El terrorismo y el Derecho Internacional: Los ciber ataques y la guerra justa1 en el marco del Derecho Internacional Agustina N. Vazquez 2 ¿Puede considerarse un ataque cibernético una causa suficiente para que un Estado responda con acciones bélicas tradicionales? I. Introducción Los ataques del 11 de Septiembre del 2001 a las Torres Gemelas enfrentaron al Derecho Internacional Público – en palabras de Diez de Velazco el sistema de normas y principios que forman el Ordenamiento jurídico de la sociedad internacional contemporánea- a una nueva dimensión del fenómeno “terrorismo”. Si bien en el seno de Naciones Unidas el tema3 había sido ya objeto de debate, ciertamente el 11/9 representa un quiebre para el “sistema de normas y principios al que responde el ordenamiento jurídico de la sociedad internacional contemporánea” tal como viene sosteniendo Diez de Velazco (2010)4. En efecto, el escenario emergente exhibe a Estados Unidos impulsando una política internacional denominada Guerra contra el Terrorismo y considerando la negativa del gobierno talibán de entregarle al principal sospechoso, Osama Bin Laden, como una causa suficiente para declarar la guerra e invadir el país asiático. En los 11 años que han pasado desde los ataques al World Trade Center el terrorismo ha mutado: ya no sólo ataca en el mundo real, sino que se verifica una interesante migración hacia la virtualidad, bajo la forma de ciberterrorismo. Esta nueva forma de propagar el terror se presenta como ataques cibernéticos con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas5. Los fines pueden ser económicos, políticos o religiosos, tal cual los del clásico terrorismo. Sin embargo, se puede confundir un ataque ciberterrorista con una agresión en los términos que Estados Unidos pretende utilizar para ampararse en el ius ad bellum y llegar a utilizar medios convencionales. ¿Qué constituye un ciber ataque? ¿Qué leyes, definiciones y principios debería el gobierno emplear para responder a ello? Estos interrogantes disparan la reflexión orientada a la necesidad de alcanzar la discriminación identificatoria del agente comitente, vg: ¿cómo podrían saber los norteamericanos si un determinado ataque lo realiza un soldado que sigue órdenes de un comando superior o que lo comete un hacker por sus propios intereses? Estas son quizá las preguntas más complejas que afronta hoy la realidad de la defensa norteamericana: cuando no se sabe quién ataca, cuando la identidad del agente agresor es ocultada ex profeso, aplicar procedimientos legales y éticos deviene en una cuestión puramente abstracta. 1 El presente trabajo se realiza en el marco del Congreso de Derecho Público para estudiantes y jóvenes graduados - “DEMOCRACIA Y DERECHOS”, a desarrollarse el 31/ y 1/6 del 2012 en la Facultad de Derecho de la UBA, 2 Estudiante de grado (Universidad de Buenos Aires, Argentina – Facultades de Derecho y Ciencias Sociales): [email protected] 3 La Asamblea General adoptó en 1994 la "Declaración sobre medidas para eliminar el terrorismo internacional", donde se condenan los actos terroristas y se insta a los Estados a tomar medidas a nivel nacional e internacional para eliminar el terrorismo internacional. 4 Diez de Velazco, J., Instituciones del Derecho Internacional Público, España: Editorial Tecnos. 2010. 5 Así define el Instituto Australiano de Criminología, Cfr en: http://www.aic.gov.au/ 1 Lejos de resolver esos interrogantes, el Departamento de Defensa Norteamericano presentó en Noviembre del 20116 un reporte donde declaraba: “La estrategia planteada por los Estados Unidos en Mayo del 2011 declara que los Estados Unidos –junto con otras naciones- alienta el comportamiento responsable y se opone a aquellos que buscan quebrantar el correcto funcionamiento de redes y sistemas. La estrategia plantea disuadir e impedir que actores maliciosos lleven a cabo sus intenciones y Estados Unidos se reserva el derecho de defender su seguridad nacional y sus intereses vitales del modo que considere necesario y apropiado.” 