Los ciber ataques y la guerra justa

Anuncio
El terrorismo y el Derecho Internacional: Los ciber ataques y la guerra justa1 en el
marco del Derecho Internacional
Agustina N. Vazquez 2
¿Puede considerarse un ataque cibernético una causa suficiente para que un
Estado responda con acciones bélicas tradicionales?
I. Introducción
Los ataques del 11 de Septiembre del 2001 a las Torres Gemelas enfrentaron al
Derecho Internacional Público – en palabras de Diez de Velazco el sistema de normas y
principios que forman el Ordenamiento jurídico de la sociedad internacional
contemporánea- a una nueva dimensión del fenómeno “terrorismo”. Si bien en el seno
de Naciones Unidas el tema3 había sido ya objeto de debate, ciertamente el 11/9
representa un quiebre para el “sistema de normas y principios al que responde el
ordenamiento jurídico de la sociedad internacional contemporánea” tal como viene
sosteniendo Diez de Velazco (2010)4. En efecto, el escenario emergente exhibe a
Estados Unidos impulsando una política internacional denominada Guerra contra el
Terrorismo y considerando la negativa del gobierno talibán de entregarle al principal
sospechoso, Osama Bin Laden, como una causa suficiente para declarar la guerra e
invadir el país asiático.
En los 11 años que han pasado desde los ataques al World Trade Center el
terrorismo ha mutado: ya no sólo ataca en el mundo real, sino que se verifica una
interesante migración hacia la virtualidad, bajo la forma de ciberterrorismo. Esta nueva
forma de propagar el terror se presenta como ataques cibernéticos con el propósito de
generar terror o miedo generalizado en una población, clase dirigente o gobierno,
causando con ello una violencia a la libre voluntad de las personas5. Los fines pueden
ser económicos, políticos o religiosos, tal cual los del clásico terrorismo. Sin embargo,
se puede confundir un ataque ciberterrorista con una agresión en los términos que
Estados Unidos pretende utilizar para ampararse en el ius ad bellum y llegar a utilizar
medios convencionales.
¿Qué constituye un ciber ataque? ¿Qué leyes, definiciones y principios debería
el gobierno emplear para responder a ello? Estos interrogantes disparan la reflexión
orientada a la necesidad de alcanzar la discriminación identificatoria del agente
comitente, vg: ¿cómo podrían saber los norteamericanos si un determinado ataque lo
realiza un soldado que sigue órdenes de un comando superior o que lo comete un hacker
por sus propios intereses? Estas son quizá las preguntas más complejas que afronta hoy
la realidad de la defensa norteamericana: cuando no se sabe quién ataca, cuando la
identidad del agente agresor es ocultada ex profeso, aplicar procedimientos legales y
éticos deviene en una cuestión puramente abstracta.
1
El presente trabajo se realiza en el marco del Congreso de Derecho Público para estudiantes y jóvenes
graduados - “DEMOCRACIA Y DERECHOS”, a desarrollarse el 31/ y 1/6 del 2012 en la Facultad de
Derecho de la UBA,
2
Estudiante de grado (Universidad de Buenos Aires, Argentina – Facultades de Derecho y Ciencias
Sociales): [email protected]
3
La Asamblea General adoptó en 1994 la "Declaración sobre medidas para eliminar el terrorismo
internacional", donde se condenan los actos terroristas y se insta a los Estados a tomar medidas a nivel
nacional e internacional para eliminar el terrorismo internacional.
4
Diez de Velazco, J., Instituciones del Derecho Internacional Público, España: Editorial Tecnos. 2010.
