea como apreciaciones de la situación psicosocial u otras formas de evaluación existentes con propósitos semejantes. - El ciclo de inteligencia proporciona un modelo simplificado de análisis del modo cómo se debe realizar el complejo proceso de producción de inteligencia; por tal razón, sus etapas y pasos componentes no deben ser ejecutados con rigidez ni compartimentación, a los efectos de asegurar la mayor interacción y coordinación posibles entre los distintos órganos y personas involucrados en él. Aunque es conveniente mantener la secuencia del ciclo para asegurar su eficacia, en su aplicación pueden introducirse alteraciones impuestas por ciertas causas o factores aleatorios, en tanto no modifiquen o afecten la lógica propia del proceso de razonamiento empleado. Al respecto, cabe mencionar que durante todo el ciclo se debe evaluar el proceso de análisis y realimentarlo con nueva información, de manera que asegure su continuidad y la producción de inteligencia en forma oportuna.

Aunque las características formales del ciclo de inteligencia varían según los criterios de las distintas metodologías y los actores que las utilizan, existe una amplia coincidencia respecto que la determinación de los requerimientos de inteligencia y sus prioridades, y la integración y deducción de la inteligencia, son las actividades más importantes del proceso analítico.

19


Metodología de Inteligencia Estratégica

- A medida que la globalización se extiende en todos los campos de las actividades humanas, los problemas y conflictos se tornan más complejos y se interrelacionan crecientemente.

Esta situación induce a la necesidad de que las metodologías de inteligencia adoptan enfoques holísticos o integradores para la realización del ciclo de inteligencia, tanto en el ámbito estatal como en el ámbito privado. Estos enfoques demandan, por igual, la disposición de especialistas o expertos que entiendan en temas de alta especificidad y de generalistas capaces de realizar análisis sistémicos que permitan relacionar asuntos, problemas y conflictos, teniendo en cuenta su grado de interdependencia, su carácter asimétrico y su proyección transnacional. - Las características de las amenazas asimétricas y transnacionales deben inducir a los Estados a flexibilizar las clásicas divisiones funcionales de las organizaciones de inteligencia estratégica, para poder alcanzar los niveles de interoperatividad adecuados a los nuevos desafíos y exigencias que se plantean. Por lo tanto, se deben desarrollar organizaciones que permitan una estrecha interrelación entre la inteligencia interior y la inteligencia exterior; entre la inteligencia estratégica y la inteligencia táctica u operativa; entre la inteligencia nacional y las inteligencias sectoriales; y entre la inteligencia y la contrainteligencia y la seguridad operativa. En esta línea de pensamiento, las actividades del ciclo de inteligencia deben realizarse mediante procedimientos que reflejen claramente esta perspectiva integradora de los distintos componentes, campos y temas de la inteligencia estratégica.

20

V. CONCLUSIONES De igual modo como la filosofía y la ciencia se estructuran basándose en determinados objetos de conocimiento, diferentes presupuestos fundamentales y métodos de razonamiento específicos - según los distintos campos del saber y las diferentes escuelas y corrientes de pensamiento - las disciplinas creadas para el estudio y resolución de problemas de índole particular han desarrollado métodos, procedimientos y técnicas de aplicación regular en sus ámbitos respectivos. En general, el empleo de distintas metodologías responde principalmente a las características específicas de los problemas y a las circunstancias particulares que involucran a las correspondientes organizaciones de trabajo. Es dable señalar que si bien los principales aportes de estas metodologías provienen de las ciencias sociales, también otras fuentes de conocimiento científico y tecnológico proveen de instrumentos útiles para realizar las actividades correspondientes. Si bien no es conveniente establecer reglas para la utilización de determinados métodos, en algunos tipos de situación es dable admitir que la complejidad del problema, la abundancia de información y la disponibilidad de tiempo inducen a recurrir a métodos de mayor rigor científico y con más posibilidades de control recíproco.

La clave del éxito en el empleo de los instrumentos metodológicos consiste en la correcta selección de ellos, en función del contexto en el cual se utilizarán y en la acertada adecuación de su implementación a las características particulares del problema en vista. En las organizaciones de inteligencia estratégica se utilizan regularmente metodologías que involucran una amplia gama de métodos, procedimientos y técnicas, mientras que en investigaciones y estudios estratégicos independientes la metodología a utilizar puede ser seleccionada por el consenso del equipo de analistas.

Podemos afirmar inequívocamente que el empleo de metodologías adecuadamente diseñadas y sometidas a pruebas en casos reales, permite el desarrollo ordenado de todas las actividades de inteligencia estratégica y provee las bases necesarias para optimizar el resultado de las mismas. Uno de los fundamentos de la eficacia de una metodología de inteligencia es la capacitación de los analistas, la cual se logra a través de la enseñanza teórica de los distintos recursos susceptibles de ser utilizados en las actividades específicas y por medio de trabajos prácticos y ejercitaciones basados en situaciones reales o hipotéticas.

Contrariamente, situaciones simples, que requieren apreciaciones breves, concisas y urgentes, permiten el uso de métodos expeditivos de fácil y rápida aplicación. En ningún caso un método deberá ser utilizado en forma excluyente de otros procedimientos aptos para la ejecución del proceso de análisis estratégico. inteligencia


POSICIONES EN TORNO AL CONCEPTO DE CIBERGUERRA y las condiciones para su inclusión en las agendas de Seguridad Nacional Latinoamericanas” Por: andrea lodeiro e. Directora de AAINTELIGENCIA Este trabajo fue presentado en la Conferencia subregional del Centro de Estudios Hemisféricos de Defensa Santiago de Chile, 19 -22 de julio de 2011

Resumen: El presente trabajo es un diagnóstico sobre los alcances y amenazas que representan para la Seguridad Nacional y la Defensa, la aplicación de las tecnologías de la información bajo el concepto de ciberguerra. El estudio, junto con describir el proceso por el cual se han configurado las condiciones actuales, evalúa si existe o no una visión común internacional y regional, tanto conceptual como de riesgo. Las conclusiones apuntan a identificar cuáles son las estimaciones consideradas a la hora de incorporar nuevas políticas de ciberseguridad, en el marco de las estrategias de Seguridad y Defensa Nacional y, cuáles son los impactos de dichas políticas a nivel regional. Palabras Clave: Cibernética, Ciberguerra, ciberseguridad, ciberdefensa, DDoS, Defensa Nacional, globalización, hacker, hacktivismo, informática, inteligencia, justicia, legislación, malware, Seguridad Nacional, Stuxnet.

21


Las relaciones argentina chilenas de defensa Posiciones en torno al Concepto Ciberguerra

1. INTRODUCCIÓN Los países de América Latina deben encarar en conjunto sus problemas de ciberseguridad, de lo contrario no solo serán testigos, sino también víctimas del uso de las TIC bajo el concepto de ciberguerra y no podrán impedir que se intente por este medio, obstaculizar su potencial de desarrollo a través del debilitamiento de sus instituciones y las empresas que movilizan su economía. Ese es uno de los tantos efectos que puede provocar una confrontación cibernética, peor aún, si se añade una motivación política detrás. Aparentes delitos informáticos se han aproximado peligrosamente a poner en riesgo la Seguridad Nacional, sin tener abiertamente ese fin. Hay casos que son elocuentes. RSA SecurID es un mecanismo desarrollado por la empresa Security Dynamics para la realización de autentificación de usuarios a un recurso de red; la empresa reconoció en marzo (2011) haber sido víctima de un ciberataque, “el cual podría haber comprometido la información sobre los tokens de autentificación del protocolo SecureID, utilizados por empleados de gobierno, empresas privadas y la industria bancaria, por lo que el robo de información de los mismos podría comprometer los sistemas de protección de dichas instituciones”(1). ¿No sería relevante si realmente el propósito de tal acción fuera realizar un próximo ataque hacia cualquier infraestructura estratégica de un país, por ejemplo, a las cuentas de una institución financiera que contenga los depósitos estatales (2)? Las redes han sido beneficiosas para la humanidad, pero también un punto de vulnerabilidad insospechado hacia los sistemas. Debemos pensar profundamente acerca de las redes y la importancia de su seguridad.

22

Eso no es todo, es importante señalar que en los organismos internacionales como Naciones Unidas o UNASUR, no se ha producido un debate amplio sobre las medidas más adecuadas que se deben adoptar para prevenir los ataques a las redes que mantienen interconectadas a un sinfín de organizaciones de todo tipo, a lo ancho y largo del planeta. Salvo las iniciativas que recomiendan implementar leyes (como el Convenio de Budapest) que permitan investigar y castigar distintos tipos de delitos cibernéticos, u otras que recomiendan estándares de seguridad (OCDE, APEC), o bien, acuerdos para compartir información sobre los ataques producidos (CICTE, INTERPOL), no hay apreciaciones por ejemplo, acerca de las ideas de responder militarmente en contra de un país desde donde se origine un ciberataque que afecte los intereses de la Seguridad Nacional (3). Hay que reconocer que los fenómenos que se están observando y definiendo como ciberguerra, han impulsado a introducir cambios en las tendencias del actual sistema de seguridad y defensa mundial. Objetivamente hablando, países como EE.UU. (USCYBERCOM), Israel (MAMRAM), Rusia, Alemania, Francia, Italia, Inglaterra, China (Ejército Azul), Japón, Taiwán, así como también organismos como la OTAN (ESCD), o la Unión Europea, e incluso países de América Latina como Brasil (CCOMGEX), Colombia (ColCERT) y Venezuela (VENCERT), ya han anunciado el aumento de capacidades militares para enfrentar escenarios de ciberguerra, entendiendo que se trata de un problema de Seguridad Nacional y no solo de Seguridad Pública como han sido tratados hasta ahora el cibercrimen o el ciberdelito, u otras figuras asociadas a las actividades del hacking informático o la práctica del acceso remoto y no autorizado a los ordenadores de parte de individuos (hackers y crackers) (4),

agrupaciones o ejércitos patrocinados por algunos estados. Otros países, como Chile, han adoptado otras estrategias, como fue la creación del Departamento de la Sociedad de la Información (DESI, 2004) dependiente de la Agencia Nacional de Inteligencia, cuya finalidad era proteger la infraestructura de información crítica de la Administración del Estado, aunque actualmente ya no son esos sus principios (5). Sin embargo, y frente a las distintas opciones ¿Qué consideraciones hay sobre los impactos que puedan tener estas estrategias a nivel regional?, y asimismo, ¿es la ciberguerra una amenaza que deba ser tratada por los organismos de Defensa, sin una visión conjunta entre los países? Por otra parte, los países parecen están basando su definición de ciberguerra, principalmente en una serie de hechos preocupantes, pero sobre los cuales no se tiene certeza que se puedan aplicar las doctrinas de defensa militar; estamos hablando de las filtraciones de los cables de Wikileaks, las intrusiones provenientes de China o Rusia a servidores de los departamentos de Defensa de Estados Unidos, Francia, Italia, Alemania entre otros, así como también la detección el virus troyano STUXNET en las instalaciones nucleares de Irán y más recientemente, los ataques DDoS (6) a los portales de los gobiernos, ministerios de Defensa y empresas de países como EE.UU., España, Inglaterra, Chile, Perú, Brasil y México de parte de los grupos hacktivistas, entre otros, los llamados Anonymous y Lulz Security. Los mismos que se atribuyeron los ataques a los servidores de los gobiernos de Libia, Egipto, Siria, Túnez, Yemen, Bahréin etc., y apoyaron las revueltas que desencadenaron las crisis políticas más connotadas de la época (7).


Posiciones en Torno al Concepto Ciberguerra

Considerando estos fenómenos, y a la luz de un escenario complejo para la seguridad y el equilibrio de la región, este estudio ofrece un diagnóstico sobre las condiciones en que se encuentran los países de América Latina para enfrentar y asimilar la ciberguerra. Desde esta perspectiva, se abordan cuatro aspectos que merecen atención por parte de la comunidad de defensa. En primer lugar, las consideraciones sobre las cuales la ciberseguridad es un problema mundial y la protección de las redes debe ser tratada desde la óptica de la Seguridad Nacional; en segundo lugar, la identificación de las amenazas que giran en torno al ciberespacio bajo la denominación de ciberguerra y que pueden alterar la Seguridad Nacional; en tercer lugar las apreciaciones predominantes acerca de la protección de las redes en el ámbito militar; y en cuarto lugar, los enfoques de los organismos internacionales y de los países de la región para abordar la ciberguerra. II. CONSIDERACIONES SOBRE LA IMPORTANCIA DE LAS REDES ¿QUÉ ES LO QUE SE BUSCA PROTEGER? Antes de identificar las amenazas cibernéticas que representan un peligro para la Seguridad Nacional, es imperativo reconocer la importancia que han cobrado las redes informáticas (8) para el mundo y en especial para América Latina. Ello nos permite entender “por qué” la ciberseguridad es un problema mundial y debe atenderse desde la óptica de la Seguridad Nacional (sin entrar a hablar aun de la defensa militar de las redes), pese a que solo un tercio de la población del planeta (30,2%) (9) tiene acceso a Internet y a las tecnologías de la información y las comunicaciones (TIC). Existen al menos cuatro argumentos de peso a favor de esta idea.

a) Técnicamente las redes informáticas son vulnerables, lo cual es consecuencia de su diseño. Las redes informáticas desde su surgimiento transformaron el mundo. Conectar un computador con otro, abrió paso a la innovación, permitió el aumento de la competitividad, cambió la manera en que las personas se relacionan y trabajan, y se demostró ser excelente para mejorar las condiciones de vida. Las redes informáticas son sistemas de comunicación; explicado de manera muy sencilla, es la manera de conexión entre un ordenador y otro de forma que puedan compartir información, recursos o servicios. Una red de área local (LAN, de Local Area Network), la más básica, permite por ejemplo, que en una empresa se compartan archivos o el uso de una misma impresora; las redes de área extensa (WAN, Wide Area Network) conectan a más computadoras y equipos informáticos dispersos geográficamente y usan sistemas de comunicación por banda ancha, telefonía, satélites o radio. A través de aplicaciones de software (10) es posible compartir y crear nuevos programas, compartir datos, archivos, enviar mensajes de voz, de texto, imágenes, etc. Internet es la más grande de las redes y se compone de tanto de redes LAN como WAN. Para que sea funcional a la mayor cantidad de sistemas utiliza un lenguaje común TCP/IP, que permite transmitir grandes paquetes de datos a servidores y ordenadores sin obstáculos a cualquier punto que se le conecte, he ahí su relevancia.

Las redes informáticas mejoran gracias a los avances en la cibernética (11), que son las funciones y propiedades de comando y control que se aplican a estas redes y a los computadores de manera independiente. Ergo, es hacia las redes informáticas que se pueden dirigir los ataques cibernéticos a través de programas (12) o software (instrucciones electrónicas) que se introducen a los sistemas operativos de un computador en específico, precisamente porque el sistema está diseñado para adaptarse a nuevas funciones que utilizan el mismo lenguaje. Impedir el funcionamiento de las redes, alterarlas u controlarlas remotamente, es factible por esto.

23


Las relaciones argentina chilenas de defensa Posiciones en torno al Concepto Ciberguerra

b) Aún siendo vulnerables las redes informáticas, el sistema de interconexión representa más que nunca, posibilidades de desarrollo económico, político y social, dependiendo de su aprovechamiento por parte de las empresas, los gobiernos y la sociedad. Las redes informáticas permiten utilizar gran parte de las TICs, que son el conjunto de tecnologías de información y comunicaciones, que permiten manipular la información, almacenarla y transmitirla. Incluye la telefonía fija y móvil, la televisión satelital y por cable, internet, etc. Son complementarias. Los organismos internacionales sostienen que es crucial, para desarrollar sociedades más justas y satisfechas, extender el acceso a las TICs a todos los puntos de planeta. Sin ir más lejos, el octavo de los Objetivos del Milenio (ODM para alcanzar al 2015 la erradicación de la pobreza extrema), convenido por 192 de los países miembros de la ONU, especifica como uno de los puntos de la meta establecida para “Fomentar una Asociación Mundial para el Desarrollo”, extender el número de conexiones a internet por cada 100 habitantes. En el informe 2010 de los ODM, en el capítulo referido a esta meta, que establece: “En cooperación con el sector privado, hacer más accesible los beneficios de las nuevas tecnologías, especialmente las de información y comunicaciones”; se indica la importancia de las TICs -sea a través de vías de telefonía móvil, fija o Internet- para las oportunidades de comunicación de regiones que hasta ahora permanecen aisladas, para la gestión ante catástrofes, para las actividades comerciales, bancarias y financieras, para el desarrollo del gobierno electrónico, para la telemedicina, etc.; por lo que su papel para el desarrollo es “sumamente apreciado”. (13)

24

La idea de sociedades más conectadas, iría en directa relación con las potencialidades de desarrollo, ello implica acceder a servicios, a sistemas de comunicación y acceso a la información. En la práctica, menos de la mitad de la población mundial tiene acceso a las TICs y a Internet, pero quienes tienen acceso son principalmente los gobiernos, las instituciones, las empresas de países más o menos desarrollados, así se mueve la economía mundial actualmente y la población tiende a beneficiarse por ello, por el desarrollo de buenas prácticas como la prestación de servicios de parte de los gobiernos y buena disposición de las redes de comunicación. Ahora bien, hay países que se desempeñan mejor que otros en el uso de las TICs, por lo que masificar el acceso a las tecnologías no garantiza el éxito de estas políticas para el desarrollo. El Foro Económico Mundial (World Economic Forum, WEF), creó hace 10 años el Reporte Mundial de Tecnologías de la Información (Global Information Technology Report GITR), sobre el cual se desarrolla un informe anual de conectividad mundial cuya idea central es explorar el impacto de las TICs en la innovación, en la productividad y en el desarrollo económico de los países. El Networked Readiness Index (NRI) mide el grado de aprovechamiento de las TICs en los países desarrollados y en vías de desarrollo para mejorar la competitividad, lo que ha ayudado a formular relevantes políticas económicas y sociales para la promoción de las economías. Por lo que, más allá de la conectividad, lo importante es el uso que se le da a las TICs en beneficio del desarrollo económico, político y social.


Posiciones en Torno al Concepto Ciberguerra

De acuerdo al índice 2010-2011 (14) (que mide 138 economías sobre la base de 71 variables), los países de América Latina ocupan bajas posiciones en el ranking mundial del buen uso o aprovechamiento de las TICs, siendo Chile quien lidera la posición en América Latina ocupando el lugar número 39. En el siguiente cuadro (cuadro N°1) se pueden observar los lugares ocupados por los países latinoamericanos, considerando el mejor aprovechamiento de las TICs sobre la base de una buena infraestructura, marco normativo y niveles de uso en los negocios y el gobierno electrónico. La puntuación final NRI es un promedio simple de los resultados obtenidos por 1) El ambiente propicio para el desarrollo de las TICs que considera el entorno del mercado, el entorno político regulatorio y la infraestructura 2) Grado de preparación de los usuarios; que considera la preparación de los individuos, las empresas y el gobierno 3) Grado de usos a nivel individual, a nivel empresarial y de negocios y, servicios a través del e-gobierno (P. 6, del NRI, 2011). Cuadro 1: Ranking de Conectividad América Latina según NRI 2011 País Posición NRI Chile 39 Uruguay 45 Costa Rica 46 Brasil 56 Colombia 58 Panamá 60 México 78 Rep. Dominicana 79 Perú 89 El Salvador 92 Guatemala 94 Argentina 96 Honduras 103 Ecuador 108 Venezuela 119 Paraguay 127 Nicaragua 128 Bolivia 135

Estos indicadores demuestran que no solo es suficiente considerar el aumento de usuarios o acceso de las TICs, especialmente la penetración de internet o las extensiones de banda ancha en los países, lo que por cierto, coloca a los países de América Latina en mejores posiciones (15). Lo importante es que los gobiernos acompañen el aumento del uso de las TICs con iniciativas competitivas, que permitan afianzar las oportunidades que ofrecen las redes tales como: el desarrollo del e-Comercio con miras a incrementar el PIB; la digitalización de las comunidades y de la sociedad para la promoción educacional y el acceso a los servicios, el desarrollo del e-gobierno como factor de optimización de los servicios del Estado, etc. Para lo cual es requisito contar con estrategias e inversión en infraestructuras tecnológicas (instalación de redes de banda ancha, antenas telefónicas, etc.), con marcos normativos, con servicios estables, pero sobre todo que cuenten con la confianza de los usuarios, alcanzada con buenos índices de seguridad de las infraestructuras informáticas, que es donde se almacena la información y permite su transferencia, manteniendo interconectadas a las naciones, las comunidades, las empresas, etc. Los actores que están involucrados tanto en delitos informáticos con fines de lucro (fraudes bancarios, estafas, chantajes, etc.), como aquellos que aspiran a obtener ventajas políticas en un conflicto a través del dominio de la información, así como quienes estén interesados en atentar contra las infraestructuras críticas de alguna nación para desgastar y poner en jaque a sus instituciones, consideran tanto las vulnerabilidades del sistema, como también su importancia conceptual. c) La Seguridad Nacional está condicionada al desarrollo económico, político, social y militar. Mientras que las redes tienen fuerte influencia en cada uno de estos aspectos.

El concepto de Seguridad Nacional (16) es objeto de innumerables debates que discuten si su definición debe ser entendida principalmente en términos militares, debido al foco sobre amenazas tradicionales concebidas por un adversario que se opone a los objetivos nacionales y a los intereses principales del Estado: territorio, soberanía y población, o bien, considerando la interdependencia planetaria, debe referirse a muchos más asuntos estratégicos. (Ullman, 1985; Buzan, 1995; Cable, 1995; Sotomayor, 2007).

En perspectiva, este debate ha transitado hacia una conceptualización ampliada en donde la Seguridad Nacional aparece relacionada a más sectores comprometidos en las condiciones necesarias para el logro de los Objetivos Nacionales de los países, incluyendo dentro de éste ámbito los asuntos de: Seguridad Militar, Seguridad Ambiental, Seguridad Societal, Seguridad Humana y Seguridad Económica (Buzan, 1995). Sin embargo, en el sistema internacional y tal como se observa en las tendencias de integración mundial, la Seguridad Nacional, puede verse comprometida por más aspectos aun, como lo han considerado algunos países como EE.UU. que introdujo en su Estrategia de Seguridad Nacional, a parte de los otros factores, todos aquellas nociones de Seguridad Informática (a través de la Comprehensive National Cybersecurity Initiative). Si el sistema de interdependencia e interconexión que ofrecen las redes es clave para el desarrollo económico, político, social y militar de un país; si además, por ese motivo, es importante que atraviesen por dichas redes todo tipo de datos electrónicos de las áreas sensibles de un país; la seguridad cibernética o la ciberseguridad, no debe eludirse de las estrategias de Seguridad Nacional.

25


Posiciones en torno al Concepto de Ciberguerra

d) Cualquier Nación puede ser víctima de ataques cibernéticos de gran envergadura que pongan en jaque a las instituciones y la seguridad nacional de los países.

Se tiende a pensar que países más conectados e interdependientes de las redes, están más expuestos a ataques de ciberguerra o a delitos cibernéticos que los países menos conectados. No es así, en la India, solo el 8,4% de la población es usuaria de internet, sin embargo en Diciembre del 2010, un grupo identificado como “Armada Cibernética Paquistaní” logró inhabilitar durante semanas decenas de páginas del gobierno y de sus instituciones de seguridad, claramente en alusión del conflicto que mantienen la India y Paquistán (17). Por lo tanto, no es ese el argumento que debe guiar la adopción de medidas más o menos drásticas o complejas. Una combinación de factores deben ser ponderados; partiendo por cuál es el umbral de daños al que se está expuesto (18), cuál es el que se está dispuesto a aceptar y cuáles son los riesgos generados por ataques a otros países o instituciones. También se tiende a pensar que es necesario que exista un conflicto real entre estados, u organizaciones terroristas o de cualquier índole contra un Estado, para que éste tenga representación en el ciberespacio y se intente por allí hacer demostraciones de fuerza para condicionar decisiones políticas. No es así necesariamente. La figura del ciberterrorismo está muy presente en la retina de quienes dimensionan las vulnerabilidades de las redes; es una amenaza que se tiende a creer que cada vez es más universal. Lo es, en cierto modo, pero llevado a un plano cibernético, no se tratará solo del terrorismo tradicional llevado a cabo por organizaciones que son parte de un conflicto reconocido. Serán actos que quedarán en el anonimato los que pondrán a prueba las capacidades de supervivencia de los países y de organismos internacionales.

26

El Fondo Monetario Internacional que ha estado durante los últimos meses a la cabeza del rescate económico de Grecia, Irlanda y Portugal y, que mantiene en sus redes información sensible sobre otros países a punto de entrar en crisis, reconoció en junio (2011) que sufrió durante meses el intento de piratas informáticos de introducir un software por el que se logró ingresar en el sistema que almacena información confidencial sobre la situación financiera de diversos países (19). Lo preocupante es el destino de dicha información, y si es develada, cuáles serán las consecuencias en los países que puedan estar involucrados. Una estrategia de ciberseguridad de carácter nacional e internacional debe atender al hecho que por un ataque de este tipo, un país puede entrar en un conflicto social interno, si es que se filtra información secreta y sensible. Parece ser que basta que solo un grupo de instituciones, lo suficientemente importantes, dependa de internet para sus actividades, para que los países consideren: contar con equipos especializados en cibercrimen, monitorear preventivamente las actividades cibernéticas, adscribirse a los convenios internacionales, acoger las recomendaciones sobre las modificaciones a la legislación, etc. Así como también considerar en algunos casos, la defensa cibernética con cuerpos militares especializados capaces de defenderse de las intrusiones a sus sistemas.

III. IDENTIFICACIÓN DE LAS AMENAZAS A LA SEGURIDAD NACIONAL QUE GIRAN EN TORNO AL CIBERESPACIO BAJO LA DENOMINACIÓN DE ACTOS DE CIBERGUERRA. Dado los últimos acontecimientos, existe un gran debate teórico en torno a lo que las grandes potencias están definiendo como ciberguerra. América Latina también enfrenta esta realidad. No obstante, en la escena mundial hay varios casos de análisis que nos permiten entender la amplitud del problema de la ciberseguriad y en cierto modo, aquellos aspectos que nos deben guiar para incorporar la ciberguerra en las estrategias de Seguridad Nacional y en las estrategias regionales de seguridad. Se reconocen al menos cuatro fenómenos de ciberguerra presentes en el mundo: a) Ciberguerra como dimensión de conflictos bélicos: Es probable que sin excepción, todos los países o todos los computadores del mundo que mantengan conexiones a internet, sufran ataques informáticos y que todas las plataformas de información online, portales de gobierno, de empresas, de medios de comunicación, tengan que lidiar con ataques no solo locales, sino que también globales. Es el talón de Aquiles de la sociedad de la información. Pero también es cierto, que no todos los países serán víctimas de ataques informáticos bajo las doctrinas de la ciberguerra en el marco de conflictos bélicos, ésta se producirá en la medida en que los países enfrenten conflictos reales con otro país u actor estratégico que entre en disputa con las esferas de decisión política. En este diferencial radica la brecha entre los programas de seguridad informática de algunos países con mayor preparación como EE.UU., Francia o Alemania, que incorporan este aspecto en sus doctrinas militares, respecto de otros que carecen de estas doctrinas o de políticas dirigidas específicamente a enfrentar este fenómeno desde la lógica del conflicto.


Posiciones en torno al Concepto ciberguerra

Este principio se puede encontrar en los casos que han sido señalados como acciones de ciberguerra. A saber, en 1999 durante la guerra de Kosovo (24 de marzo al 10 de junio) un ejército voluntario de hackers de varias partes de Rusia y Alemania, prestó ayuda a quien se denomina “Capitán Dragan”, un ex soldado serbio que desarrolló su propio portal de internet para informar sobre la guerra. Dentro de las acciones emprendidas por este grupo, se cuenta el ataque a la página web de la OTAN con un virus troyano DDoS. El ataque masivo saturó la página de la OTAN y de su servidor, recibiendo 100 mil mensajes por segundo. Los funcionarios de la OTAN quedaron prácticamente imposibilitados de acceder a sus mails, y a los datos de todas sus plataformas. Según un reportaje a dicho personaje (20), los ataques también se extendieron al Pentágono y la Casa Blanca. Inclusive habría logrado acceder a las computadoras del portaaviones norteamericano Nimitz. En respuesta, las fuerzas de EE.UU. que se enfrentaban a los serbios, lanzaron un ciberataque que inutilizó el sistema de Defensa Aérea de Yugoslavia e insertaron mensajes falsos en diferentes objetivos para proteger a la OTAN. En este mismo contexto, se habla en diferentes informes, que se libró una ciberguerra particular en contra del presidente de Yugoslavia Slobodan Milosevic, según se cree el gobierno de EE.UU. entró en sus cuentas bancarias de Rusia, Grecia y Chipre y, amenazó con retirar el dinero (21).

Nótese que en este caso, se trata de un acto proveniente de hacktivistas, muy eficaz por cierto, pero cuyos efectos se produjeron también en la esfera de lo militar.

Otro caso situado en el contexto de un conflicto político, es el que protagoniza Rusia hace un par de años atrás. El gobierno Ruso es acusado de haber causado ataques informáticos a Estonia y a Georgia, mientras mantenía conflictos diplomáticos con ambos países. En el 2007, en circunstancias de una serie de episodios diplomáticos entre Rusia y Estonia (22), el Parlamento, bancos, ministerios y medios de comunicación estonios, fueron atacados insistentemente durante tres semanas mediante acciones de Denial of Service o DDoS, obligando al gobierno de Estonia a solicitar ayuda técnica a la OTAN y a cerrar los sitios con direcciones de IP provenientes de otros países. Si bien, expertos norteamericanos y de la OTAN detectaron que los ataques provenían de Rusia, la participación del gobierno en estos ataques ha sido imposible de definir. Igualmente en el caso de Georgia, que semanas antes de ser invadido por fuerzas militares rusas, fue también víctima de ataques similares. El Kremlin se desentiende de ambos hechos, ventaja que proporciona la ciberguerra. Así como detrás de estos ataques puede estar el gobierno, también puede tratarse de simpatizantes de las causas rusas, sin que tengan relación alguna con el ejército ruso (23). No obstante, este caso representa la gran paradoja para enfrentar la ciberguerra. Si en efecto, los ataques fueron originados desde Rusia, ¿qué asegura que fueron apoyados por el Kremlin? Y si fueron apoyados por el Kremlin, ¿de qué manera se puede responder?