7 II. Agresión. Ciberterrorismo y la ciberguerra El término agresión tiene varias acepciones; pero en el ámbito que compete, la definición dada por la Enciclopedia Británica es la más próxima: “[…] un acto o una política de expansión llevada a cabo por un Estado a expensas de otra por medio de un ataque militar no provocado. Para fines de la reparación o castigo de las hostilidades, la agresión ha sido definida en el derecho internacional como cualquier uso de la fuerza armada en las relaciones internacionales no justificada por necesidades de defensa, la autoridad internacional, o el consentimiento del estado en el que se usa la fuerza.8” Eliminar la agresión es uno de los propósitos enunciados por la Carta de las Naciones Unidas en su art. 1: “Mantener la paz y la seguridad internacionales, y con tal fin: tomar medidas colectivas eficaces para prevenir y eliminar amenazas a la paz, y para suprimir actos de agresión u otros quebrantamientos de la paz […]” y las nuevas tecnologías nos enfrentan con formas de agresión jamás sucedidas con anterioridad, como son las ciberagresiones –elemento objetivo del ciberterrorismo y de la ciber guerra─. Ahora bien, esta mutación de la tradicional agresión hacia las innovaciones de las que se está invistiendo el ejercicio bélico mundial comprenden el uso ilegal o la amenaza de ser objeto de actos agresivos configurados como ataques cibernéticos, diseñados y llevados a cabo para intimidar, obligar a los objetivos a cumplir con la demanda del autor (agente agresor), o interrumpir, difamar o destruir las operaciones en línea. La intensidad de la amenaza, por otra parte, puede mensurarse a través del vigor, la energía, la fuerza o la concentración asociada con el riesgo de afectación real y potencial aplicado a las actividades cibernéticas del target o ente-blanco hacia quien se dirige la intimidación. El experto en seguridad Richard Clarke9 en su libro “Cyber War” define la ciberguerra como “una acción perpetrada por un actor estadual en contra de una computadora o red informática con el propósito de neutralizar la red enemiga”. Esta modalidad se caracteriza por utilizar diferentes formas de amenaza, siendo las más conocidas el espionaje, el sabotaje y el corte de suministro eléctrico a una población. Sin embargo, es la atribución a un actor estatal lo que marca la diferencia con el ciberterrorismo: el atacante pertenece a una institución, fuerzas armadas, está dentro de una cadena de mando. 6 Department of Defense, Cyberspace policy report: A Report to Congress Pursuant to the National Defense Authorization Act for Fiscal Year 2011, Section 934, November 2011 7 CF. “Cyberspace policy report…” 2011, ob. Cit. Pág. 2 8 Ver versión online de la Enciclopédia Británica, http://www.britannica.com/EBchecked/topic/9091/aggression 9 Ver Richard Clarke, Cyber War, Estados Unidos, Harper Collins, 2010 2 Retomando la definición de ciberterrorismo10 ya planteada, vemos que quienes llevan a cabo las acciones ciber terroristas no se identifican con entidades gubernamentales – hasta ahora no se encuentra ciberterrorismo de estado- y sus ataques son contra blancos políticos intentando causar terror en la población. Es una nueva táctica de la violencia política cuya denominación es aún muy vaga y que en los medios de comunicación11 aparece empleada con distinto criterio. III. Breve análisis del Cyberspace Policy Report de Noviembre 2011 Las distintas teorías de la guerra justa hasta ahora planteadas nunca tuvieron enfrente una declaración como la hecha por el Pentágono en el 2011. La misma – en la versión que se pudo consultar12- describe la gran dependencia que tiene el Departamento de Defensa de la información tecnológica y plantea alianzas estratégicas con otras naciones e industrias privadas. Ante un eventual ataque cibernético, Estados Unidos podría responder como si el mismo fuere un ataque tradicional a cualquier interés vital del país. 10 Es imposible quedarse con una sola definición de terrorismo. El estudio de las Naciones Unidas, Oficina contra las Drogas y Crimen se pronunció en el 2009 diciendo que hay muchísimas definiciones (cada Estado tiene la propia) y que cuando los tratados internacionales se aplican directamente, puede que no haya necesidad de introducir definiciones detalladas. Versión online disponible en: http://www.unodc.org/documents/eastasiaandpacific/2009/03/ICCMTC/International_Requirements_to_ Anti_Terr_Legislation.pdf 11 Para analizar el rol de los medios de comunicación y la creación del término”ciberterrorismo”, habría que considerar analíticamente los medios de comunicación – como un medio de control estandarizado- a la luz de lo planteado por el Dr. Chomsky en su ensayo Manufacturing Consent. Allí, se analiza la “fabricación del consentimiento”; donde los medios masivos de comunicación son definidos como empresas sujetas a la competencia comercial por los ingresos de publicidad. En esa línea, se sostiene que la noción del término ciberterrorismo pareciera haberse forjado en un entramado forjado a la luz de la acción mediática de los propios medios de comunicación masiva. Así, en palabras de Chomsky, la génesis del sentido se templa a través de cinco filtros. El primer filtro se configura a través de la concentración de los medios de comunicación en monopolios (Por ejemplo, Ted Turner, quien detenta la propiedad de un conglomerado de medios entre los que se cuentan: TNT, TBS, Cartoon Network, TCM, AOL Time Warner y además de ser fundador de la cadena CNN News.) El segundo filtro es el de la publicidad: Responsable de la mayor parte de los ingresos de los medios de comunicación. El tercer filtro es la de abastecimiento, donde "los medios de comunicación de masas son conducidos en una relación simbiótica con poderosas fuentes de información por parte de la necesidad económica y la reciprocidad de intereses". El cuarto filtro es el desarrollo de una derecha empresarial que hostiga y presiona a los medios de comunicación para que sigan su agenda corporativa. Este filtro se ha desarrollado ampliamente en la década de 1970 – primero en los Estados Unidos y luego el mecanismo fue exportado a otros países bajo la órbita de influencia norteamericana- cuando se forjó la idea de que los medios de comunicación son “bastiones de libertad”. (Saliendo de Estados Unidos o de Argentina, encontramos el artículo de la periodista Pilar Bonet para El País, de España donde narra la lucha de presiones que vive el director de la radio Eco de Moscú, la cual es parte del grupo empresario Gazprommedia del magnate Vladímir Gusinski, quien actualmente está exiliado de Rusia por la notoria pelea con el gobierno de Putin.) El último filtro planteado por CHOMSKY (1988) es la ideología del anticomunismo, que fue parte integral de la cultura política occidental durante la Guerra Fría. En esa época hacía permanente hincapié en que los medios utilizaran frases como “nuestro lado” versus los comunistas, definidos como "chicos malos". En el contexto actual, resultaría absurdo mantener la idea del comunismo como enemigo; ya que hemos pasado de ser un mundo bipolar a uno multipolar. Sin embargo, desde el ataque a las Torres Gemelas el 9 de Septiembre del 2001, este último filtro podría ser reconfigurado con la idea del “terrorismo” como enemigo. Numerosos diarios de Estados Unidos publicaron distintas editoriales en contra del terrorismo, muchas de esas ideas y opiniones fueron luego retomadas por diarios de otros países, entre los cuales está Argentina. 12 4. Versión online del Cyberspace Policy Report, disponible en: http://www.defense.gov/home/features/2011/0411_cyberstrategy/docs/NDAA%20Section %20934%20Report_For%20webpage.pdf 3 Esta declaración invita a ser considerada de dos modos: el primero, como una declaración de debilidad: Estados Unidos reconoce, luego de los ataques a nivel mundial de los años 2007, 2008, 200913, que tanto sus sistemas gubernamentales como su industria privada son vulnerables a ataques cibernéticos. Al declarar abiertamente su vulnerabilidad, Estados Unidos plantea una feroz respuesta: responderá el ataque del modo que lo considere apropiado, incluso si