5
Así define el Instituto Australiano de Criminología, Cfr en: http://www.aic.gov.au/
1
Lejos de resolver esos interrogantes, el Departamento de Defensa
Norteamericano presentó en Noviembre del 20116 un reporte donde declaraba: “La
estrategia planteada por los Estados Unidos en Mayo del 2011 declara que los Estados
Unidos –junto con otras naciones- alienta el comportamiento responsable y se opone a
aquellos que buscan quebrantar el correcto funcionamiento de redes y sistemas. La
estrategia plantea disuadir e impedir que actores maliciosos lleven a cabo sus
intenciones y Estados Unidos se reserva el derecho de defender su seguridad nacional
y sus intereses vitales del modo que considere necesario y apropiado.” 7
II. Agresión. Ciberterrorismo y la ciberguerra
El término agresión tiene varias acepciones; pero en el ámbito que compete, la
definición dada por la Enciclopedia Británica es la más próxima: “[…] un acto o una
política de expansión llevada a cabo por un Estado a expensas de otra por medio de un
ataque militar no provocado. Para fines de la reparación o castigo de las hostilidades,
la agresión ha sido definida en el derecho internacional como cualquier uso de la
fuerza armada en las relaciones internacionales no justificada por necesidades de
defensa, la autoridad internacional, o el consentimiento del estado en el que se usa la
fuerza.8” Eliminar la agresión es uno de los propósitos enunciados por la Carta de las
Naciones Unidas en su art. 1: “Mantener la paz y la seguridad internacionales, y con
tal fin: tomar medidas colectivas eficaces para prevenir y eliminar amenazas a la paz, y
para suprimir actos de agresión u otros quebrantamientos de la paz […]” y las nuevas
tecnologías nos enfrentan con formas de agresión jamás sucedidas con anterioridad,
como son las ciberagresiones –elemento objetivo del ciberterrorismo y de la ciber
guerra─.
Ahora bien, esta mutación de la tradicional agresión hacia las innovaciones de
las que se está invistiendo el ejercicio bélico mundial comprenden el uso ilegal o la
amenaza de ser objeto de actos agresivos configurados como ataques cibernéticos,
diseñados y llevados a cabo para intimidar, obligar a los objetivos a cumplir con la
demanda del autor (agente agresor), o interrumpir, difamar o destruir las operaciones en
línea. La intensidad de la amenaza, por otra parte, puede mensurarse a través del vigor,
la energía, la fuerza o la concentración asociada con el riesgo de afectación real y
potencial aplicado a las actividades cibernéticas del target o ente-blanco hacia quien se
dirige la intimidación.
El experto en seguridad Richard Clarke9 en su libro “Cyber War” define la
ciberguerra como “una acción perpetrada por un actor estadual en contra de una
computadora o red informática con el propósito de neutralizar la red enemiga”. Esta
modalidad se caracteriza por utilizar diferentes formas de amenaza, siendo las más
conocidas el espionaje, el sabotaje y el corte de suministro eléctrico a una población.
Sin embargo, es la atribución a un actor estatal lo que marca la diferencia con el
ciberterrorismo: el atacante pertenece a una institución, fuerzas armadas, está dentro de
una cadena de mando.
6
Department of Defense, Cyberspace policy report: A Report to Congress Pursuant to the National
Defense Authorization Act for Fiscal Year 2011, Section 934, November 2011
7
CF. “Cyberspace policy report…” 2011, ob. Cit. Pág. 2
8
Ver versión online de la Enciclopédia Británica,
http://www.britannica.com/EBchecked/topic/9091/aggression
9
Ver Richard Clarke, Cyber War, Estados Unidos, Harper Collins, 2010
2
Retomando la definición de ciberterrorismo10 ya planteada, vemos que quienes
llevan a cabo las acciones ciber terroristas no se identifican con entidades
gubernamentales – hasta ahora no se encuentra ciberterrorismo de estado- y sus ataques
son contra blancos políticos intentando causar terror en la población. Es una nueva
táctica de la violencia política cuya denominación es aún muy vaga y que en los medios
de comunicación11 aparece empleada con distinto criterio.
III. Breve análisis del Cyberspace Policy Report de Noviembre 2011
Las distintas teorías de la guerra justa hasta ahora planteadas nunca tuvieron
enfrente una declaración como la hecha por el Pentágono en el 2011. La misma – en la
versión que se pudo consultar12- describe la gran dependencia que tiene el
Departamento de Defensa de la información tecnológica y plantea alianzas estratégicas
con otras naciones e industrias privadas. Ante un eventual ataque cibernético, Estados
Unidos podría responder como si el mismo fuere un ataque tradicional a cualquier
interés vital del país.
10
Es imposible quedarse con una sola definición de terrorismo. El estudio de las Naciones Unidas,
Oficina contra las Drogas y Crimen se pronunció en el 2009 diciendo que hay muchísimas definiciones
(cada Estado tiene la propia) y que cuando los tratados internacionales se aplican directamente, puede que
no haya necesidad de introducir definiciones detalladas. Versión online disponible en:
http://www.unodc.org/documents/eastasiaandpacific/2009/03/ICCMTC/International_Requirements_to_
Anti_Terr_Legislation.pdf
11
Para analizar el rol de los medios de comunicación y la creación del término”ciberterrorismo”,
habría que considerar analíticamente los medios de comunicación – como un medio de control
estandarizado- a la luz de lo planteado por el Dr. Chomsky en su ensayo Manufacturing Consent. Allí, se
analiza la “fabricación del consentimiento”; donde los medios masivos de comunicación son definidos
como empresas sujetas a la competencia comercial por los ingresos de publicidad. En esa línea, se
sostiene que la noción del término ciberterrorismo pareciera haberse forjado en un entramado forjado a la
luz de la acción mediática de los propios medios de comunicación masiva. Así, en palabras de Chomsky,
la génesis del sentido se templa a través de cinco filtros. El primer filtro se configura a través de la
concentración de los medios de comunicación en monopolios (Por ejemplo, Ted Turner, quien detenta la
propiedad de un conglomerado de medios entre los que se cuentan: TNT, TBS, Cartoon Network, TCM,
AOL Time Warner y además de ser fundador de la cadena CNN News.)
El segundo filtro es el de la publicidad: Responsable de la mayor parte de los ingresos de los medios de
comunicación. El tercer filtro es la de abastecimiento, donde "los medios de comunicación de masas son
conducidos en una relación simbiótica con poderosas fuentes de información por parte de la necesidad
económica y la reciprocidad de intereses". El cuarto filtro es el desarrollo de una derecha empresarial
que hostiga y presiona a los medios de comunicación para que sigan su agenda corporativa. Este filtro se
ha desarrollado ampliamente en la década de 1970 – primero en los Estados Unidos y luego el mecanismo
fue exportado a otros países bajo la órbita de influencia norteamericana- cuando se forjó la idea de que los
medios de comunicación son “bastiones de libertad”. (Saliendo de Estados Unidos o de Argentina,
encontramos el artículo de la periodista Pilar Bonet para El País, de España donde narra la lucha de
presiones que vive el director de la radio Eco de Moscú, la cual es parte del grupo empresario Gazprommedia del magnate Vladímir Gusinski, quien actualmente está exiliado de Rusia por la notoria pelea con
el gobierno de Putin.) El último filtro planteado por CHOMSKY (1988) es la ideología del
anticomunismo, que fue parte integral de la cultura política occidental durante la Guerra Fría. En esa
época hacía permanente hincapié en que los medios utilizaran frases como “nuestro lado” versus los
comunistas, definidos como "chicos malos". En el contexto actual, resultaría absurdo mantener la idea
del comunismo como enemigo; ya que hemos pasado de ser un mundo bipolar a uno multipolar. Sin
embargo, desde el ataque a las Torres Gemelas el 9 de Septiembre del 2001, este último filtro podría ser
reconfigurado con la idea del “terrorismo” como enemigo. Numerosos diarios de Estados Unidos
publicaron distintas editoriales en contra del terrorismo, muchas de esas ideas y opiniones fueron luego
retomadas por diarios de otros países, entre los cuales está Argentina.
12
4. Versión online del Cyberspace Policy Report, disponible en:
http://www.defense.gov/home/features/2011/0411_cyberstrategy/docs/NDAA%20Section
%20934%20Report_For%20webpage.pdf
3
Esta declaración invita a ser considerada de dos modos: el primero, como una
declaración de debilidad: Estados Unidos reconoce, luego de los ataques a nivel
mundial de los años 2007, 2008, 200913, que tanto sus sistemas gubernamentales como
su industria privada son vulnerables a ataques cibernéticos. Al declarar abiertamente su
vulnerabilidad, Estados Unidos plantea una feroz respuesta: responderá el ataque del
modo que lo considere apropiado, incluso si eso significa recurrir a un ataque bélico.
