martes, 19 de mayo de 2015

Claves Cibernéticas...

Normas Internacionales en el ciberespacio

Joseph Nye.
CAMBRIDGE - El mes pasado, los Países Bajos fue sede de la Conferencia Mundial sobre el Ciberespacio 2015 , que reunió a cerca de 2.000 funcionarios de gobierno, académicos, representantes de la industria, y otros. Presidí un panel sobre la paz y la seguridad que incluía un vicepresidente de Microsoft, y dos ministros de Relaciones Exteriores del cyber. Esta conferencia "múltiples partes interesadas", fue el último de una serie de esfuerzos para establecer reglas de la carretera para evitar el conflicto cibernético.
La capacidad de utilizar el Internet para infligir daño está bien establecido. Muchos observadores creen que los gobiernos estadounidenses e israelíes estaban detrás de un ataque anterior que destruyó centrífugas en una instalación nuclear iraní. Algunos dicen que un ataque gobierno iraní destruyó miles de ordenadores de Saudi Aramco. Rusia es culpado por los ataques de denegación de servicio en Estonia y Georgia. Y apenas en diciembre pasado, el presidente estadounidense Barack Obama atribuyó un ataque a Sony Pictures para el gobierno de Corea del Norte.
Hasta hace poco, la seguridad cibernética fue en gran medida el dominio de una pequeña comunidad de expertos en informática. Cuando el Internet fue creado en la década de 1970, sus miembros formaron una aldea virtual; todos sabían el uno al otro, y juntos se diseñó un sistema abierto, prestando poca atención a la seguridad.
Luego, en la década de 1990, surgió la World Wide Web, que crece de un par de millones de usuarios a continuación, a más de tres mil millones de hoy. En poco más de una generación, la Internet se ha convertido en el sustrato de la economía global y la gobernanza en todo el mundo. Varios miles de millones de usuarios de más humanos se añadirán en la próxima década, al igual que decenas de miles de millones de dispositivos, que van desde los termostatos a los sistemas de control industrial (la "Internet de las cosas").
Todo esto implica la interdependencia creciente vulnerabilidades que los gobiernos y los actores no gubernamentales pueden explotar. Al mismo tiempo, sólo estamos empezando a ponerse de acuerdo con las implicaciones de seguridad nacional de este. Estudios estratégicos de dominio cibernético asemejan estrategia nuclear en la década de 1950: los analistas aún no están claras sobre el significado de la ofensiva, defensiva, la disuasión, la escalada, las normas y el control de armas.
El término "guerra cibernética" se utiliza de manera muy informal para una amplia gama de comportamientos, que van desde las sondas simples, página web, la desfiguración y la denegación de servicio al espionaje y la destrucción. En este, refleja las definiciones del diccionario de "guerra", que incluyen cualquier esfuerzo organizado para "detener o derrotar a algo que es visto como peligroso o malo" (por ejemplo, la "guerra contra las drogas").
Una definición más útil de la guerra cibernética es cualquier acción hostil en el ciberespacio que amplifica o es equivalente en su efecto a la violencia física grave. La determinación de si una acción cumple con ese criterio es una decisión que los líderes políticos de los países sólo pueden hacer.
Hay cuatro categorías principales de amenazas cibernéticas a la seguridad nacional, cada una con un horizonte temporal diferente y (en principio) diferentes soluciones: la guerra cibernética y espionaje económico, que se asocia en gran medida con los estados, y el delito cibernético y el terrorismo cibernético, que son en su mayoría asociados con los actores no estatales. Los costos más altos actualmente provienen de espionaje y el crimen, pero los otros dos pueden llegar a ser mayores amenazas en la próxima década de lo que son hoy. Además, como las alianzas y tácticas evolucionan, las categorías pueden solaparse cada vez.
Durante la Guerra Fría, la competencia ideológica limitada cooperación entre Estados Unidos y la Unión Soviética, pero la conciencia de la destructividad nucleares de ambas partes les llevó a desarrollar un código de conducta de crudo para evitar la confrontación militar. Estas reglas básicas de prudencia incluyen ninguna lucha directa, no primer uso de armas nucleares, y la comunicación de crisis, como la línea de Moscú-Washington y los Accidentes Medidas y incidentes en el mar acuerdos.
El primer acuerdo formal de control de armas fue el 1963 Tratado de Prohibición de prueba limitada , que puede ser considerado principalmente un tratado ambiental. El segundo acuerdo importante fue el 1968 Nuclear Tratado de No Proliferación , que apunta a limitar la propagación de las armas nucleares. Los EE.UU. y la Unión Soviética percibimos ambos acuerdos como juegos de suma positiva, porque implicaban la naturaleza o de terceros.
Del mismo modo, las áreas más prometedoras para la cooperación internacional a principios de asegurar el ciberespacio son los problemas planteados por terceros, como los criminales y terroristas. Rusia y China han buscado un tratado de la supervisión generales de las Naciones Unidas de la Internet. Aunque su visión de "seguridad de la información" podría legitimar la censura gobiernos autoritarios ", y por tanto es inaceptable para los gobiernos democráticos, puede ser posible identificar y conductas objetivo que son ilegales en todas partes. Limitar todas las intrusiones sería imposible, pero uno podría comenzar con la ciberdelincuencia y el ciberterrorismo. Principales estados tendrían un interés en limitar el daño al acordar cooperar en medicina forense y controles.
Por supuesto, las analogías históricas son imperfectos. Obviamente, la tecnología cibernética es muy diferente de la tecnología nuclear, sobre todo porque los actores no gubernamentales pueden explotar mucho más fácilmente.
No obstante, algunas instituciones, tanto formales como informales, que ya rigen el funcionamiento básico de Internet. Los EE.UU. sabiamente los planes para fortalecer la no gubernamental Corporación de Internet para Nombres y Números (ICANN) Asignación por tener que supervisar la Internet "libreta de direcciones". También está el Consejo de Europa de 2001 Convenio sobre la Ciberdelincuencia , con Interpol y Europol facilitar la cooperación entre los las fuerzas nacionales de policía. Y un Grupo de Expertos Gubernamentales de la ONU ha estado analizando cómo el derecho internacional se refiere a la seguridad cibernética .
Es probable que tarde más en llegar a acuerdos sobre cuestiones polémicas como las intrusiones cibernéticas para fines como el espionaje y preparar el campo de batalla. Sin embargo, la incapacidad de prever un acuerdo de control de armas cibernética global no tiene por qué impedir el progreso en algunos temas ahora. Las normas internacionales tienden a desarrollarse lentamente. Se necesitaron dos décadas en el caso de la tecnología nuclear. El mensaje más importante de la reciente conferencia holandesa era que la vulnerabilidad cibernético masivo se acerca ahora a ese punto.

Read more at http://www.project-syndicate.org/commentary/international-norms-cyberspace-by-joseph-s--nye-2015-05#stvRmBwKlBVbC8ub.99

No hay comentarios: