I.S.O.-GUERRERO-Tensión en las relacione[...]

Anuncio
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
“Tensión en las relaciones entre China y Estados Unidos en el ciberespacio”
Ernesto ÁNGELES GUERRERO
Introducción
Las relaciones entre Estados Unidos y China viven un aumento de tensión en lo que concierne al
tema ciberespacial, ello, debido a las constantes incursiones de unidades militares y hackers chinos
en las redes y el ciberespacio estadounidenses con el fin de robar información y plantar líneas de
código en los diferentes sistemas críticos; sin embargo, este suceso es el reflejo de una coyuntura que
pertenece a una estructura de mayor envergadura, en la que se hace necesario detallar el
funcionamiento de la estructura para así pasar al análisis coyuntural puntualmente.
La estructura a la que pertenece la coyuntura concierne a una lógica tridimensional, en donde el
sistema internacional está cristalizado en un poderío unipolar en el ámbito militar por parte de Estados
Unidos; un multipolarismo boyante en las relaciones económicas internacionales (Estados Unidos es
un actor con una voz y un eco primordial aunque con una capacidad menguante ante las ambiciones
de preponderancia de China en ambos tableros), y un multipolarismo radical que no responde a los
dictados estatales ni se alinea directamente a los dictados del interés nacional y la política exterior
de algún país (al menos en los regímenes “democráticos”).
Siguiendo los postulados planteados por la teoría sistémica, podemos enunciar que la estructura
reacciona ante las acciones de China, Estados Unidos y países como Alemania, Francia, Inglaterra,
Rusia, las potencias emergentes y los diversos actores trasnacionales, amenazando con cambiar de
orden y preponderancia sistémica. Las acciones llevadas a cabo por los actores en ambos tableros
afectan y son afectadas por las interacciones entre los distintos actores involucrados (por razones
analíticas y coyunturales dejo del lado el tablero trasnacional), aunque específicamente
son
influenciadas por las acciones e intereses de China y Estados Unidos.
La coyuntura en la que me centro en este análisis tiene su génesis en 1999, año en el que Estados
Unidos bombardeó la embajada de China en Serbia y como respuesta China atacó el ciberespacio
© International Security Observatory
1
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
estadounidense por medio de un DDoS1, con ello inició la tensión en el ciberespacio entre Estados
Unidos y China (resultado de una estructura sistémica que busca cambiar China y mantener Estados
Unidos), aunque se revelaría por diferentes medios más allá de ataques DDos, tales como: campañas
cibernéticas de gran envergadura en el ciberespacio con el fin de robar información industrial y
empresarial como la operación Titan Rain en 2002 (contra el sector defensivo y espacial); operación
APT1 en 2006 (contra el sector de la tecnología de la información); operación Aurora (de nueva
cuenta contra el sector de la tecnología de la información y defensivo); operación Hidden Lynx
(contra el sector financiero y gubernamental) (Racicot, 2015).
La tensión coyuntural entre las relaciones China-Estados Unidos responde a que por una parte China
está interesada en aumentar sus capacidades militares y acrecentar sus ventajas económicas e
industriales gracias a dos factores fundamentales: el primero es que la ciberguerra es una manera de
aventajar militarmente a Estados Unidos, el cual depende significativamente en muchos aspectos
del ciberespacio, tanto así que las fuerzas militares centran sus poderosas armas y ventajas en la
interoperabilidad que ofrece el ciberespacio, sin ellas serían mandos potentemente tecnológicos pero
desconectados entre sí, con estas estrategias asimétricas China podría convertir la ventaja militar de
Estados Unidos en una debilidad; el segundo factor es de naturaleza económica, ya que el Partido
Comunista Chino dota a sus diversas empresas e industrias de información ventajosa y propiedad
intelectual “gratuita”, para así apuntalar en una posición ventajosa la economía china con
prácticamente gastos nulos, esto gracias a que el Ejército de Liberación Popular ha sofisticado sus
capacidades de vigilancia y espionaje.
Estados Unidos está tratando de poner un freno a las constantes incursiones de hackers y unidades
cibermilitares chinas en su ciberespacio, sin embargo, para ello debe pasar una serie de filtros e
intereses políticos que ponen en peligro la capacidad defensiva de EUA, además que la presión por
parte del sector privado y los riesgos añadidos de la vulnerabilidad de la infraestructura crítica
despiertan la defensiva estadounidense.
1
Acrónimo de Deny of Service, consiste en un ataque por medio de solicitudes de acceso constantes a una
página lo que genera que ésta no pueda responder todas y se caiga.
© International Security Observatory
2
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
1.- Relaciones entre los actores, capacidades y proyectos
Estados Unidos
Obama ha mostrado gran interés en mejorar y continuar la labor de su antecesor en materia de
ciberseguridad y ciberdefensa, tal como lo demuestra la Orden Ejecutiva 13636 en materia de
ciberdefensa, así como también las partidas presupuestarias que ha logrado para el Departamento de
Seguridad Nacional, esto no sólo en la defensa del dominio .gov, sino que también ha buscado la
cooperación constante con el sector privado en materia de intercambio de información. La atención
de Obama en el fortalecimiento del ciberespacio estadounidense ha tomado importancia debido a las
constantes incursiones de China en el ciberespacio estadounidense, por ende, ha aumentado sus
acciones por acrecentar las capacidades defensivas de Estados Unidos y continuar con un dominio
unipolar del ámbito militar a nivel mundial.
Por un lado, el proyecto de Obama es apoyado por el Partido Demócrata, el cual apuntala por medio
de votos en el Congreso las iniciativas presentadas por el Presidente estadounidense, específicamente
en lo concerniente a la ciberseguridad y el financiamiento al Departamento de Seguridad Nacional.
El interés del Partido Demócrata es un Estado Fuerte que pueda defender la infraestructura crítica del
Estado en el ciberespacio, entendiéndose con ello el sector financiero (debido a la mancuerna
economía/interés nacional de Estados Unidos).
Por otro lado, las empresas de internet, telecomunicaciones y software apoyan fuertemente, por medio
de financiamiento directo al Partido Demócrata y a Obama en el establecimiento de políticas públicas
en el ciberespacio, el soporte brindado resalta por la conveniencia propia de brindar mayor seguridad
a sus clientes y a los usuarios y a la vez tener el respaldo del gobierno en caso de sufrir ataques, ello
sin contar con empresas como Microsoft que han posicionado sus productos en diversas instituciones
gubernamentales gracias a la labor de lobying y no precisamente por la calidad (Trevor, 2015).
Entre los contrarios al mandato y acciones de Obama se encuentra en primera línea el Partido
Republicano, que ha repudiado e intentado bloquear muchos planes políticos de Obama y los
Demócratas, tanto en los asuntos internos como externos a Estados Unidos; ello se debe a que cuentan
con ambas mayorías en el congreso (Trevor, 2015) y por tanto el poder político necesario para
paralizar y empantanar la gobernabilidad. El interés que persigue el Partido Republicano es la
© International Security Observatory
3
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
prevalencia de un mercado beneficioso para los consumidores y en mayor medida para las empresas
e industrias que financian al partido, teniendo en cuenta de manera primordial la privacidad de los
datos empresariales e industriales, así como también la ingobernabilidad en cara al impacto en los
electores para así ganar las elecciones de 2016, todo ello siguiendo su ideología conservadora.
A la par del Partido Republicano se encuentran los diversos bancos, fondos de inversión, especulación
y en general todo el sector financiero de la economía estadounidense, que por medio del lobying con
los Republicanos filtran su interés por bloquear toda acción por parte del poder ejecutivo en cuanto a
la regulación sobre la información de sus clientes y leyes que puedan imponerles la obligación de
cooperar, socavando aún más el poder político.
China
Para China el panorama es mucho más simple en cuestión de fuerzas internas en discordia, ya que al
ser el presidente (Xi Jinping) el jefe del Partido Comunista Chino (PCC), éste adquiere un
investimento político único al exterior del PCC, por esto el apoyo al partido por las diversas fuerzas
políticas es obligatorio, girando todo alrededor de las políticas y decisiones del PCC.
Institucionalmente, el PCC tiene la capacidad, potestad y obligación de mandar sobre el Ejército de
Liberación Popular (ELP), así como dictar las doctrinas y planes alineados a sus políticas a futuro. El
sector empresarial e industrial chino, comandado por empresas de propiedad estatal, se ha
desarrollado según lo establecido por el PCC, esto conllevó a un desarrollo a la par del ELP,
relacionándose simbióticamente para beneficiarse mutuamente.
La población china ha mostrado ser una capacidad de poder para los altos mandos de PCC desde la
revolución Maoísta, sin embargo ésta concepción se ha adaptado al punto de servir también en los
intereses chinos en el ciberespacio por medio de la figura de “hackers patrióticos”. Paralelamente un
pequeño sector de la sociedad representa un punto de quiebre al centralismo autoritario del PCC, dado
que por razones étnicas o simplemente por estar influidos por las ideas Occidentales se encuentran
inconformes con el régimen político y con el PCC, esto lo demuestran los grupos de hackers que
burlan día a día el cortafuegos cibernético chino, así como también aquellos que han participado
activa y pasivamente en los movimientos críticos al régimen, tal como lo demostró el ingente intento
de protesta por parte de lo que algunos aventurados denominaron “la revolución de los paraguas”.
© International Security Observatory
4
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
2.- Equilibrio de poder
Estados Unidos.
Está claro que Obama y los Demócratas tienen una gran ventaja debido al cargo presidencial que
ostenta su proyecto, gracias a ello se han podido fortalecer las instituciones encargadas de la
ciberseguridad y la ciberdefensa; todo esto no sería posible sin el apoyo popular que reciben de parte
de la comunidad latina, afroamericana y las clases media y baja, así como también por parte de las
empresas de internet, telecomunicaciones y software, siendo la mancuerna ideal a la popularidad de
Hillary Clinton para ser un factor decisivo en las elecciones de 2016, teniendo como oportunidad el
apoyo que pueden lograr explotando la división económica y racial estadounidense como factor
mayoritario en distritos electorales con numerosos escaños. Las amenazas que resienten Obama y
los Demócratas es la clara ingobernabilidad promovida por los Republicanos y el apoyo contundente
de los sectores financiero y económico a los Republicanos, lo que podría costarles las presidenciales
en 2016.
El Partido Republicano ha sabido utilizar su mayoría numérica en el Congreso y la seguirá usando
para cooptar y paralizar el gobierno de Obama, así como también las ingentes cantidades de dinero
recibidas del ámbito financiero-empresarial; sin embargo, pese a las acciones que han promovido en
contra de la popularidad de Clinton y su pronunciamiento aislacionista y xenófobo (sin olvidar la
continua explotación de la lucha contra el terrorismo como aglutinador de masas), se encuentran con
una sociedad claramente dividida por clases económicas y por problemas raciales, en donde el voto
mayoritario por distritos con escaños numerosos puede repetir el fenómeno electoral que llevó a
George Bush al triunfo, aunque del lado demócrata.
China
Xi Jinping ostenta la jefatura del PCC y por tanto el mando sobre los sectores industrial y empresarial
chinos, así como el mando sobre el ELP, ello ha propiciado un poder unitario, aunque éste se ve
amenazado por una posible crisis económica a futuro que puede impactar en el descontento social y
desembocar en críticas al régimen, aunque ello no parece significativo en el panorama nacional
debido a su control sobre la crítica al régimen, los conflictos étnicos y la economía nacional. Sin
contar con el endurecimiento de la seguridad ciberespacial de otros países, principalmente de EUA,
© International Security Observatory
5
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
que le impidan a las empresas e industrias chinas seguir beneficiándose ilícitamente y crecer
aceleradamente sin un proceso de innovación y desarrollo propios.
Estados Unidos y China.
Debido a que la coyuntura de tensión pertenece al ámbito militar y económico, es necesario tener
presente el equilibrio de fuerzas entre ambos países en la hora de hacer un análisis antes de plantear
hipótesis o escenarios posibles de la evolución coyuntural.
-Económico
En el caso de Estados Unidos es notable el desarrollo y amplitud que tienen en el mercado las
empresas financieras, de software, internet y telecomunicaciones, no sólo en la sofisticación de sus
servicios y tecnología, sino también en la preponderancia que tienen sus productos, aunque ello no
aplica del todo para las empresas de software, internet y telecomunicaciones que ofrecen sus servicios
en China, debido a que tienen que someterse a fuertes controles para poder entrar en dicho mercado.
Para el sector financiero, la dominación sobre China es aún más notoria, pese a que China ha
comprado gran parte de la deuda de EUA, las reglas financieras, las divisas y la estructura
institucional internacional corren por parte del orden devenido de la 2GM, aunque ello puede no durar
por mucho tiempo dadas las capacidades económicas y financieras de China en coro con el BRICS y
su puja por eliminar al dólar como principal divisa internacional; al igual con el apoyo de China,
Rusia y otros países por crear una estructura internacional alterna al dominio Occidental encabezado
por EUA.
Pese a las diferencias entre ambos países, así como sus ambiciones y acciones de debilitamiento
mutuo, es innegable la existencia de una interdependencia compleja que no permite socavar del todo
la confianza en el mercado financiero, así como tampoco perjudicar el comercio bilateral entre ambos
países.
-Militar
Estados Unidos cuenta con redes diferenciadas en su ciberespacio (SIPRNET y NIPRNET), lo que
permite contar con un flujo de información no cifrado y clasificado y otra red que está llena de
candados y filtros. De igual manera, el dominio .gov y las redes institucionales cuentan cada vez más
© International Security Observatory
6
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
con sofisticación en su protección y detección de amenazas por medio del aumento en importancia
que ha tenido el DOD y DSN. Pese a que las redes, la interoperabilidad militar y los procesos
automatizados son una capacidad de poder para Estados Unidos, también ello representa una gran
amenaza resultado del alto grado de dependencia del ciberespacio y la vulnerabilidad que podrían
sufrir si el intercambio de información es cortado, contaminado, transformado o comprometido.
China cuenta con el control total de su ciberespacio por medio del denominado “gran cortafuegos
chino” y una táctica militar e industrial para automatizar sus procesos, la interoperabilidad en tiempo
real y la sofisticación de su tecnología, debido a que aún no pueden compararse en adelantos al
ejército o la infraestructura estadounidense, sin embargo, ello parece cambiar rápidamente.
Pese a que China cada vez parece ser una amenaza al control militar hegemónico de Estados Unidos,
esto aún parece algo lejano en gran parte por la gran diferencia tecnológica entre ambos ejércitos y
las vulnerabilidades que día con día aumentan en la infraestructura y ejército chino debido a su
sofisticación constante Por otra parte, pese a que China y su cortafuegos plantean una defensa mayor
al ciberespacio, Estados Unidos y sus redes diferenciadas podrían filtrar ataques y menoscabar la
capacidad de “fuego en el ciberespacio”. Resta añadir que en la capacidad cinética Estados Unidos
sobrepasa por mucho las capacidades de China, lo que dificulta aún más la posibilidad de que las
tensiones se traduzcan en un conflicto abierto y cinético.
3.- Hipótesis
a) Si EUA no encuentra un consenso interno para fortalecer su ciberespacio, la infraestructura
crítica en manos de actores privados corre el riesgo de colapsar ante un ataque, lo que se
traduciría en una disminución de la capacidad operativa y logística.
b) Estados Unidos puede verse cada vez más presionado por parte del sector privado para
endurecer más las acciones de represalia o contención para evitar el robo de propiedad
intelectual
c) El armamento convencional estadounidense aún sirve de aliciente efectivo para ejercer una
disuasión suficiente para los demás países en lo concerniente en materia militar
© International Security Observatory
7
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
d) China tiene más interés en hacer crecer sus empresas e industrias por todos los medios
necesarios (eso incluye y abandera la predilección sobre el ciberespionaje) que plantear
directamente su interés en cambiar la estructura sistémica.
e) Si China continúa aumentando su dependencia al ciberespacio es más vulnerable a sufrir
ciberataques, sobre todo porque en lo que respecta a lanzar ciberataques Estados Unidos es
indiscutiblemente más poderoso.
f) La interdependencia entre ambos mercados dificulta la posibilidad de un conflicto armado
entre ambos, tanto para sí mismos como para el sistema internacional en general.
g) China está más interesada en el dominio y fortalecimiento regional que a tener un predominio
indiscutible en el sistema internacional.
4.- Escenarios
De acuerdo con las características intrínsecas de ambos países, así como los actores, intereses y
capacidades, es posible plantear escenarios teniendo en cuenta variables mutuas tales como: situación
política interna, capacidades militares, connivencia con el sector industrial y empresarial y
conveniencia coyuntural. Con las variables interactuando es posible hacer una prospectiva a no más
de 2 años con escenarios positivo, negativo y realista en lo que compete a la estructura del sistema
internacional.
Positivo
La política interna de Estados Unidos logra un coro unísono en lo concerniente a las acciones que
fortalecen su ciberespacio, con ello las diversas empresas e industrias logran blindar su propiedad
intelectual y sus diversos desarrollos sin coartar las libertades civiles ni privadas. El financiamiento
al DD y al DSN es óptimo y de largo alcance debido al acuerdo entre el Congreso y la Presidencia,
por tanto la amplia entrada en vigor de la E.O 13636 genera un blindaje del ciberespacio
estadounidense y las diversas infraestructuras críticas y con ello se logra contener las constantes
incursiones chinas en el ciberespacio con el fin de robar información y propiedad intelectual, lo que
dificulta sus planes de fortalecimiento militar y ello repercute en sus empresas e industrias,
obligándolo virar hacia otras opciones.
© International Security Observatory
8
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
La contención de las aspiraciones de China incide en las aspiraciones regionales de cambio
estructural, aplazándose así la traducción de la tensión en un conflicto abierto.
Negativo
La tensión en el ciberespacio entre Estados Unidos y China se traduce en un conflicto diplomático
por afectar los intereses nacionales de Estados Unidos debido al recrudecimiento en las incursiones
en el ciberespacio estadounidense, además de que se descubren líneas de código en los programas
encargados de la supervisión, control y adquisición de datos de la infraestructura crítica nacional,
como sucedió en 2003 en la industria energética (A. Clarke y K. Knake, 2011). Debido a ello las
relaciones comerciales entre ambos países se ven perjudicadas, a su vez, el conflicto incide en la
participación de hackers civiles de ambos países que lanzan ataques a diversos sitios gubernamentales
y de índole privado, lo que permite a ambos gobiernos lanzar y comandar ataques en el ciberespacio
de baja intensidad para denotar su poderío en la escalada del conflicto, aunque ello no se traduce en
una confrontación abierta y a gran escala.
La desavenencia diplomática perjudica al mercado internacional y provoca movimientos de capital
que desestabilizan las bolsas a nivel mundial por un lapso corto pero con grandes pérdidas
económicas. El corto episodio conflictivo pone en relieve la menguante propiedad de capacidades de
poder en ambos países y pinta un panorama negativo para la estabilidad sistémica a futuro.
Realista
El consenso político en Estados Unidos no se logra en su totalidad, lo que repercute en las medidas
de seguridad y defensa en el ciberespacio estadounidense, sobre todo por los interese económicos de
fondo y las rencillas entre las áreas militares inmiscuidas en la defensa y seguridad nacional. El
ciberespacio sólo es defendido en el dominio .gov y ciertos sectores públicos, el sector privado sólo
cede mínimamente a las presiones políticas emanadas de los proyectos de ley, como le E.O 13636, y
con ello las vulnerabilidades en la infraestructura crítica continúan latentes.
China continúa con su ambicioso proyecto de fortalecimiento regional y económico, sin embargo
sigue sin las capacidades y el interés para empezar un conflicto abierto ni en el ciberespacio ni en el
mundo físico, sobre todo porque la interconexión económica continúa acrecentándose y ello no
© International Security Observatory
9
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
permite atacar a los sectores en donde su propia información sensible, y con esto su economía, está
en juego. De igual modo, su ejército aún continúa con su carrera por el predominio militar sin aún
estar posibilitado para ejercer acciones que le permitan romper con la hegemonía estadounidense en
el ámbito militar, y lo seguirá haciendo en unos años. El cambio estructural seguirá latente como
posibilidad y objetivo para China, aunque seguirá con su estrategia de cambio no violento, sino por
medios políticos y sobre todo económicos.