De esta declaración, se desprende una segunda interpretación: Estados Unidos
ratifica su línea de conducta, alineándola con la del 2003 en el caso de Iraq.
En otras palabras, Estados Unidos demuestra estar dispuesto a repetir su conducta del
2003; cuando consideró que las inspecciones de la OIEA eran ineficaces y que Iraq –
pese a no haber pruebas contundentes- elaboraba armas de destrucción masiva. Esto
violaría las sanciones impuestas por la ONU en 1992 y legitimaría una invasión como la
que llevó a cabo.
De acuerdo a lo manifestado por fuentes del Pentágono a la prensa14, Estados
Unidos planea alinear esta política de defensa del ciber espacio con sus aliados de la
OTAN15. De allí devendrían las reglas y principios con los que el país pretende regirse.
Al respecto, el informe de Noviembre 2011 que elevara el Departamento de Defensa al
Congreso norteamericano, reza: “las Leyes de los Conflictos armados se pueden aplicar
tanto en la guerra tradicional como en la ciberguerra”, atribuyéndo así un mismo
estatus de sustancia a ambas instancias bélicas.
Pareciera que Estados Unidos confiara en que la comunidad internacional
compartiría su criterio de ver a los ataques cibernéticos como una acción bélica; que su
nueva estrategia podría adaptar (actualizar) el vigente derecho de defensa propia
contenido en la Carta de Naciones Unidas al incorporar los ciberataques a la definición
de conflicto armado. Si bien los ciberataques forman parte de nuestra vida cotidiana
desde hace algunos años, todavía no tienen una definición unánime. De hecho, todavía
no hay un tratado internacional que establezca definiciones para considerar que un acto
es ciberagresión.
IV. La ciber agresión como “causa justa” dentro de la teoría de la guerra justa
La ley de los conflictos armados se sustenta de dos grupos de regulaciones: Por
un lado, los principios relativos al ius ad bellum y por otro los relativos al ius in bello.
Varios los autores sugieren que la evolución de la teoría de la guerra es lo que moldeó
La Carta de las Naciones Unidas. De aquí, se pueden desprender los requisitos para que
una guerra sea considerada lícita en los términos de la gran Organización de Naciones.
Sin embargo, retomando lo dicho anteriormente, jamás la ONU se vio frente a una
hipótesis de conflicto que proyectara un teatro de operaciones de tal magnitud16.
13
Mayo 2007: Ciber ataque a Estonia. Afectó de gran modo su economía, ya que el país utiliza la banca
virtual. – Agosto 2008: Ataque a los sitios online del gobierno de Georgia. Provocó una fuerte disputa
cibernética entre el país y Rusia – Noviembre 2008: Se sospecha que un virus de origen ruso, pudo
penetrar las computadoras del Ejército norteamericano con información clasificada.- Junio 2009: Primera
versión del virus Stuxnet. Irán acusa a Estados Unidos de sabotear su programa nuclear
14
Cyber combat: Act of War, escrito por Siobhan Gorman y Julian Barnes para Wall Street Journal, Mayo
30, 2011.
15
El órgano dentro de la OTAN que se ocupa de la Cyber defensa es la CCDCOE (NATO Cooperative
Cyber Defence Centre of Excellence) http://www.ccdcoe.org/
16
CF. “Cyberspace policy report…” 2011, ob. Cit. Pág.5: However, the Department has the capability to
conduct offensive operations in cyberspace to defend our Nation, Allies and interests” La noción de
ciberespacio, de acuerdo a M. Dodge sería “realidad simulada que se encuentra dentro de los
ordenadores y redes del mundo. “ en: Dodge, M.; Kitchin, R. Mapping Ciberespace, London: Routledge.
(2000) Se plantean fuertes problemas en cuanto a las jurisdicciones que se violarían en caso de convertir
4
Estados Unidos plantea responder los ataques cibernéticos utilizando los siguientes
medios:
 Diplomáticos,
 Informáticos,
 Militares,
 Económicos.
Fuentes de la Casa Blanca17 parecieron alinearse con los principios planteados por el ius
ad bellum (en especial, los principios de “causa justa”, “último recurso” y
“proporcionalidad1819”) ya que aseguraron que la respuesta militar constituiría un
“último recurso” de fracasar todas las otras vías de respuesta.
