Sponsor

Recent

CIBERGUERRA EN LA DISPUTA INTERCAPITALISTA

La ciberguerra en la disputa intercapitalista 



Adriana Franco

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDAS8SGEWhWe_Ky00LNZanankZKMDzp1aueeojlbzVh_J6TQ_l5wyL3vpdQ7vl1WV3taRcC2pE3ASirv2ScpMlmc_yF5ZohkOShk6CLPJqIRNEdrJVsVpqNMDeK4R2v5J17BeqfjmfwNE/s1600/026.jpg

El ciberespacio se ha configurado como un dominio estratégico tanto para la repro-ducción del sistema capitalista como para la resistencia. Así, a pesar de que la génesis de este espacio se dio en las entrañas del sujeto hegemónico –Estados Unidos–, ciertos actores y acciones han puesto en riesgo el dominio estadounidense sobre este medio. El hackeo es la principal amenaza en este espacio, de-bido a que es una actividad que busca eludir la vigilancia del sistema, oponerse a las nor-mas establecidas, quebrantar las estructuras de poder, así como mantener y potenciar la capacidad de actuar en este dominio. 

El control de internet 

Internet –que está formado por un conjunto de redes, cables, servidores, sistemas de co-municación, entre otros– es la base material del ciberespacios. A pesar de que este es un medio asequible para quienes tienen los re-cursos económicos y tecnológicos para incur-sionar en él, es un campo que está coordinado por un sector privado denominado Internet Corporation for Assigned Names and Numbers (icann), el cual favorece a Estados Unidos, ya que “Washington conserva la autoridad de su-pervisión y su Comité Asesor Gubernamental, compuesto por delegados de otras naciones, no tiene poderes reales” (Cukier, 2005: 7). Asimismo, en la red de redes hay un dominio de nombres para determinar la ubicación delos servidores, un código para que las máqui-nas puedan ser reconocidas por las demás, servidores matrices y estándares técnicos que regulan el tráfico de datos (Cukier, 2005: 8-9).

De acuerdo con icann, actualmente hay 13 ser-vidores matriz. Diez de estos están contro-lados por Estados Unidos: cinco por empresas (dos por Verisign, uno por Cogent Communi-cations, otro por icann y uno más por Internet System Consortium Inc.), dos por universida-des (University of Southern California y Uni-versity of Maryland) y tres por agencias o departamentos (Departamento de Defensa, Ames Research Center de la nasa y el Laborato-rio de Investigación del Ejército). Los demás están regulados por Netnod, Suecia; el Centro de Coordinación de Redes ip europeas, Ámster-dam; y otro por Wide Project, Japón.

Los ciberataques como reposicionamiento a la asimetría de poder

En el ciberespacio las y los enemigos son los hackers. Un ciberataque implica la genera-ción de un código que daña las estructuras y sistemas computacionales del enemigo. Para Estados Unidos, el ciberespacio es un medio lleno de incertidumbre que se ha configurado como un dominio de competencia con enemi-gos altamente calificados. (Nieto 2014: 105). Por esta razón, en 2009, el Departamento de Defensa creó un subcomando conjunto de combate para hacer frente a las amenazas de los hackers: cybercom, el cual está vincula-do con la Agencia Nacional de Seguridad (nsa) (Nieto 2014: 98).

El ciberespacio es el quinto dominio de la gue-rra (Desforges, 2014: 75-76). El general Paul M. Nakasone, comandante del cybercom, con-sidera que su control es fundamental para la hegemonía estadounidense, debido a que en este espacio sus adversarios pueden realizar ataques en contra de sus intereses estratégi-cos dificultando la posibilidad de una respues-ta directa (Nakasone, 2019). Un ciberataque puede afectar esencialmente tres elemen-tos: las tecnologías de la información, lo cual atentaría contra las capacidades combativas en tierra de las fuerzas armadas; las tecno-logías operacionales, que pueden dañar los software y hardware desde los cuales opera la infraestructura militar y económica del sujeto hegemónico; y las plataformas y sistemas de armas (William, 2018), incluyendo las nuclea-res. El ejemplo más significativo de un ataque de este tipo se dio en 2010 con Stuxnet, el malware con el que se dañaron las centrifuga-doras de Natanz en Irán (Bommakanti, 2018: 3-7). 

Este ciberataque fue realizado por la Agen-cia de Nacional Seguridad (nsa) de ee.uu. y por la Unidad Secreta Israelí 8200. El programa para desarrollar el malware inició en 2007 y su nombre era “Olympic Games” (Gates, 2012). De acuerdo con los análisis de segu-ridad que se han hecho, el ataque en Natanz entró en el sistema de control industrial de las instalaciones infectando computadoras y sistemas en el complejo de enriquecimiento de uranio, lo que generó daños a las centrifu-gadoras. Antes de 2010, el Departamento de Defensa estadounidense ya había demostrado la posibilidad de acceder a computadoras que controlaban redes eléctricas con el ejercicio “Eligible Receiver”. Sin embargo, Stuxnet lo-gró superar el air-gapping1 y entrar a una red cerrada (Porche, Sollinger, McKay, 2011: 1). 

Stuxnet es considerada la primera arma digi-tal y a partir de su utilización el ciberespa-cio se ha convertido en un dominio de suma importancia para la disputa intercapitalista, pero también para los esfuerzos por eliminar 

1 Es una estrategia que implica el desvinculamiento de una red de computadoras de un circuito más amplio por medio del cual se podría realizar un ataque (Bommakanti, 2018: 3-7). 

Cuadro realizado con base en información de icann 
Servidores matriz en el mundo


País
Control

Nombre

Estados Unidos
Empresa

Verisign (2)






Cogent Communications






ICANN






System Consortium Inc.




Universidades

University of Southern California





University of Maryland




Agencias o Departamentos

Departamento de Defensa






Ames Research Center de la NASA





Laboratorio de Investigación del Ejército
Suecia
Organización de

Netnod




infraestructura de internet



Países Bajos
Organización de

Centro de Coordinación de Redes IP Europeas



infraestructura de internet



Japón
Institutos y universidades

Wide Project (Keio University, Tokyo Institute





of Technology, The University of Tokyo)



Cuadro realizado con base en información de icann


el sistema de vigilancia, control y explotación en el que vivimos. De acuerdo con informes de la Corporación de Investigación y Desarro-llo (rand), China y Rusia están destinando cada vez más recursos para la guerra de informa-ción con Occidente. Ese mismo reporte con-sidera que a pesar de que estas herramientas y estrategias están en un periodo inicial, ya han generado efectos negativos significativos para la hegemonía estadounidense (Mazarr & Demus, 2019).

El ciberespacio en la disputa intercapitalista: capacidades y estrategias

La nsa y el cybercom fueron unidos desde el na-cimiento del segundo. Sin embargo, en los úl-timos años, las funciones del cybercom se han vinculado más con el ataque a redes enemigas para alcanzar metas militares y no tanto para desarrollar misiones de espionaje (Greenberg, 2018). De acuerdo con Nakasone, los princi-pales Estados que ponen en riesgo la ciber-seguridad estadounidense son Rusia, China, Irán y Corea del Norte. Sin embargo, quienes cuentan con mejores capacidades y estrate-gias son los dos primeros.

El enfoque central del gobierno chino en este ámbito es mantener una presencia significa-tiva para garantizar su seguridad nacional, preservar la estabilidad social y asegurar la información crítica, concentrándose más en el control interno de su población que en algún ataque al exterior (Jinghua, 2019). No obs-tante, las capacidades cibernéticas que China está desarrollando podrían reducir las asime-trías en el campo físico de batalla. Asimis-mo, China tiene la pla’s Unit 61398, que es la oficina central militar de operaciones de red cibernética del gobierno. China ha sido iden-tificada como una de las principales fuentes de tráfico de ciberataques, empero, esto no significa que desde esta espacio se originen las irrupciones, ya que las y los hackers pue-den enrutar el tráfico en otras vías para atri-buir la procedencia del ataque a un espacio geográfico diferente (Richards, 2014: 46-48).

Por su parte, Rusia no utiliza el concepto ci-berguerra, sino guerra de información, el cual incluye operaciones de redes computaciona-les, de información, psicológicas, así como la guerra electrónica. Este gobierno utilizó sus capacidades cibernéticas como una fuerza habilitadora en Georgia y Ucrania (Connell & Vogler, 2016). Asimismo, Rusia tiene una uni-dad de elite militar que se encarga de llevar a cabo operaciones de espionaje de alto riesgo en el ciberespacio (Oliphant, 2018) y en los últimos años, el gobierno ruso ha estado reclu-tando programadores con el objetivo de crear un equipo de elite de hackers (Kramer, 2016).

Por esta razón, ee.uu. está desarrollando tec-nologías para no permitir que sus adversarios logren sus objetivos en el ciberespacio, por medio de estrategias defensivas y capacita-ción especializada para oficiales en Fort Gor-don (Sheftick, 2019). Una de las principales preocupaciones de ee.uu. es que gran parte de su infraestructura y economía se basa en la digitalización y autonomización, lo que hace que su régimen sea vulnerable en las dinámi-cas del ciberespacio. Durante la administra-ción Trump, se señaló que el cybercom había lo-grado entrar en las instalaciones eléctricas de Rusia con un malware capaz de interrumpir su red eléctrica. Rusia mencionó que sus siste-mas eran inmunes a esos ataques, pero que si Estados Unidos intervenía en su infraestructu-ra esto generaría una guerra cibernética entre ambos Estados (Sanger & Perlroth 2019).

En términos generales, el ciberespacio es un medio que permite reducir asimetrías, como en el caso de China, pero también es un domi-nio que posibilita la reproducción hegemónica liderada por ee.uu. Actualmente, el país con mejores capacidades en este espacio es ee.uu., sin embargo, Rusia y China están invirtiendo tiempo y dinero para mejorar su competencia en este medio. A pesar de que en las narrati-vas securitarias estadounidenses, se resalta la amenaza que representa China para la seguri-dad nacional del país, el Estado con el que ha tenido mayores encuentros en este domino es Rusia.

El ciberespacio para la creación de mundos alternativos

El ciberespacio no sólo es un dominio ocupado por las grandes potencias, también es un me-dio en el cual diversos actores sociales tiene capacidad de actuación y movimiento. Asi-mismo, no todas las agresiones van dirigidas a infraestructura de redes y comunicaciones, los ciberataques también pueden manipular a la población y modificar sus opiniones y deci-siones a través de campañas en las cuales se difundan rumores u otras ideas en las redes o medios de comunicación. Entonces, el control del ciberespacio puede garantizar la repro-ducción hegemónica –a partir de la difusión de los valores e ideas capitalistas– o transformar las relaciones sociales en las que se sustenta el sistema dominante.

El poder económico y tecnológico de los Esta-dos ha hecho que estos actores sean los ejes centrales en la disputa cibernética, sin em-bargo, figuras no estatales también han de-safiado al sujeto hegemónico a través de la filtración de documentos estratégicos, como lo ejemplifican los casos de Edward Snowden, Julian Assange, Wikileaks y Anonymous. La principal amenaza a la reproducción sistémica no viene de los Estados sino de los individuos o colectivos que han incursionado e irrumpido este espacio a través del hackeo.

“Hackear un sistema requiere conocer sus nor-mas mejor que la gente que lo ha creado o que lo gestiona, y vulnerar la distancia que exista entre el funcionamiento que esa gente haya pretendido darle al sistema y el funcionamien-to que muestra el sistema de verdad, o que alguien puede hacer que muestre” (Snowden, 2019: 52). Así, aunque aún nos hacen falta herramientas y estrategias, el ciberespacio es un dominio que la sociedad puede utilizar para modificar la hegemonía en el ámbito de la reproducción, es decir, la ocupación y apropiación del ciberespacio pueden ayudarnos a romper las relaciones de poder imperante por medio de la inhabilitación de los sistemas que garantizan el predominio de los sujetos que reproducen la hegemonía, de la transmi-sión de perspectivas de vida diferentes, de la actuación en colectivo y, por lo tanto, de la transformación de las relaciones sociales do-minantes para crear un mundo diferente.

Fuentes consultadas

Bommakanti, K. 2018 “The Impact of Cyber Warfare on Nuclear Deterrence: A Conceptual and Empirical Overview”, ORF Issue Brief 266: 1-15.

Connell, M. & Vogler, S. 2016 Russia’s Approach to Cyber Warfare, CNA Analysis & Solutions.

Cukier, K. N. 2005 “Who Will Control the Internet? Washington Battles the World”, Foreign Affairs 84, 6: 7-13.

Greenberg, A. 2018 “The Next NSA Chief Is More Used to Cyberwar Than Spy Games” The Wired.

Hérodote 2014 Cyberspace: enjeux géopolitiques, no. 152-153, primer y segundo trimestre.

Jinghua, L. 2019 “What Are China’s Cyber Capa-bilities and Intentions?” Carnegie Endowment for International Peace.

The New York Times: Kramer, Andre E. 2016 “How Russia Recruited Elite Hackers for Its Cyberwar” / Sanger, David E. & Perlroth Nicole (2019) “U.S. Esca-lates Online Attacks on Russia’s Power Grid”.

RAND Corporation: Porche, I. R., Sollinger, J. M., Mc-Kay, S. 2011 A Cyberworm that Knows No Boundaries / Mazarr & Demus 2019 “Hostile Social Manipulation by Russia and China a Growing but Poorly Understood Threat”.

Nakasone, P. M. 2019 “A Cyber Force for Persistent Operations” Joint Force Quarterly 92: 10-14.

Oliphant, R. 2018 “What is the Unit 26165, Russia’s elite military hacking centre?” The Telegraph.

Richards, J. 2014 Cyber-War: The Anatomy of the Global Security Threat, Palgrave Macmillan.

Sheftick, Gary 2019 “Cyber Teams Safeguard National Security” U.S. Department of Defense.