Como es posible observar, los ataques informáticos suelen ser similares en sus recursos: hablamos del uso de virus troyanos, DDoS, o de hacktivismo, y podemos confundirnos al abordarlos como problemas de Seguridad Pública o como problemas de Seguridad Nacional. Aunque por otro lado, también podemos sostener la idea que desde un punto de vista teórico, lo que hace la diferencia, es su naturaleza y objetivo. A simple vista, cuando se trata de ataques globales, por ejemplo, a través de virus troyanos que atacan indiscriminadamente los computadores de personas en cualquier parte del mundo y su finalidad última es cometer ilícitos bancarios o simplemente demostrar las vulnerabilidades de los sistemas, estamos frente a un problema de Seguridad Pública, puede ser catalogado en la esfera del cibercrimen y corresponderán políticas de seguridad interior. Pero cuando se trata de un apoyo estratégico, en el más alto nivel, y su naturaleza es de carácter político, como el ataque informático contra Estonia (2007) y el que precedió la invasión a Georgia por parte de Rusia (2008), podría ser definido como un asunto de Seguridad Nacional y las respuestas pueden ser orientadas desde los instrumentos de la Defensa Nacional.

27


Posiciones en torno al Concepto de ciberguerra

b) Ciberguerra como sabotaje y espionaje Debemos reconocer que hay ataques que están dirigidos al corazón de las infraestructuras críticas de una Nación. El problema, es que bien puede tratarse de actores independientes, hackers que no son parte del juego político, o miembros del crimen organizado. Y las preguntas que pueden hacerse muchos es si ¿merecen una respuesta militar, policial o judicial? (quizás todas las anteriores). ¿Quién y de qué manera puede hacerse cargo de este problema? Los últimos casos demuestran la vigencia de esta disyuntiva. Durante el 2009 Google fue atacado varias veces por un grupo organizado de hackers que actuaron desde China (24), infiltrándose en empresas y gobiernos extranjeros, buscando información confidencial de disidentes chinos, así como también secretos de Estado y documentos confidenciales. El ataque se basó en la distribución de virus, que fueron instalados en los computadores de empleados de distintas organizaciones públicas y privadas, de empresas, del gobierno, etc. de modo de poder controlarlos remotamente para robar información, denegarles sistemas de seguridad, en fin; corroer el sistema desde adentro, con un sofisticado caballo de Troya. EE.UU. exigió a comienzos de enero del 2010 al gobierno de Pekín, responder por estos ataques y elevó a prioridad nacional la seguridad informática. Pekín, en tanto declaró que se trataba de un asunto delictual y mantuvo en duda el compromiso a perseguir el caso.

Por su parte, Reino Unido también detectó procedimientos similares en su contra, como bien queda estipulado en el 2009-10 Intelligence and Security Committee report, presentado al gobierno en marzo del 2010 (25)

28

Desde Rusia y China, se han cometido diversas acciones que atacan las infraestructuras de información críticas del país, constituyendo la principal amenaza para seguridad informática. De acuerdo al MI5, China implementa micrófonos ocultos y sistemas de espionaje en cámaras y pendrives que se obsequian en ferias internacionales, fundamentalmente a empleados del gobierno y de empresas (26), de modo tal que acceden remotamente a sus informaciones y les impide a los usuarios reconocer que son atacados.

Descubierto en julio de 2010, el virus troyano STUXNET, es sin duda el caso más emblemático y preocupante que ha acaparado la atención de los países a nivel universal. Introducido seguramente a través de pendrives o algún dispositivo con puerto USB, el gusano logró controlar los sistemas de las instalaciones nucleares de Irán, respondiendo a un deseo de varias naciones, de impedir sus planes nucleares o al menos retrasarlo por unos años. El diseño de STUXNET (27) hace pensar que detrás hay alta tecnología financiada por potencias con un alto nivel de sofisticación en la creación de armas cibernéticas. Como este hecho provocó pérdidas económicas, comprometió el funcionamiento de varias empresas e infectó miles de computadores en varios países (28), se lo puede entender como un acto de sabotaje. Pero el peligro pudo haber ido más allá y haber provocado una hecatombe nuclear, en tal caso, ¿correspondería hablar de ciberterrorismo? Los mercenarios, si pudiésemos llamar de esa forma, a las organizaciones criminales que entran en el contexto de guerra de información, más que en la ciberguerra, también son objeto de estudio.


Posiciones en torno al Concepto Ciberguerra

Business Track es una empresa de seguridad conformada por ex oficiales de la marina del Perú, que desarrollaba actividades ilícitas, como obtener información a través de la interceptación telefónica y de mails de cientos de personas. Políticos, incluidos el propio Presidente Alan García, empresarios, periodistas y hasta organismos de Defensa y oficiales activos (29), fueron infiltrados por esta organización, vendiendo la información secreta obtenida al mejor postor (30). El caso, con ribetes novelescos, pone de relieve las formas de delito que pueden afectar la Seguridad Nacional, motivo por el cual una estrategia de ciberseguridad debe ser transversal y multifocal, centrada en la protección informática de todas las infraestructuras de información crítica de las administraciones estatales, cuyo rol del gobierno también es facilitar y procurar que las empresas o instituciones que componen las infraestructuras críticas de servicios, las infraestructuras físicas y de información: de aeropuertos, hospitales, sistemas de electricidad, agua y otros servicios básicos; se sumen a la estrategia nacional. c) Ciberguerra como acto de ciberterrorismo No ha ocurrido un 11/9 cibernético, aunque muchos sostienen que va a ocurrir, que provocará caos y confusión. De ser así, lo que se aproxima a un evento de este tipo es el corte de energía que afectó a Brasil y a Paraguay el martes de 10 de noviembre de 2009, que puso en tela de juicio la capacidad de Brasil para enfrentar problemas de seguridad derivados de un supuesto ciberataque. Al menos 20 de los 27 estados sufrieron cortes de electricidad, lo que desató el caos entre la población, paralizaron todos los servicios y se produjeron robos y asaltos al amparo de la oscuridad.

Aun cuando las autoridades y el mismo Lula da Silva lo siguen negando, indicando que el corte se produjo por una serie de fenómenos atmosféricos, se creyó desde un comienzo que se trataba de un ciberataque a las instalaciones eléctricas de Itaipú, que en sociedad con Paraguay proveen el 20% de la electricidad en Brasil. Lo cierto es que días después se reconoció que hubo un ataque cibernético a las bases del Operador Nacional del Sistema Eléctrico, los hackers demostraron que podían ingresar fácilmente a estas bases (31), ratificando las advertencias de sectores de inteligencia de EE.UU., acerca de la vulnerabilidad del sistema eléctrico a ataques cibernéticos (32). La preocupación internacional se extendió a raíz de que uno de los efectos colaterales del apagón, fue el caos producido en la población. Pero más allá de eso, este hecho tuvo serio impacto en la imagen de Brasil, que ese mismo día había sido bautizado como potencia, previo a adjudicarse la organización del Mundial de Fútbol de 2014 y las Olimpiadas del 2016. Luego de este episodio muchos países se cuestionaron; de ocurrir algo así durante estos eventos ¿sería capaz Brasil de ofrecer seguridad? A la luz de este caso empleado como ejemplo, hay varias inquietudes que la comunidad de defensa internacional debe ayudar a resolver o al menos a transparentar. De ser verdad la versión que responsabiliza a los hackers del “blackout” brasileño, ¿de qué manera Brasil podría defenderse en una próxima oportunidad?, ¿sería necesario considerar una respuesta militar, dado los efectos causados a la Seguridad Nacional de Brasil?, ¿cuáles serían las capacidades militares a emplear? Y ¿qué efectos puede provocar este nuevo escenario en la región y el concierto internacional?

d) Ciberguerra en el contexto de “guerra de redes” Ciertamente, durante el 2010 y a comienzos del 2011, se ha desarrollado un nuevo fenómeno que podríamos acotarlo a la guerra de redes o Netwar (33), donde actores sociales adquieren protagonismo elevando sus acciones en contra de los gobiernos, usando como elemento de coacción las prácticas de Hackeo (sustracción de información, ataques a través de virus informáticos, ataques DDoS) y las prácticas del activismo usando las redes sociales alojadas en Internet para organizar actividades. Se le ha llamado “Hacktivismo” a esta forma de confrontación, que ya tiene su antecedente o puede asociarse al caso de Kosovo (1999) y la participación de “Capitán Dragan”. En este sentido, los hechos asociados a las actividades de Julian Assange, dueño del portal Wikileaks (34), que propicia el acceso a la información reservada o secreta de los gobiernos, o bien las acciones del grupo denominado Anonymous (35), que no solo realizaron ataques a las empresas que finiquitaron los servicios prestados a Wikileaks en apoyo a Assange, sino que también apoyaron conflictos de carácter interno, generando impactos y efectos globales, al involucrarse en Túnez, Egipto, Libia, Yemen, Bahréin, entre otros; vienen a presentar un nuevo escenario, toda vez que tales acciones traspasan las fronteras e intervienen en las capacidades de gobernabilidad de cualquier país. Pero eso no implica que sus acciones representen necesariamente un peligro para la sociedad, se trata de protestas “on line”.

29


Posiciones en torno al Concepto Ciberguerra

La presencia del hacktivismo en América Latina tiene corta data, pero significativas lecciones se pueden obtener de estos hechos. La persecución internacional a estos grupos ha traído consigo la evidencia de la falta de leyes para procesar estos actos y el necesario concurso de los organismos policiales para hacerles frente. IV. APRECIACIONES PREDOMINANTES ACERCA DE LA PROTECCIÓN DE LAS REDES EN EL ÁMBITO MILITAR. Se asocia a los autores John Arquilla y David Rondfeldt la acuñación del término ciberguerra. En un ensayo publicado por la RAND en 1995, señalan que ciberguerra se refiera a la “realización de operaciones militares de acuerdo a los principios relacionados con la información”… “Esta forma de guerra puede implicar diversas tecnologías, en particular para el mando y control, para la recogida de información, procesamiento y distribución, para las comunicaciones tácticas, posicionamiento, identificación amigo-enemigo, y para sistemas de armas "inteligentes", por dar sólo algunos ejemplos. También puede implicar la perturbación electrónica, engañando, sobrecargando y entrometiéndose en la información de un adversario y sus circuitos de comunicaciones” (36). Los autores hacen referencia a la noción de guerra de la información o “Infowar” donde “netwar” y “Cyberwar” serían tipos de de infoguerra. Netwar es referida a conflictos existentes entre los Estados, o al interior de las sociedades que interactúan por nodos de conexión y comunicación por los cuales circula la información, donde el objetivo de las redes que entran en conflicto, es el dominio de las mentes humanas (COMPÁS, 2007); por otro lado Cyberwar, es referida la guerra cibernética dirigida a los sistemas informáticos.

30

De acuerdo a esto, las redes transforman también la forma de hacer la guerra, lo que se conoce como “Guerras de IV Generación”. Desde el punto de vista militar, esta perspectiva de red, es la que eleva a categoría estratégica los sistemas de mando, control, comunicaciones, computadores, inteligencia, vigilancia y reconocimiento (C4ISR). Estar conectados en red permite una visión general, en tiempo real, de todo lo que ocurre en el teatro de operaciones, y en efecto, como eso posibilita que cada unidad cuente con la misma información, permite mayor grado de autonomía en un combate, en tanto que las nuevas tácticas de combate posibles en este escenario, dan espacio a lo que se conoce como “networkcentric warfare” (tipo de guerra centrada en redes) (37). En el caso de la definición anterior, el concepto más general es el de Guerra de la Información que abarcaría este tipo de fenómenos. Esta idea no ha cambiado mucho, Julie Mehan en su libro “Cyberwar, cyberterror, cybercrime” publicado en 2008, observando que muchos autores pretenden igualar los conceptos de “Information Warfare”, “Electric Warfare” y “Cyber warfare”, siendo el primero el conjunto de medidas que intentan afectar los sistemas de información, señala que ciberguerra es solo un tipo de todas las herramientas que comprenden las guerra de la información. Existen, según esta autora al menos cuatro tipos de ciberguerra: la primera concierne a la protección de la información personal, la segunda al escenario económico e industrial, la tercera es oficialmente acerca de la guerra global y el terrorismo, mientras que la cuarta se caracteriza por el uso combinado de acciones militares en el esfuerzo de obtener ventaja en el campo de batalla como un multiplicador de fuerzas (38).

Ahora bien, este enfoque conceptual da a entender que existen dos tácticas presentes en la guerra de la información, la noción de ciberguerra estaría asociada a la parte más bélica. Lo singular es que en esta definición no está tan clara la forma en que las redes están formando parte de los conflictos. Redes de todo tipo (políticas, sociales, culturales; hasta redes de espionaje y delictuales) desafían a los Estados y países con distintos niveles de amenazas, empleando las mismas armas prácticamente, hasta acercase al grado de amenazas a la Seguridad Nacional, cuando se da en el blanco de las infraestructuras “críticas”, es decir las que dependen más del sistema informático. Aquí el tipo de confrontación entre redes puede tener varios componentes bélicos, si es que se pueden denominar así al empleo de armas informáticas y varios componentes ideológicos. La disyuntiva está en que la interacción no se produce entre grupos por separado, es decir, cibercomandos militares no solo estarían pensando en blancos militares. Así como también grupos o redes civiles también piensan en blancos ambiciosos.

Según el ingeniero de telecomunicaciones Daniel Acuña, Director de sistema y defensa y seguridad. ISDEFE. S.A. (39) (España), en su conferencia Ciberdefensa: Iniciativas en la OTAN del 2008 (40), sostuvo que es necesario concentrarse en que la ciberseguridad, es también un aspecto de la Seguridad Nacional, como evitar ataques terroristas u otros y aportó algunas definiciones consideradas por la OTAN. En este sentido señala que Ciberespacio “es el mundo digital formado por los computadores y redes de computadores en el que la gente y las máquinas coexisten y que incluyen todos los aspectos de la actividad online, es el mundo en el que se desenvuelven la ciberdefensa, la ciberguerra o los ciberataque”.


Posiciones en torno al Concepto Ciberguerra

Ciberguerra son “acciones tomadas para alcanzar un objetivo por medio del control de la información, de los procesos y de los sistemas de información del adversario manteniendo protegidos los propios. Es un concepto clásico de lo que es una guerra aplicada al ciberespacio”. En tanto que ciberataque es: “una forma particular de ciberguerra. Puede combinarse con ataques físicos o ser solamente ataques lógicos que lo que pretenden es interrumpir o bloquear de forma grave el funcionamiento de los sistemas de información de un posible adversario para sacar una consecuencia de ello. Y uno de los principales orígenes del ciberataque o ciberguerra es el terrorismo”. Hay quienes sostienen como crítica que el término se ha simplificado a creer que todo se traduce en armas cibernéticas ofensivas o en acciones defensivas, eludiendo que se trata también de información y de motivaciones tras éstas. En otro orden de ideas, también habría que considerar en la definición, los impactos en las infraestructuras y en las personas que quedan bajo el fuego cruzado (41). Richard A. Clark (42) irrumpió el 2010 reflexionando sobre el nuevo Comando Cibernético de EE.UU. que se implementó en octubre de 2009, el autor indica que tal iniciativa ha sido adoptada sin un análisis reflexivo, pues están desarrollando nuevos tipos de armas en base a las nuevas tecnologías sin debate público, sin un debate de los medios de comunicación, sin la supervisión del Congreso, sin el análisis académico o el diálogo internacional. Desde esta posición propone la reflexión sobre el nuevo tipo de guerra, en donde en primer lugar está la avanzada hacia la creación de nuevas armas y ensayos en el campo de batalla cibernética, desarrollando las llamadas “bombas lógicas” y “trampas”, colocando explosivos virtuales en otros países en tiempos de paz. Así es el caso de Rusia o China también. En segundo lugar señala que los objetivos más probables en este tipo de acciones, son de carácter civil, lo que trae consigo la posibilidad de crisis muy volátil en cualquier parte del mundo; y en tercer lugar, indica que en esta guerra no funciona bien la disuasión (43), lo que si

funciona en un conflicto convencional. En suma, se siguen políticas como si se tratara de una guerra convencional, cuando en la práctica tales reglas hacen imposible la defensa de la nación con eficacia contra los ataques cibernéticos. Es posible que las definiciones actuales no consigan describir todos los alcances de este fenómeno, pero considerando algunos elementos constitutivos que dan forma a la ciberguerra en los casos percibidos como tales, sugerimos atender aspectos como los posibles contendores en este guerra cibernética, las motivaciones, los blancos y las víctimas, en una definición que pudiera resumirse y acotarse aun más que lo que se propone en este ensayo: La ciberguerra es un fenómeno de redes. Consiste en confrontación cibernética de uno o más actores estatales con otros actores similares u otras redes que decidan llevarla a cabo en contra del Estado, cuyo fin es obtener ventajas con procedimientos ofensivos de carácter tecnológico, en el contexto de un conflicto político o militar. Se expresa de distintas maneras, pero todas las formas remiten a las posibilidades que brinda internet, los software y los computadores para desarrollar armas contra las infraestructuras físicas y también las virtuales que reservan información crítica de las personas, las organizaciones públicas y privadas, el Estado y la Defensa Nacional, así como también aquellos espacios del cual dependen el control de operaciones. La ciberguerra tiene un principio, el ataque en sí, pero no tiene final visible, a menos que los contendientes acedan a reconocer su identidad.

V. ENFOQUE DE ORGANISMOS INTERNACIONALES Y DE LOS PAÍSES DE LA REGIÓN PARA ENFRENTAR LA CIBERGUERRA

Ciertamente América Latina no escapa de una realidad cibernética compleja. Cada incidente que se produce tiene altos costos para las empresas, para los gobiernos y para la sociedad. En efecto, las políticas de seguridad para un mundo dominado por las redes, son complejas y difíciles de pensar. Tomando en cuenta que los ataques informáticos tienen diversas consecuencias en la Seguridad Pública y en la Seguridad Nacional, el motivo que está detrás de cada evento, definirá la amenaza y hacia qué nivel está dirigida. Y a su vez, desde qué nivel se producirá la respuesta. Desconociendo la naturaleza de los ataques y sus objetivos, las respuestas a estos problemas ofrecen mayor dificultad al no poder encaminarlas desde una sola concepción estratégica. Como en todo, existe ese espacio gris, donde no se puede distinguir claramente la naturaleza que origina un ataque informático ni dimensionar sus consecuencias. Casos como el de Estonia y Georgia, determinan la incapacidad para definir claramente la amenaza que se enfrenta en las dimensiones del cibermundo. La única certeza, es que hay herramientas disponibles para quien tenga la voluntad e intención de poner en jaque a los gobiernos.

31


Posiciones en torno al Concepto Ciberguerra

Por lo pronto existen estrategias interesantes, multidimensionales, pero que los países de la región aun no logran implementar, esto obedece a cada realidad nacional. Estas estrategias contemplan la creación de marcos jurídicos y la creación de centros de respuesta ante situaciones cibernéticas graves. Otros casos, contemplan la participación de las FF.AA. para enfrentar incidentes que pongan en riesgo la seguridad nacional. Observemos la situación internacional, como regional de acuerdo a qué instancia tiene a cargo la protección de las infraestructuras críticas ante la ciberguerra. V.1. ENFOQUES MUNDIALES PARA ENFRENTAR LA CIBERGUERRA En EE.UU., la denominada Comprehensive National Cybersecurity Initiative (CNCI) (44), es parte de la estrategia de Seguridad Nacional para enfrentar la ciberguerra, fue iniciada en 2008 durante la presidencia de George W. Bush, pero ha sido continuada por el gobierno de Barack Obama. El proyecto contiene 12 iniciativas, incluyendo un sistema de contraespionaje y disuasión de potenciales enemigos. El sitio web de la Casa Blanca publica una descripción general del plan en donde señala que la seguridad informática es uno de los mayores desafíos del gobierno. En esta línea, en mayo de 2010, el Presidente Obama nombró a la cabeza de un nuevo comando militar cibernético al General Keith B. Alexander (45), Director de la Agencia de Seguridad Nacional.

32

Dicho comando cibernético del Pentágono estará ubicado en Fort Meade, la sede de la NSA, para aprovechar la experiencia de ese organismo en la penetración de las redes de los adversarios, así como la defensa de los sistemas de los militares. Éste estará plenamente operativo en octubre y deberá además coordinarse con el Homeland Security (DHS) en situaciones de “cibercrisis” que pudieran afectar a industrias críticas, como la de la energía y los sectores financieros. El problema más difícil en una crisis, dijo Alexander al diario The Washington Post, será encontrar la manera de coordinar el DHS, el Pentágono y la industria. En Francia en junio del año pasado se llevó a cabo Eurosatory 2010, una de las ferias más importantes de defensa en Europa, que estuvo marcada por el anuncio del gobierno francés de crear seis laboratorios de investigación (CESTI), una unidad de la Fuerza Aérea con crecimiento de 100 especialistas anuales y dos bunkers informáticos que serán coordinados por el Secretariado General de la Defensa Nacional (SGDN). Con la creación de este cibercomando, Francia al igual que EE.UU., pasa a ocupar la red como teatro de operaciones. Ahora bien, en el aspecto legal, que es el apoyo natural a cualquier medida de seguridad, Francia ha tenido algunos problemas. Unos meses antes, el Presidente Sarkozy intentó promover una ley para perseguir los delitos informáticos y dar sanción a quienes los cometen, sin embargo la ley, que proponía entre otras cosas bajar del ciberespacio a los usuarios que incurrieran en delitos, como la piratería, fue rechazada por el Parlamento por declararla inconstitucional y violar los derechos individuales de los usuarios. Esto demuestra que el control de Internet por parte de los Estados, aun siendo por seguridad, presenta contradicciones con la libertad de las redes, por lo tanto, es una tendencia que puede no encontrar mucho futuro.

V. 2. CASOS ILUSTRATIVOS LATINOAMERICANO

A

NIVEL

En Chile no hay doctrina para la ciberguerra: por un lado el Libro de la Defensa Nacional no aborda el problema directamente, aun cuando se sugiere determinar este tipo de amenazas dentro de lo que se denomina amenazas “no convencionales” (46). Desde esta perspectiva, la Política de Defensa es dejar en manos de las Fuerzas de Orden y Seguridad la responsabilidad de enfrentar estos asuntos y, en relación a las amenazas “llamadas asimétricas”(47) de carácter transnacional, propone encarar en conjunto cada una de ellas con los otros países en un marco de colaboración internacional, con apoyo a la Política Exterior. En el orden institucional, las FF.AA. cuentan con preparación y doctrina respecto a la guerra de la información. Cada institución desarrolla en el campo científico, tecnología y conocimientos suficientes para enfrentar en un conflicto convencional las variantes de guerra electrónica y cibernética, generalmente a cargo de las unidades de Telecomunicaciones e Inteligencia. Los organismos a cargo de la protección de las infraestructuras críticas del Estado son: El Departamento de Sociedad de la Información que anida en la Agencia Nacional de Inteligencia, al que se denomina DESI, cuyo principio era proteger la infraestructura de información del Estado, tanto de amenazas internas como externas (48) y el departamento de Cibercrimen de la Policía de Investigaciones. En tanto cooperan con estos organismos el CLCERT y las empresas privadas. Estos departamentos especialmente dedicados las ciberespacio, poco a poco reciben el respaldo de la legislación correspondiente a estos fenómenos (49). Sin embargo, al presentarse ataques desde otros lugares del planeta, la legislación y tratados internacionales aun restringen las medidas de protección. Falta, entre otras cosas, tipificar judicialmente este tipo de hechos y sus consecuencias internacionales y locales (50).


Posiciones en torno al Concepto de Ciberguerra

En el resto de América Latina se han desarrollado diversos instrumentos que han contribuido a fortalecer a nivel nacional sus sistemas de ciberseguridad, a través de la creación de

centros de

monitoreo y

respuesta a cargo de la protección de sus infraestructuras

de

información

crítica

(CERTs/ CSIRT). En Colombia, con el apoyo de la OEA, el ministerio de Defensa,

implementó el Colcert una plataforma que previene este tipo de delitos y ataque de hackers al país. Venezuela por su parte, cuenta con el Sistema Nacional de Gestión de Incidentes Telemáticos (VenCert) (51)

ISRAEL

CHINA ESPAÑA

ALEMANIA

cuyo principal objetivo, como CERT gubernamental es la prevención, detección y gestión de los incidentes generados en los sistemas de información de la Administración Pública Nacional y los Entes Públicos a cargo de la gestión de Infraestructuras Críticas de la Nación. Argentina, en el año 1999, a través de la ex. Secretaría de la Función Pública de la Jefatura de Gabinete de Ministros dispuso la creación de ARCERT, unidad de respuesta ante incidentes en redes que centraliza y coordina los esfuerzos para el manejo de los incidentes de seguridad que afecten los recursos informáticos de la Administración Pública Nacional, es decir cualquier ataque o intento de penetración a través de sus redes de información (52).

Finalmente, el Ejército de Brasil acaba de firmar un acuerdo con Pandalabs para profesionalización de sus capacidades operacionales en la lucha contra el ciberterrorismo, los crímenes virtuales y su preparación estratégica para potenciales intervenciones en caso de guerra cibernética. (53) V.3. INICIATIVAS Y FOROS DE DEBATE A NIVEL DE ORGANISMOS INTERNACIONALES Es en los organismos internacionales donde se ha puesto el énfasis para que los países adopten estrategias de ciberseguridad, no obstante América Latina se integra de manera paulatina pero no con una visión integral a los desafíos de la protección de sus infraestructuras ante ataques de esta índole.

Ciberdefensa Militar en el mundo En Israel, este año se anunció la creación de un nuevo cibercomando que coordinará las necesidades de defensa nacional y el potencial de crecimiento de la ciberindustria y el campo académico. MAMRA o Grupo Nacional de Tareas Cibernéticas es una unidad técnica militar entrenada en uno de los más reconocidos centros de capacitación informática. Fuente: http://www.elmundo.es/elmundo/2011/05/18/navegante/130573 1932.html Reconoció este año la existencia de una unidad de ciberdefensa denominada Ejército Azul. Actualmente, las capacidades de ciberdefensa de las fuerzas armadas están repartidas en diferentes órganos del Ministerio de Defensa. Cuenta con la Sección de Seguridad de la Información CIS de la División CIS del Estado Mayor. El Centro Nacional de Inteligencia (CNI) contempla una unidad de seguridad electrónica para el servicio. España desarrolla Ejercicios de Ciberdefensa (ECD09) con las Fuerzas Armadas. Es patrocinadora del Centro de Excelencia Cooperativa para la Ciber Defensa creado por la OTAN. Creó este año el Centro Nacional de Defensa Cibernética. Es una plataforma de cooperación que integra distintas visiones, publicas, académicas, militares y privadas. En principio, el equipo del Centro de Defensa Cibernética estará integrado por seis agentes de la Oficina Federal para la Seguridad de la Tecnología de la Información (BSI), dos de la Oficina Federal de Protección Civil y Ayuda en Catástrofes (BKK) y otros dos de la Oficina Federal de Protección de la Constitución (BfV). Así, representantes de la policía y de los servicios secretos se sentarán a la misma mesa para intercambiar información relevante. Fuente: http://www.dwworld.de/dw/article/0,,15161179,00.html

33


Posiciones en torno al Concepto Ciberguerra

VI. CONCLUSIONES Los puntos que debemos destacar de este análisis son los siguientes: Los bajos índices del Networked Readiness Index (NRI) de los países latinoamericanos son reflejo de que la incorporación de las TICs ha sido asimilada lentamente como un activo para los estados. No obstante, la importancia de extender el uso de las TICs en beneficio del desarrollo de los países. El factor seguridad cibernética enriquece estos objetivos. Pero a medida que los países dependan de las redes de interconexión, tendrán mayores desafíos en esta materia. La vulnerabilidad de las redes es un fenómeno de diseño. Las redes tienen un gran peso conceptual, pero los países parecen estar asombrados por el hecho de ataques, aparentemente sin motivo. El riesgo de que los países enfrenten ataques cibernéticos como parte de un conflicto es más bien lejano, dadas las condiciones de la región, pero la falta de reflexión sobre qué ocurriría si entre países latinoamericanos se utilizaran armas cibernéticas, está reflejada en los organismos internacionales, donde no asoman ideas concretas para establecer las reglas de combate de la ciberguerra. El mayor peligro para la región se basa en su poca preparación para responder a otras situaciones que se pueden caracterizar como ciberguerra. A saber: el hacktivismo, el sabotaje, el espionaje y el ciberterrorismo, descritos en párrafos anteriores.

34

Finalmente, en el contexto de la globalización, es altamente recomendable, desarrollar a nivel nacional: las condiciones necesarias para investigar y perseguir judicialmente este tipo de ataques. Y a nivel internacional: generar las condiciones de cooperación para disuadir y coordinar medidas que mitiguen los efectos de estas amenazas, cuando están en juego los intereses compartidos. En el caso del cibercrimen hay avances sustantivos, no obstante la ciberguerra representa conjeturas de parte de actores involucrados, los intereses afectos a situaciones de ciberguerra son claramente sectores sencibles para los países pero que están en manos de privados muchas veces. El fenómeno, sin embargo debiera ser tratado desde la óprtica de la Seguridad Nacional.

NOTAS: 1.

Atacan RSA; roban información de clientes de SecureID”, publicado el 22 de marzo de 2011 en B: Secure Link: http://www.bsecure.com.mx/featured/atacan-rsa-y-robaninformacion-de-clientes-de-secureid/ Véase también la carta abierta publicada en el portal web de la empresa en: http://www.rsa.com/node.aspx?id=3872

2.

Posteriormente a este hecho, el FMI descubrió que a través de otro ataque cibernético a sus plataformas fueron sustraídos de los servidores información relevante sobre la situación económica de los países. La prensa comenzó a especular que ambos casos tenían relación. Si bien en febrero de 2010, durante el Foro Económico Mundial realizado en los Alpes Suizos , el secretario general de la Unión Internacional de Telecomunicaciones (UIT) Hamdoun Touré, señaló la necesidad de un tratado mundial para defenderse de los ciberataques en el cual los países se comprometan a no lanzar primero un ciberataque en contra de otra Nación, a la fecha no existen más instrumentos que la Convención de Budapest, que es la primera convención internacional sobre el tema y que fue redactada en 2001 por el Consejo de Europa, junto a Estados Unidos, Canadá, Japón, Costa Rica, México y Sudáfrica; ésta obliga a los países celebrantes y adherentes a modificar sus legislaciones internas para dar respuesta frente a los delitos tecnológicos, estableciendo además un modelo de preservación e intercambio de informaciones para facilitar el trabajo policial y de los jueces. Ver los términos de dicho tratado en: http://conventions.coe.int/Treaty/en/Treati es/html/185-SPA.htm. Por otra parte, el Consejo de Defensa de la UNASUR, aun no integra este debate a sus objetivos. El Plan de Acción 2010-2011 del Consejo de Defensa Sudamericano no contempla específicamente este tipo de amenazas pese a establecer un equipo de trabajo para identificar los riesgos y amenazas que puedan afectar la paz regional. Ver los antecedentes en: http://www.cdsunasur.org/index.php?optio n=com_content&view=article&id=333&Item id=261&lang=es

3.