Pero, ¿realmente se identifica la postura norteamericana con los principios expuestos
por la teoría de la guerra justa? Tomando los diferentes casos que Brian Orend analiza
su libro Morality of War 20 en relación con las guerras no clásicas, se puede aplicar el
método usado por el profesor canadiense para analizar la Cyberspace Policy del 2011:
•
Causa justa: Dependiendo de que intereses vitales se vean atacados, podría
legitimar una respuesta.
• Intención correcta: Esto sólo se podría analizar con un caso concreto.
• Declaración Pública hecha por una autoridad competente: De acuerdo con lo
dicho por el Cyberspace policy report del 2011, el presidente de los Estados
Unidos – de acuerdo a sus atribuciones como comandante en jefe de las fuerzas
armadas – es quien dirigirá la ofensiva contra los ciber atacantes de los intereses
vitales americano (o de sus aliados). Esta ofensiva estará regulada, según surge
del documento, por: “los principios que surgen de las leyes de la guerra”.
• Último recurso: Este principio fue el manifestado por los voceros de la Casa
Blanca, como se explica ut supra.
• Probabilidad de éxito: Al analizar brevemente la vehemencia con la que Estados
Unidos plantea las fuertes represalias que podría llegar a tomar contra sus ciber
atacantes, pareciera que la superpotencia americana reconoce las serias
dificultades que tiene para luchar en este nuevo terreno; ya que lejos de confiar
en su superioridad cibernética, complementaría la respuesta de ataque con
medios tradicionales que ya conoce y ha experimentado su efectividad.
• Proporcionalidad: Estados Unidos pareciera querer apegarse a este principio, ya
que recurriría a las acciones bélicas –como actualmente conocemos- sólo en
caso de fracasar todas las otras formas de respuesta. Sin embargo, la
proporcionalidad debería analizarse en función del daño que le causaran y del
que él podría llegar a causar a sus enemigos.
Si bien todavía no se conoce un conflicto cibernético entre Estados Unidos y ciber
atacantes que se pueda encuadrar como una ciber guerra, siguiendo la línea de conducta
del país y la poca regularización del tema, se puede vaticinar un futuro donde el ciber
espacio esté controlado y ya no sea más un espacio abierto e insubordinado para la libre
el ciberespacio en teatro de operaciones, ya que ningún país puede considerarse soberano del mismo.
17
Ver US Pentagon to treat cyber-attacks as 'acts of war, publicado por BBC News el 1-6-2011.
Disponible version online: http://www.bbc.co.uk/news/world-us-canada-13614125
18
Ver. Brian Orend The Morality of War, Primera Parte (p. 9- 190) Canada, Broadview Press. 2006
19
En este sentido se pronuncian Helmut Baer y j. Capizzi, Just War theories reconsidered, Journal of
Religious Ethics, p. 119–137.
20
CF. Orend (2006), Jus ad Bellum #2, p. 68 a 101
5
circulación de información, ya que aplicando el criterio norteamericano, podría ser
considerada “amenaza21” la información relativa a cualquier interés vital del país o
aliados que le proporcione una ventaja estratégica a un potencial enemigo de Estados
Unidos.
V. Conclusión:
El objetivo de este breve artículo fue analizar una nueva modalidad que adopta
el flagelo del terrorismo, el ciberterrorismo y ver su relación con la llamada “guerra
cibernética” a la luz de las predicciones del Departamento de Defensa de Estados
Unidos.
En el seno de las Naciones Unidas, el Consejo de Seguridad dictó dos
resoluciones22 que son la base de trabajo para el Comité contra el Terrorismo.
Sorprendentemente, la política presentada por el mismo bajo la administración
de Barack Obama es compartida por quien fuera el Secretario de Seguridad Nacional de
la administración Bush. Michael Chertoff 23 opina que si bien la defensa contra los ciber
ataques es correcta, no es una política suficiente. Más allá de reconocer los
inconvenientes legales y éticos que acarrearía aplicar las tradicionales definiciones de
las Leyes de los Conflictos Armados, Chertoff (2012) alienta que los ataques virtuales
sean eliminados, o al menos detenidos; ya que no sólo afectan la órbita gubernamental
sino que comprometen la seguridad en su totalidad.