Ernesto Ángeles Guerrero.
Bibliografía
A. Clarke Richard y Robert K. Knake (2011). Guerra en la red. Los nuevos campos de batalla.
Editorial Ariel, España.
© International Security Observatory
10
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
Mandiant (2013) en APT1- Exposing One of China’s Cyber Espionage Units [En línea], disponible
en: http://intelreport.mandiant.com/ [Accesado el día 22 marzo de 2015]
Cuomo Andrew M y Lawsky, Benjamin (2014) “Report of Cyber Security in the Banking Sector”,
New York State Department of Financial Services, Department of Defense, Organization of
Department of Defense
Deibert Ronald (2010) “China’s cyberspace control strategy an overview and consideration of issues
for Canadian policy”. Canadian International Council & centre of international relations. Canadá
Ferdinando; Lisa y Dempsey (2015) “Cyber Vulnerabilities Threaten National Security”, DoD News,
Defense Media Activity, Bruselas.
Fisher Eric A; Liu, Edward C; Rollins John W y Theohary, Catherine. (2014) “The 2013
Cybersecurity Executive Order: Overview and Considerations for Congress”, Congressional
Research Service, Estados Unidos.
Gabi Siboni y Y.R. (2012) “What lies behind Chinese warfare”. Military and Strategic Affairs
Volume 4. No.2.
Larry M. Wortzel. (2014) “Annual report to congress. Military and security developments involving
the people’s republic of China 2014.” Office of the Secretary of Defense, Estados Unidos.
Llongueras Vicente Adriana. (2011) “La ciberguerra: la guerra inexistente” Tesina Doctorado en Paz
y Seguridad Internacional Insituto Universitario General Gutiérrez Mellado.
McAfee
(2011)
“Night
Dragon”
[En
línea]
Estados
Unidos,
disponible
en:
http://www.mcafee.com/ca/about/night-dragon.aspx. [Consultado el 20 de marzo de 2015]
Mulvenon James y Finklestein David (2005). “China’s Revolution in Doctrinal Affairs: Emerging
trends in the Operational Art of the Chinese People´s Liberation Army”. CNA
Sauthwell Alexander H; Vandevelde Eric D; Gosnell Handler Stephenie y Chen Adam, (2015) “U.S.
President Obama Announces Renewed Focus on Securing Cyberspace and Protecting Consumer
Privacy” en World Data Protection Report , Volume 15, Number 1
© International Security Observatory
11
INTERNATIONAL SECURITY OBSERVATORY
___________________________________________________________________________________
Reporte (2012). “China and cybersecurity: Political, economic and strategic dimensions”. En
workshops held at the University of California, San Diego [En línea] Estados Unidos, disponible en:
http://igcc.ucsd.edu/assets/001/503568.pdf [Consultado el 20 marzo de 2015]
Racicot Jonathan (2008) “The past, present and future of chinese cyber operations”. National Defense
and the Canadian Armed Forces .
Trevor Timm (2015) “Why shutting down the Department of Homeland Security should be a good
idea?” The guardian
Bibliografía complementaria
Cornish Paul (2012). “Chinese Cyber Espionage: Confrontatior or Co-operation?”. Cityforum
Discussion Paper
Mulvenon James y Finklestein David (2005). “China’s Revolution in Doctrinal Affairs: Emerging
trends in the Operational Art of the Chinese People´s Liberation Army”. CNA
Riley Walters (2014). “Cyber Attacks on U.S. Companies in 2014”. Issue Brief. No. 4289
Saporito Laura y A. Lewis James (2013). “Cyber Incidents Attributed to China”. Center for Strategic
and International Studies.
Timothy L. Thomas (1998) “Behind the great firewall of China: A look at RMA/IW theory from
1996-1998”. Foreign Military Studies Office, Fort Leavenworth, KS. November 1998
© International Security Observatory
12
Descargar