inteligencia


NOTAS: 4. A grandes rasgos, se denomina Hacker a los individuos que se identifican con la vigilancia e intrusión de la vulnerabilidad de las redes, se asocian a personas con fines pacíficos. Crackers o sombreros negros son aquellos que desarrollan virus informáticos con fines maliciosos y Hacktivistas a quienes usan las capacidades que permiten los servidores que contienen las páginas web, para alterar sus contenidos en el marco de una campaña ideológica. 5. Con el cambio de administración de gobierno 2010, la Agencia Nacional de Inteligencia sufrió una serie de transformaciones en su orgánica y estructura. Temas como la observación sociológica y antropológica las redes sociales, el estudio de los virus informáticos, su origen y el propósito al introducirlos a sistemas de redes del Estado; la protección de las infraestructuras críticas de información pasaron a ser un asunto manejado por empresas privadas contratadas para estos fines. Recientemente el gobierno de Chile anunció la contratación de un “sistema de monitores de las redes sociales", el cual fue adjudicado a la empresa de medición en Internet BrandMetric, por un precio anual de 14 millones de pesos. Ver “Asesor de La Moneda defiende monitoreo: verán hasta los insultos” www.terra.cl en: http://www.terra.cl/actualidad/index.cfm?id_cat =302&id_reg=1674843. Todo indica que la actual administración tiene por opción dejar en manos de empresas privadas la observación de lo que ocurre en el cibermundo y no apoyar directamente a instituciones especializadas académicas como el CLCERT. Una señal interesante de este cambio de enfoque es el informe de la Contraloría General de la República de junio de 2011: “Contraloría detecta graves fallas de seguridad informática en la Presidencia”. Diario El Mostrador, 3 de junio de 2011. En: http://www.elmostrador.cl/noticias/pais/2011/0 6/03/contraloria-detecta-graves-fallas-deseguridad-informatica-en-la-presidencia/ 6. Un virus de denegación de servicio, conocido también como DDoS, acrónimo de Denial of Service, consiste en agotar el ancho de banda hasta agotar su capacidad de procesamiento con un virus que permite crear un volumen suficiente de mensajes para ello.

NOTAS: 7. Hablaremos más adelante sobre cada uno de estos casos y los significados de cada definición mencionada. 8. La informática se refiere básicamente a los equipos que se encargan de la automatización de la información, su almacenamiento y su distribución. Cuando nos referimos a redes informáticas, es la conexión entre equipos. Una aproximación a este término se puede encontrar en: LOPEZ, Joaquín, et al. “Informática aplicada a la gestión de empresas”. ESIC Editorial, 2000. Disponible en: http://books.google.cl/books?id=nrXvTg2nNroC &pg=PA9&dq=inform%C3%A1tica&hl=es&ei=VV 4QTqCNGonUgAf2sKGtDA&sa=X&oi=book_result &ct=result&resnum=3&ved=0CDoQ6AEwAg#v=o nepage&q&f=false 9. Usaremos los datos proporcionados por Internet World Stat para referirnos al grado de penetración de internet en la población. Los antecedentes se pueden encontrar en: http://www.internetworldstats.com/stats3.htm# asia 10. Podemos entender que Software es un producto que consiste en la configuración de datos para que un programa haga lo que se espera que haga. Un software contiene varios programas y permite la secuencia de instrucciones que se da a un ordenador. Se recomienda la lectura de SOMERVILLE, Ian. “Ingienería del Software”. Pearson Educación, 2005. En: http://books.google.cl/books?id=gQWd49zSut4C &printsec=frontcover&dq=software&hl=es&ei=6 2AQTqO8JMrZgQf1kZXUDQ&sa=X&oi=book_resu lt&ct=result&resnum=1&sqi=2&ved=0CCoQ6AE wAA#v=onepage&q&f=false 11. Norbet Wiener (1894 - 1964) introdujo el término cibernética en su libro “Cibernética o el control y comunicación en animales y máquinas”, publicado en 1948, inspirando a los científicos a pensar en la tecnología informática como medio para ampliar las capacidades humanas. A partir de entonces, se aplica el término a la posibilidad de ampliar las capacidades humanas mediante interfaces de la electrónica avanzada. La cibernética, es posible de entender en el contexto actual como todas las representaciones de las funciones del cerebro humano en cerebros artificiales, como los computadores. Por ejemplo, los softwares son programas que pueden adaptarse y aprender nuevos lenguajes de programación, aplican los principios de la cibernética para desarrollar aplicaciones informáticas o tareas como el procesador de textos.

NOTAS: 12. Un virus informático es un software que se autoejecuta en cualquier computador, el antivirus también es un software. Según Pandalab, durante el primer trimestre de este 2011, se crearon 42 nuevas muestras de malware o software maligno cada minuto. 13. Organización de Naciones Unidas: “Informe 2010 de los Objetivos del Milenio”. En: http://www.un.org/spanish/millenniumgoals/pdf /MDG_Report_2010_SP.pdf#page=73 14. The Global Information Technology Report 2010–2011 Transformations 2.0 10th Anniversary Edition. Disponible en: http://www3.weforum.org/docs/WEF_GITR_Rep ort_2011.pdf 15. El índice de usuarios de internet que ofrece el Internet World Stat, señala que los usuarios de internet en América Latina y el Caribe al 31 de marzo de 2011 son del orden de los 215.939.400, si se considera la población total de la región que es del orden de 597.283.165, solo un 36,2% de la población de esta parte del mundo es usuaria de internet. En el mundo, solamente el 30,2% de la población es usuario de Internet y América Latina y el Caribe para estos efectos, representa el 10% de usuarios a nivel mundial. Norteamérica por si mismo representa el 13% de usuarios a nivel mundial. Chile figura como el país que tiene más usuarios de internet por habitantes (50,4% de la población), le siguen Argentina (48,9%), Colombia (47,6%), Uruguay (38,3%), Brasil (36,2%), Costa Rica (35,3%), Venezuela (33%), República Dominicana (31,1%), Panamá (27,8%), Perú (25,8%), Puerto Rico (25,2%), México (24,8%), Guatemala (14,8%), El Salvador (13,6%), Paraguay (12,8%), Cuba (12,7%), Ecuador (12,6%), Hondura (12,2%), Bolivia (10,7%) y Nicaragua (10,2%). Ver información en: http://www.internetworldstats.com/stats.htm 16. Al menos en Chile la Seguridad Nacional se entiende “como una condición que varía según las acciones que el Estado realice para hacer avanzar el país hacia los objetivos pretendidos y resguardar los intereses nacionales con la menor interferencia de riesgos, amenazas, problemas u otros obstáculos importantes” (Libro de la Defensa Nacional 2010). Interpretación que obedece a la desaparición del mundo bipolar, dando paso a un nuevo contexto estratégico. 17. “Pirateada una página oficial india tras un ciberataque similar en Pakistán”. TERRA.com, 4/10/2010, en: http://noticias.terra.com/noticias/pirateada_una _pagina_oficial_india_tras_un_ciberataque_simil ar_en_paki/act2618658

35


NOTAS: 18. Espionaje y robo de información sensible, millonarios fraudes económicos, interrupción de servicios básicos como la electricidad y el agua, etc. Prevaricación en los conflictos internos, cultivo de ingobernabilidad, etc. 19. “FMI dice haber identificado los documentos copiados en ciberataque reciente”. ListinDiario.com 23 de junio de 2011 en: http://www.listindiario.com.do/lasmundiales/2011/6/23/193255/FMI-dice-haberidentificado-los-documentos-copiados-enciberataque-reciente 20. “Guerra Informática en Serbia”. Por Julio Fuentes, enviado especial a la zona de conflicto del diario español El Mundo.es. Vie. 16 de abril de 1999. En: http://www.elmundo.es/navegante/99/abril/16/ hackers.html 21. Véase el capítulo dedicado a Kosovo en: Sohr, Raúl. “Las Guerras que nos esperan”. Ed. B. Barcelona, España, 2000. 22. Fundamentalmente el hecho que detona esta ciberguerra es el traslado de la estatua de Stalin hacia otro lugar. 23. En internet existe abundante información sobre estos casos, basta con buscar la frase exacta “Ciberguerra, Estonia” y se desplegarán miles de recursos. Se sugiere al lector, no obstante, el portal español de Profesionales de Seguridad, donde se puede observar el tenor del problema a nivel internacional: http://www.belt.es/noticiasmdb/HOME2_noticia s.asp?id=3410 24. “Google y China…¿Qué fue lo que pasó?”. CNN.COM 11/04/2011 en: http://www.cnnexpansion.com/negocios/2011/0 4/15/lo-que-paso-en-la-pelea-googlechina 2009-10 Intelligence and Security Committee report https://www.mi5.gov.uk/output/news/2009-10intelligence-and-security-committee-reportpublished.html 25. 2009-10 Intelligence and Security Committee report https://www.mi5.gov.uk/output/news/2009-10intelligence-and-security-committee-reportpublished.html

36

NOTAS: 26. “China bugs and burgles Britain”, The Sunday Times, 31/01/10. Link: http://www.timesonline.co.uk/tol/news/uk/crim e/article7009749.ece 27. Stuxnet fue fabricado para atacar el sistema de supervisión, control y adquisición de datos de Siemens llamado SCADA, un sistema que muchas empresas utilizan para manejar reservas de agua, plantas de energía, perforaciones petroleras y otros servicios industriales. Por ahora, Stuxnet se ha visto más que nada en India, Indonesia y Pakistán, además de Irán, donde la situación parece ser más grave, pues logró infectar cerca de 30.000 computadores. 28. Stuxnet también podría haber atacado algunos sistemas de la estatal PDVSA . El Universal.com 24 de junio de 2011. En: http://english.eluniversal.com/2011/06/25/cybe r-war-has-come-to-remain.shtml 29. “Gobierno confirma investigación por presunto espionaje a militares chilenos en Perú”. Radio BioBio Chile, 1/09/2009 en: http://www.biobiochile.cl/2009/08/01/gobiernoconfirma-investigacion-por-presunto-espionajea-embajada-en-peru.shtml 30. “La empresa Business Track cobraba hasta US$ 30.000 por 'chuponeo'”. El Comercio.pe 24/01/2009 en: http://elcomercio.pe/ediciononline/html/200901-24/la-empresa-business-track-cobraba-hastaus-30000-chuponeo.html 31. “Apagón en Brasil: el gobierno insiste en que fue cortocircuito” Ansa Latina 16 de noviembre de 2009. En: http://www.ansa.it/ansalatina/notizie/notiziari/b rasil/20091116204634981861.html 32. Brasil cuenta con una red separada del control de transmisión del sistema. Por lo que un ataque de este tipo es improbable. 33. Arquilla, John and Ronfeldt, David. “Cyberwar is Coming!” Comparative Strategy, Vol 12, No. 2, Spring 1993, pp. 141–165. Copyright 1993 Taylor & Francis, Inc. Los investigadores de la RAND Corporation John Arquilla y David Ronfeldt desarrollaron el concepto de “cyberwar” en 1993 con la publicación “Cyberwar is Coming”. En ese documento, los investigadores discuten acerca de que la revolución de la información, trae al menos dos fenómenos de conflictividad: la guerra de redes o “netwar”, que es de carácter ideológico, y que se refiera a cómo la sociedad se organiza en el contexto de las posibilidades de la comunicación global y utilizan estas tecnologías para sus objetivos sociales, económicos o políticos; y la guerra cibernética o “cyberwar”, que abarca aspectos militares, medidas para una victoria militar, -pero también -para una victoria política.