Snowden, Edward 2019 Vigilancia permanente, Planeta.
_______________
Adriana Franco es maestra en Estudios de Asia y África, integrante de OLAG y Secretaria Téc-nica de Investigación del Centro de Relaciones Internacionales de la UNAM.

Observatorio Latinoamericano de Geopolítica - OLAG

Fuente: 
http://geopolitica.iiec.unam.mx/sites/default/files/2019-10/ALEM%20544.pdf

Entradas que pueden interesarte

Sin comentarios

LO MÁS VISTO

EMANCIPACIÓN N° 963

DESCARGAR Y COMPARTIR EN PDF VISITE BIBLIOTECA EMANCIPACIÓN DESCARGUE 25 LIBROS EN PDF CON CADA ENTREGA HACIENDO CLIC EN CADA TÍTULO ANTES QUE PIERDA EL ENLACE: LIBROS 13176 A 13200 NO OLVIDE DESCOMPRIMIR LOS ARCHIVOS 13176 Introducción A La Lógica. Lógica Formal Y Lógica Dialéctica. Novack, George. Emancipación. Noviembre 16 de 2024 13177 La Crisis. Marx, Karl. Emancipación. Noviembre 16 de 2024 13178 La dictadura franquista La dictadura franquista. Risques Corbella, Manel. Emancipación. Noviembre 16 de 2024 13179 La Revolución Y Nosotros, Que La Quisimos Tanto. Cohn-Bendit, Dany. Emancipación. Noviembre 16 de 2024 13180 La Separación De Lo 'Económico' Y Lo 'Político' En El Capitalismo. Meiksins Wood, Ellen. Emancipación. Noviembre 16 de 2024 13181 Fantina. Victor Hugo. Emancipación. Noviembre 16 de 2024 13182 Orígenes. Díaz, Alejandro. Emancipación. Noviembre 16 de 2024 13183 Modelos Transformacionales En Psicoanalisis Clinico. Vispo, Carlos Alberto. Emancip

EMANCIPACIÓN N° 964

DESCARGAR Y COMPARTIR EN PDF VISITE BIBLIOTECA EMANCIPACIÓN DESCARGUE 25 LIBROS EN PDF CON CADA ENTREGA HACIENDO CLIC EN CADA TÍTULO  ANTES QUE PIERDA EL ENLACE: LIBROS 13201 a 13225 NO OLVIDE DESCOMPRIMIR LOS ARCHIVOS 13201 La Princesa. Lawrence, D. H. Cuento. Emancipación. Noviembre 23 de 2024 13202 La Última Risa. Lawrence, D. H. Cuento. Emancipación. Noviembre 23 de 2024 13203 La Virgen Y El Gitano. Lawrence, D. H. Novela. Emancipación. Noviembre 23 de 2024 13204 Nuestro Planeta, La Tierra. Bialko, A. Física. Emancipación. Noviembre 23 de 2024 13205 Cachorros Traviesos. Anónimo. Cuento Infantil Emancipación. Noviembre 23 de 2024 13206 Cuentos De Autores Polacos. Benecke, Else Cm. Emancipación. Noviembre 23 de 2024 13207 Más Allá De Las Marismas. Connor, Ralph. Emancipación. Noviembre 23 de 2024 13208 El Camino Real Hacia La Salud; O El Secreto De La Salud Sin Medicamentos. Tyrrell, Chas. A. Emancipación. Noviembre 23 de 2024 13209 Fritz Al Frente, O, El Ventrílocuo Sca

REPENSAR LAS RELACIONES DE SEXO, CLASE Y «RAZA» EN LA MUNDIALIZACIÓN NEOLIBERAL

El neoliberalismo no merece ser «arreglado». La mundialización puede tomar otras caras, mas cercanas a la extinción progresiva o inmediata de las relaciones sociales de poder . Por Jules Falquet A las migrantes « solas » A la Red por la autonomía jurídica de las mujeres migrantes, refugiadas y exiliadas (RAJFIRE, en París) Y a Flora Tristán, la primera en haber enfatizado la necesidad de darles buena acogida a las mujeres extranjeras en su libro epónime de 1834. Para situar mi perspectiva, hay que decir que soy una mujer blanca, universitaria, de nacionalidad francesa y viviendo hoy en Francia, implicada en esta reflexión desde un punto de vista tanto teórico como político. Desde el Primer encuentro internacional en contra del neoliberalismo y por la humanidad, convocado por el movimiento zapatista en el verano 1996, intento analizar la mundialización neoliberal con las herramientas producidas por un conjunto de movimientos sociales «progresistas» de América Latina y el Caribe (el movi

ENTRADA DESTACADA

MIGRACIÓN, TRABAJO Y RACISMO

MIGRACIÓN, TRABAJO Y RACISMO

¿Cuál es el impacto de la discriminación el racismo en las subjetividades? La naturalización de la …

Biblioteca Emancipación