A nivel mundial todavía se debate cuáles actos –dentro de la experiencia
documentada desde el conflicto Rusia/Georgia del 200824─ podrían considerarse
propulsores de una Ciber guerra. Sin embargo, pareciera que la experiencia
norteamericana en el 2009 dejó un sabor agridulce en el aún republicano paladar de las
cabezas del Departamento de Defensa y que esa fuera la causa principal para que en el
2011, se pronunciaran en el Cyberspace Policy Report.
El creciente control que planean compartir el Departamento de Defensa
americano y la NSA –como mayor representante de la comunidad de inteligencia en los
Estados Unidos─ sobre la Internet llevaría en primer término a una militarización de la
misma. De darse esta situación, se cumpliría lo augurado por Michael Hayden25: “se
violarían los principios básicos sobre los cuales está fundado Internet”. Sin embargo,
21
Los analistas militares definen el riesgo como una intención declarada u oculta que no cuenta con
capacidad para verse materializada de inmediato. Se utiliza para evaluar situaciones que provocan
incertidumbre.
La amenaza, en cambio, sí implica una probabilidad de daño y se soporta en actos intimidatorios y, sobre
todo, en un poder capaz de convertir en realidad esa intención.
22
Resoluciones 1373 (2001) y 1624 (2005) del Consejo de Seguridad:
La resolución 1373 (2001), insta a los Estados Miembros a adoptar una serie de medidas destinadas a
reforzar su capacidad jurídica e institucional para combatir las actividades terroristas. La resolución 1624
(2005) aborda la incitación a la comisión de actos de terrorismo, e insta a los Estados Miembros de las
Naciones Unidas a que la prohíban por ley, denieguen cobijo a toda persona respecto de la cual se
disponga de información fidedigna y pertinente por la que haya razones fundadas para considerar que es
culpable de esa conducta, etc.
23
Ver Jeffrey Carr, Inside Cyber Warfare¸USA, O`Reilly 2012. Aquí Michael Chertoff escribe el prólogo
24
J. Carr (2012) ob. Cit. Cap. 3 The Legal Status of Cyber Warfare, p. 35- 40
25
Michael Vincent Hayden. General retirado de la Fuerza Aérea de los Estados Unidos y hasta el 12 de
febrero de 2009 fue director de la CIA. Entre 1999-2005 sirvió como director de la Agencia de seguridad
nacional de los Estados Unidos (NSA por sus siglas en inglés).
6
el ex director de la NSA y CIA advierte que dejar la seguridad de infraestructura básica
del país en manos de compañías no gubernamentales, sería sumamente riesgoso.
Independientemente de qué posición se tome, lo cierto pareciera ser que la
situación actual contradice las proyecciones hechas por Thomas Rid en su artículo
Cyber War Will Not Take Place26. Las fuertes inversiones hechas por los países de la
OTAN en el CCDCOE, junto con el reciente reconocimiento de la existencia del Blue
Army27 del Ejército Chino y los alardeos de Irán de poseer el segundo ciber ejército más
grande del mundo28; parecieran blanquear una situación que ya sucedía aparentemente
inadvertida, y nos induce a reflexionar cada vez más acerca de la posibilidad de una
eventual ciberguerra a nivel mundial.
Ciudad de Buenos Aires, 24 de Mayo de 2012.
26
Thomas Rid, Cyber War Will Not Take Place, Journal of Strategic Studies Volume 35, Issue 1, (2012)
Según el artículo de Leo Lewis para el “AustralianIT”, China's Blue Army of 30 computer experts
could deploy cyber warfare on foreign powers, publicado el 27.5.2011; China admitió por primera vez
haber invertido de modo masivo en la formación de 30 ciber soldados, los cuales conforman un equipo
diseñado para defender al Ejército Chino de ataques cibernéticos exteriores. .
28
Según la nota publicada el 1º de Julio del 2010 en el diario The Economist, Irán asegura tener un gran
poder de ataque en cuanto a la ciber defensa, en concordancia a los esfuerzos manifestados por Rusia,
Israel y Corea del Norte para actualizar la capacidad de ataque de sus fuerzas armadas.
27
7
Descargar