eso significa recurrir a un ataque bélico. De esta declaración, se desprende una segunda interpretación: Estados Unidos ratifica su línea de conducta, alineándola con la del 2003 en el caso de Iraq. En otras palabras, Estados Unidos demuestra estar dispuesto a repetir su conducta del 2003; cuando consideró que las inspecciones de la OIEA eran ineficaces y que Iraq – pese a no haber pruebas contundentes- elaboraba armas de destrucción masiva. Esto violaría las sanciones impuestas por la ONU en 1992 y legitimaría una invasión como la que llevó a cabo. De acuerdo a lo manifestado por fuentes del Pentágono a la prensa14, Estados Unidos planea alinear esta política de defensa del ciber espacio con sus aliados de la OTAN15. De allí devendrían las reglas y principios con los que el país pretende regirse. Al respecto, el informe de Noviembre 2011 que elevara el Departamento de Defensa al Congreso norteamericano, reza: “las Leyes de los Conflictos armados se pueden aplicar tanto en la guerra tradicional como en la ciberguerra”, atribuyéndo así un mismo estatus de sustancia a ambas instancias bélicas. Pareciera que Estados Unidos confiara en que la comunidad internacional compartiría su criterio de ver a los ataques cibernéticos como una acción bélica; que su nueva estrategia podría adaptar (actualizar) el vigente derecho de defensa propia contenido en la Carta de Naciones Unidas al incorporar los ciberataques a la definición de conflicto armado. Si bien los ciberataques forman parte de nuestra vida cotidiana desde hace algunos años, todavía no tienen una definición unánime. De hecho, todavía no hay un tratado internacional que establezca definiciones para considerar que un acto es ciberagresión. IV. La ciber agresión como “causa justa” dentro de la teoría de la guerra justa La ley de los conflictos armados se sustenta de dos grupos de regulaciones: Por un lado, los principios relativos al ius ad bellum y por otro los relativos al ius in bello. Varios los autores sugieren que la evolución de la teoría de la guerra es lo que moldeó La Carta de las Naciones Unidas. De aquí, se pueden desprender los requisitos para que una guerra sea considerada lícita en los términos de la gran Organización de Naciones. Sin embargo, retomando lo dicho anteriormente, jamás la ONU se vio frente a una hipótesis de conflicto que proyectara un teatro de operaciones de tal magnitud16. 13 Mayo 2007: Ciber ataque a Estonia. Afectó de gran modo su economía, ya que el país utiliza la banca virtual. – Agosto 2008: Ataque a los sitios online del gobierno de Georgia. Provocó una fuerte disputa cibernética entre el país y Rusia – Noviembre 2008: Se sospecha que un virus de origen ruso, pudo penetrar las computadoras del Ejército norteamericano con información clasificada.- Junio 2009: Primera versión del virus Stuxnet. Irán acusa a Estados Unidos de sabotear su programa nuclear 14 Cyber combat: Act of War, escrito por Siobhan Gorman y Julian Barnes para Wall Street Journal, Mayo 30, 2011. 15 El órgano dentro de la OTAN que se ocupa de la Cyber defensa es la CCDCOE (NATO Cooperative Cyber Defence Centre of Excellence) http://www.ccdcoe.org/ 16 CF. “Cyberspace policy report…” 2011, ob. Cit. Pág.5: However, the Department has the capability to conduct offensive operations in cyberspace to defend our Nation, Allies and interests” La noción de ciberespacio, de acuerdo a M. Dodge sería “realidad simulada que se encuentra dentro de los ordenadores y redes del mundo. “ en: Dodge, M.; Kitchin, R. Mapping Ciberespace, London: Routledge. (2000) Se plantean fuertes problemas en cuanto a las jurisdicciones que se violarían en caso de convertir 4 Estados Unidos plantea responder los ataques cibernéticos utilizando los siguientes medios: Diplomáticos, Informáticos, Militares, Económicos. Fuentes de la Casa Blanca17 parecieron alinearse con los principios planteados por el ius ad bellum (en especial, los principios de “causa justa”, “último recurso” y “proporcionalidad1819”) ya que aseguraron que la respuesta militar constituiría un “último recurso” de fracasar todas las otras vías de respuesta. Pero, ¿realmente se identifica la postura norteamericana con los principios expuestos por la teoría de la guerra justa? Tomando los diferentes casos que Brian Orend analiza su libro Morality of War 20 en relación con las guerras no clásicas, se puede aplicar el método usado por el profesor canadiense para analizar la Cyberspace Policy del 2011: • Causa justa: Dependiendo de que intereses vitales se vean atacados, podría legitimar una respuesta. • Intención correcta: Esto sólo se podría analizar con un caso concreto. • Declaración Pública hecha por una autoridad competente: De acuerdo con lo dicho por el Cyberspace policy report del 2011, el presidente de los Estados Unidos – de acuerdo a sus atribuciones como comandante en jefe de las fuerzas armadas – es quien dirigirá la ofensiva contra los ciber atacantes de los intereses vitales americano (o de sus aliados). Esta ofensiva estará regulada, según surge del documento, por: “los principios que surgen de las leyes de la guerra”. • Último recurso: Este principio fue el manifestado por los voceros de la Casa Blanca, como se explica ut supra. • Probabilidad de éxito: Al analizar brevemente la vehemencia con la que Estados Unidos plantea las fuertes represalias que podría llegar a tomar contra sus ciber atacantes, pareciera que la superpotencia americana reconoce las serias dificultades que tiene para luchar en este nuevo terreno; ya que lejos de confiar en su superioridad cibernética, complementaría la respuesta de ataque con medios tradicionales que ya conoce y ha experimentado su efectividad. • Proporcionalidad: Estados Unidos pareciera querer apegarse a este principio, ya que recurriría a las acciones bélicas –como actualmente conocemos- sólo en caso de fracasar todas las otras formas de respuesta. Sin embargo, la proporcionalidad debería analizarse en función del daño que le causaran y del que él podría llegar a causar a sus enemigos. Si bien todavía no se conoce un conflicto cibernético entre Estados Unidos y ciber atacantes que se pueda encuadrar como una ciber guerra, siguiendo la línea de conducta del país y la poca regularización del tema, se puede vaticinar un futuro donde el ciber espacio esté controlado y ya no sea más un espacio abierto e insubordinado para la libre el ciberespacio en teatro de operaciones, ya que ningún país puede considerarse soberano del mismo. 17 Ver US Pentagon to treat cyber-attacks as 'acts of war, publicado por BBC News el 1-6-2011. Disponible version online: http://www.bbc.co.uk/news/world-us-canada-13614125 18 Ver. Brian Orend The Morality of War, Primera Parte (p. 9- 190) Canada, Broadview Press. 2006 19 En este sentido se pronuncian Helmut Baer y j. Capizzi, Just War theories reconsidered, Journal of Religious Ethics, p. 119–137. 20 CF. Orend (2006), Jus ad Bellum #2, p. 68 a 101 5 circulación de información, ya que aplicando el criterio norteamericano, podría ser considerada “amenaza21” la información relativa a cualquier interés vital del país o aliados que le proporcione una ventaja estratégica a un potencial enemigo de Estados Unidos. V. Conclusión: El objetivo de este breve artículo fue analizar una nueva modalidad que adopta el flagelo del terrorismo, el ciberterrorismo y ver su relación con la llamada “guerra cibernética” a la luz de las predicciones del Departamento de Defensa de Estados Unidos. En el seno de las Naciones Unidas, el Consejo de Seguridad dictó dos resoluciones22 que son la base de trabajo para el Comité contra el Terrorismo. Sorprendentemente, la política presentada por el mismo bajo la administración de Barack Obama es compartida por quien fuera el Secretario de Seguridad Nacional de la administración Bush. Michael Chertoff 23 opina que si bien la defensa contra los ciber ataques es correcta, no es una política suficiente. Más allá de reconocer los inconvenientes legales y éticos que acarrearía aplicar las tradicionales definiciones de las Leyes de los Conflictos Armados, Chertoff (2012) alienta que los ataques virtuales sean eliminados, o al menos detenidos; ya que no sólo afectan la órbita gubernamental sino que comprometen la seguridad en su totalidad. A nivel mundial todavía se debate cuáles actos –dentro de la experiencia documentada desde el conflicto Rusia/Georgia del 200824─ podrían considerarse propulsores de una Ciber guerra. Sin embargo, pareciera que la experiencia norteamericana en el 2009 dejó un sabor agridulce en el aún republicano paladar de las cabezas del Departamento de Defensa y que esa fuera la causa principal para que en el 2011, se pronunciaran en el Cyberspace Policy Report. El creciente control que planean compartir el Departamento de Defensa americano y la NSA –como mayor representante de la comunidad de inteligencia en los Estados Unidos─ sobre la Internet llevaría en primer término a una militarización de la misma. De darse esta situación, se cumpliría lo augurado por Michael Hayden25: “se violarían los principios básicos sobre los cuales está fundado Internet”. Sin embargo, 21 Los analistas militares definen el riesgo como una intención declarada u oculta que no cuenta con capacidad para verse materializada de inmediato. Se utiliza para evaluar situaciones que provocan incertidumbre. La amenaza, en cambio, sí implica una probabilidad de daño y se soporta en actos intimidatorios y, sobre todo, en un poder capaz de convertir en realidad esa intención. 22 Resoluciones 1373 (2001) y 1624 (2005) del Consejo de Seguridad: La resolución 1373 (2001), insta a los Estados Miembros a adoptar una serie de medidas destinadas a reforzar su capacidad jurídica e institucional para combatir las actividades terroristas. La resolución 1624 (2005) aborda la incitación a la comisión de actos de terrorismo, e insta a los Estados Miembros de las Naciones Unidas a que la prohíban por ley, denieguen cobijo a toda persona respecto de la cual se disponga de información fidedigna y pertinente por la que haya razones fundadas para considerar que es culpable de esa conducta, etc. 23 Ver Jeffrey Carr, Inside Cyber Warfare¸USA, O`Reilly 2012. Aquí Michael Chertoff escribe el prólogo 24 J. Carr (2012) ob. Cit. Cap. 3 The Legal Status of Cyber Warfare, p. 35- 40 25 Michael Vincent Hayden. General retirado de la Fuerza Aérea de los Estados Unidos y hasta el 12 de febrero de 2009 fue director de la CIA. Entre 1999-2005 sirvió como director de la Agencia de seguridad nacional de los Estados Unidos (NSA por sus siglas en inglés). 6 el ex director de la NSA y CIA advierte que dejar la seguridad de infraestructura básica del país en manos de compañías no gubernamentales, sería sumamente riesgoso. Independientemente de qué posición se tome, lo cierto pareciera ser que la situación actual contradice las proyecciones hechas por Thomas Rid en su artículo Cyber War Will Not Take Place26. Las fuertes inversiones hechas por los países de la OTAN en el CCDCOE, junto con el reciente reconocimiento de la existencia del Blue Army27 del Ejército Chino y los alardeos de Irán de poseer el segundo ciber ejército más grande del mundo28; parecieran blanquear una situación que ya sucedía aparentemente inadvertida, y nos induce a reflexionar cada vez más acerca de la posibilidad de una eventual ciberguerra a nivel mundial. Ciudad de Buenos Aires, 24 de Mayo de 2012. 26 Thomas Rid, Cyber War Will Not Take Place, Journal of Strategic Studies Volume 35, Issue 1, (2012) Según el artículo de Leo Lewis para el “AustralianIT”, China's Blue Army of 30 computer experts could deploy cyber warfare on foreign powers, publicado el 27.5.2011; China admitió por primera vez haber invertido de modo masivo en la formación de 30 ciber soldados, los cuales conforman un equipo diseñado para defender al Ejército Chino de ataques cibernéticos exteriores. . 28 Según la nota publicada el 1º de Julio del 2010 en el diario The Economist, Irán asegura tener un gran poder de ataque en cuanto a la ciber defensa, en concordancia a los esfuerzos manifestados por Rusia, Israel y Corea del Norte para actualizar la capacidad de ataque de sus fuerzas armadas. 27 7