NOTAS: 34. Wikileaks nace el 2006 como un portal sin ánimo de lucro que difunde información secreta. En abril de 2010 impactó al mundo mostrando un video del 12 de julio de 2007 en que tropas norteamericanas atacan y dan muerte al reportero de la agencia Reuters Namir NoorEldeen. Es recomendable observar los principios que fundamentan la creación del sistema Wikileaks. En su página web señala: “Wikileaks desarrolla una versión no censurable de Wikipedia para la publicación masiva y el análisis de documentos secretos (“Leaks”), manteniendo a sus autores en el anonimato. (leaking = hacer pública alguna información sin contar con autorización o aprobación oficial, a pesar de los esfuerzos para mantenerla en secreto.) Nuestro principal interés se centra en los países con regímenes totalitarios como China, Rusia, la Eurasia Central, el Próximo Oriente y África Subsahariana. No obstante, nosotros cooperamos también con todos aquellos que quieran desvelar comportamientos no éticos por parte de sus gobiernos y empresas. Nuestra meta es conseguir la mayor influencia política posible, lo cual quiere decir que nuestra interfaz sea equiparable con Wikipedia, de manera que pueda ser también utilizada por usuarios sin conocimientos técnicos. Por el momento hemos recibido más de 1,2 millones de documentos provenientes de sociedades con regímenes críticos y de fuentes anónimas. Ver: http://wikileaks.org/wiki/Wikileaks/es 35. Véase un completo análisis del origen del grupo denominado Anonymous elaborado por la autora en Febrero del presente año. Lodeiro, Andrea:“Cibermundo 1” Revista AAINTELIGENCIA, febrero 2011. Link: http://www.aainteligencia.cl/?p=928 36. J.J. Arquilla y D. Ronfeldt, “Cyberwar and Netwar: New Modes, Old Concepts, of Conflict” (Fall 1995) 19 Rand Research Review, www.rand.org/publications/RRR/RRR.fall95.cybe r/cyberwar.html 37. Alberts, David S., Garstka, John J., Stein, Frederick P. “Network Centric Warfare: Develomping and Leveraging Information Superiority”. Cooperative Research Program (CCRP) 2° Edición, 2000. Véase también: Castells, Manuel. “La Galaxia Internet”. Editorial Arete, España 2001 Págs. 183-187. 38. Mehan, Julie E. “Cyberwar, cyberterror, cybercrime: A guide to the Role of Stndards in a Environment of Change and Danger. IT, Governence Ltd, United Kindom 2008. Pág. 109


NOTAS: 39. “La empresa Isdefe (Ingeniería de Sistemas para la Defensa de España, S.A.) es una sociedad mercantil de titularidad pública creada en septiembre de 1985, por acuerdo del Consejo de Ministros, que ofrece servicios de ingeniería, consultoría estratégica, asistencia técnica, gestión de programas y ejecución de proyectos para la Administración Pública española y organismos públicos internacionales. Isdefe depende de la Secretaría de Estado de Defensa y cuenta con un Consejo de Administración formado por Consejeros pertenecientes al Ministerio de Defensa (Órgano Central y Ejércitos), Ministerio de Fomento y Ministerio de Economía y Hacienda”. Descripción dispuesta en el siguiente Link: http://www.isdefe.es/empresa.php 40. Tercer Día Internacional de la Seguridad de la Información, celebrada el 1 de diciembre de 2008 en la EUITT de la UPM y organizada por la Cátedra UPM Applus de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI. 41. Ideas como desarrollar un Derecho de Ciberguerra, inspirado en los Convenios de Ginebra de 1949, surgieron en la Feria CeBit de Hanover de parte del Think Thank East Wet, desarrollada en marzo de este año, según el Artículo de El Mundo.es “La ciberguerra divide a los expertos en la Feria CeBit”. 02/03/2011. Accesado por última vez el 20/03/2011. Link en: http://www.elmundo.es/elmundo/2011/03/02/n avegante/1299056273.html 42. CLARKE, Richard A. y KNAKE, Robert K: Cyber war: the next threat to national security and what to do about it. ECCO 2010. 43. El autor sostiene que al existir un contendiente sin identificación es improbable que puedan desarrollarse mecanismos de disuasión por medio de la diplomacia o la amenaza de bloqueos económicos como en el caso de un conflicto convencional. La misma percepción está expresada en el libro de Libick C. Martin: “Ciberdeterrance and Ciberwar” Prepared for de United States Air Force. Rand – Project Air Force. 2009, libro que discute los usos y límites del poder en ciberespacio. Disponible en: http://www.rand.org/pubs/monographs/2009/R AND_MG877.pdf

NOTAS: 44. Comprehensive National Cybersecurity Initiative (CNCI), en: http://www.whitehouse.gov/cybersecurity/com prehensive-national-cybersecurity-initiative 45. “Gen. Keith Alexander confirmed to head cyber-command”. The Washington Post, May 11, 2010. En: http://www.washingtonpost.com/wpdyn/content/article/2010/05/10/AR2010051005 251.html?wprss=rss_business 46. Libro de la Defensa Nacional de Chile. Ministerio de Defensa Nacional 2010. Parte II Págs. 61-68 “Las amenazas no convencionales corresponden a situaciones que se caracterizan por no tener necesariamente vínculos estatales. Muchas corresponden a situaciones de orden social y de carácter transnacional. La existencia de estas amenazas introduce un factor de dificultad conceptual, ya que se mezclan temas de naturaleza típicamente interna con dimensiones propias de la seguridad externa, o inciden en el ámbito interno de los países y desde allí se proyectan al plano internacional. Esto supone la necesidad de definir claramente el papel que las Fuerzas Armadas deberían desempeñar en esta materia. Al respecto, en Chile hay consenso en torno a la idea de que las amenazas no convencionales constituyen, en general, problemas de seguridad más que de Defensa. Por lo mismo, en el caso de nuestro país, corresponde enfrentarlas por medio de las Fuerzas de Orden y Seguridad”. 47. Amenazas que se realizan por medios diferentes a los del poder del Estado, por actores militarmente inferiores pero con gran capacidad de infringir graves daños a un país. 48. Esta unidad parece haber sido sustituida en sus funciones. Ver Nota N°4 al comienzo de este artículo. 49. Véase Ley de Inteligencia Nacional 19.947 y los proyectos de Ley en materia de ciberdelitos que agregan dentro del Código Penal los artículos 468 acerca del Fraude Informático ““Artículo 468 bis.- En las mismas penas del artículo anterior (presidio menor en cualquiera de su grados, dependiendo del monto de lo defraudado) incurrirá el que, con ánimo de lucro, modifique una situación patrimonial en perjuicio de otro, alterando indebidamente el funcionamiento de un sistema de tratamiento automatizado de la información o los datos contenidos en el mismo, utilizando indebidamente en el mismo datos verdaderos o valiéndose de cualquier otra manipulación o artificio semejante, informático o no, aplicado sobre el referido sistema.”

Y, Art. °470 “Artículo 470 bis.- Las penas del artículo 467 (presidio menor en cualquiera de su grados, dependiendo del monto de lo defraudado) se aplicarán también a los que en perjuicio de otro obtuvieren indebidamente, para terceros y a cambio de un beneficio económico, servicios de telecomunicaciones mediante conexiones clandestinas o fraudulentas o mediante cualquier maniobra técnica que permita neutralizar, eludir o burlar los mecanismos de control del legítimo acceso al servicio. En caso de reiteración, los hechos se considerarán como un solo delito, y la regulación de la pena se hará tomando por base el monto total de lo defraudado”. 50. En agosto de 2011 entrará en vigencia la firma del Convenio Europeo sobre ciberdelincuencia. Con lo cual el país se compromete a generar legislación que permita la persecución internacional de estos actos. 51. Depende del Ministerio del Poder Popular para las Telecomunicaciones y la Informática de la República Bolivariana de Venezuela. 52. Portal web: http://www.arcert.gov.ar/ 53. El Centro de Comunicaciones de Guerra Electrónica del Ejército de Brasil CCOMGEX serían profesionalizados por Ver nota de un ejecutivo de Pandalabs al respecto, en: http://www.pandainsight.com/es/el-ejercito-debrasil-y-panda-security-juntos-contra-laciberguerra

37


www.unasurenergia.org

INTELIGENCIA ENERGÉTICA INGENIERÍA CONCEPTUAL Y PLANIFICACIÓN

GARANTIA DEL FUNCIONAMIENTO POST CENIT Y POST PETRÓLEO DE LAS INSTITUCIONES ESTRATÉGICAS

TRANSFERENCIA Y ADECUACIÓN DE TECNOLOGIAS ERNC CLAVES

LA SOLUCIÓN ENERGÉTICA PARA SUDAMÉRICA

TECNOLOGÍA DE PUNTA PARA LA AUTONOMÍA ELÉCTRICA DE LAS FF.AA. Y DE ORDEN


4M3N4Z4 84C73R10L061C4 3NCU813R74

Si no lo desinfecta, su climatizador puede ser su peor enemigo….. SE OFRECE

www.unasuraccleaner.com

Franquicias del exclusivo y exitoso negocio ACcleaner Francia de limpieza y desinfección microbiológica de climatizadores, a miembros en retiro de las FF.AA. y de Orden de Sudamérica


Hasta el aĂąo 2010 toda la imagen grĂĄfica de aainteligencia estuvo a cargo de Alejandra romĂĄn

AAINTELIGENCIA DICIEMBRE 2011  

INTELIGENCIA ESTRATÉGICA, RELACIONES VECINALES, CIBERGUERRA

Read more
Read more
Similar to
Popular now
Just for you