La dinámica del ciberataque y la competencia entre países

La dinámica del ciberconflicto y la competencia

Robert Chesney, Max W. Smeets || The National Security Review


En la introducción de nuestro número especial sobre la competencia cibernética, los editores invitados Robert Chesney y Max W. Smeets desafían la forma en que los ataques cibernéticos y la competencia cibernética se estudian a menudo y explican por qué sintieron que era necesaria una "intervención".



Los ciberataques parecen haberse vuelto naturales, necesarios y normales. Casi todos los días, los principales medios de comunicación están llenos de informes de piratería, filtraciones, ciberespionaje y otros ataques perpetrados a través y en el ciberespacio. Un grupo diverso de estados de todo el mundo afirman que están explorando opciones para desarrollar aún más una capacidad cibernética ofensiva. Los actores no estatales continúan confiando en los medios cibernéticos mientras persiguen un conjunto diverso de motivos.

A pesar de esta ubicuidad, la dinámica del ciberconflicto y la competencia es compleja, poco estudiada y en constante cambio. En 2010, Keith Alexander compareció ante el Comité de Servicios Armados del Senado de los Estados Unidos para revisar su nominación para convertirse en el primer comandante del Comando Cibernético de los Estados Unidos y dirigir la Agencia de Seguridad Nacional. Afirmó que hay "mucho territorio inexplorado en el mundo de la política, el derecho y la doctrina cibernéticos" 1. La declaración de Alexander todavía se mantiene hoy.2

La incertidumbre impregna un amplio conjunto de problemas cibernéticos, incluidas las posibles restricciones normativas en el ciberespacio, la viabilidad de los controles de exportación, el valor estratégico de las operaciones cibernéticas y las formas en que los actores estatales y no estatales pueden cooperar y lo hacen, tanto desde un punto de vista ofensivo como defensivo. perspectiva. Los investigadores han intentado responder a estas preguntas mientras los fundamentos conceptuales y empíricos del campo son fluidos. Los nuevos "puntos de datos", como las operaciones de información habilitadas por el sistema cibernético durante las elecciones presidenciales de EE. UU. De 2016, han cambiado con frecuencia el enfoque del campo y han cambiado nuestra comprensión de lo que implican los conflictos cibernéticos y la competencia. Las nuevas interpretaciones de puntos de datos antiguos, como el estudio sobre la campaña Moonlight Maze de la década de 1990, también han alterado nuestra comprensión del campo.

El propósito de este número especial es impulsar el campo de los estudios cibernéticos, reuniendo contribuciones de académicos y profesionales. Vemos este tema menos como un estudio de campo y más como una intervención.

 

 

 



El propósito de este número especial es impulsar el campo de los estudios cibernéticos, reuniendo contribuciones de académicos y profesionales. Vemos este tema menos como un estudio de campo y más como una intervención. Creemos que esta intervención es bienvenida por al menos dos razones. En primer lugar, si bien a diario se publica nuevo material, difícilmente podemos decir que el campo esté saturado de rigurosos análisis teóricos y empíricos.4 En su obra clásica Strategies of Containment, John Lewis Gaddis divide a los historiadores en dos grupos: lumpers y splitters. Los lumpers buscan encontrar patrones en eventos pasados ​​y "reducir el caos, el desorden y el desorden de la historia". El objetivo final es proporcionar amplias generalizaciones mediante la sistematización de la complejidad de largas épocas o eventos. Los divisores, a su vez, “señalan excepciones, calificaciones, incongruencias, paradojas”. 5 Para el campo del ciberconflicto y la competencia, necesitamos más lumpers y más divisores, y especialmente aquellos que pueden lograr un delicado equilibrio entre los dos.

En segundo lugar, creemos que las fronteras del campo del ciberconflicto y la competencia requieren un reajuste. Los silos de investigación, las fronteras internas, están surgiendo dentro del campo, pero creemos que no siempre son útiles. Por ejemplo, los especialistas en conflictos cibernéticos rara vez interactúan con la comunidad de gobernanza digital. Un diálogo entre los dos campos ayudaría a comprender mejor las oportunidades para la estabilidad cibernética. Del mismo modo, aunque podría ser ventajoso ver el campo de los estudios de ciberconflicto como distinto de otras áreas, creemos que un mayor impulso hacia otras áreas de investigación, como la informática y los estudios de inteligencia, las fronteras externas, es beneficioso para mejorar capturar la dinámica del ciberconflicto y la competencia.

Esta intervención sobre el terreno es oportuna dado el clima político actual sobre ciberseguridad. En los últimos años, el gobierno de EE. UU. ha experimentado un cambio en el pensamiento estratégico de un tipo que no habíamos visto desde la década de 1990, si es que lo habíamos visto.6 El alejamiento de los conceptos de anclaje de disuasión y resiliencia hacia un compromiso persistente y defensa hacia adelante es importante para la forma en que se percibe y configura el entorno cibernético, cómo se contabilizan las amenazas y cómo se asignan los recursos.7 Del mismo modo, otros países como Francia y el Reino Unido están reconsiderando sus esfuerzos de política cibernética.8 En un momento de cambios fundamentales de política , se vuelve especialmente importante repensar los parámetros del campo que lo subyace.

Nuestras ambiciones, nuestra concepción del ciberconflicto y la competencia como campo de estudio, y el clima político actual han dado forma a la estructura y contenido de este número especial. Los artículos, especialmente en la sección Académica, buscan avanzar en las interpretaciones teóricas y aportar nuevos empíricos. James Shires amplía la base empírica de los debates sobre las operaciones de pirateo y fuga y argumenta que tales operaciones son la "simulación de escándalo", o en otras palabras, "intentos deliberados de dirigir el juicio moral contra su objetivo". Ben Buchanan y Fiona Cunningham analizan los puntos de vista de los líderes chinos y estadounidenses, la estructura organizativa y la relación bilateral para proporcionar nuevos conocimientos sobre el riesgo de una escalada inadvertida entre las dos grandes potencias.

En el futuro, es posible que ya no hablemos de "ciberconflicto", sino que simplemente hablemos de "conflicto", sabiendo que las líneas que separan a unos de otros se han vuelto esencialmente invisibles.

En segundo lugar, a pesar de las fuertes diferencias en el campo, a muchos de nosotros nos preocupa cómo deberíamos formular políticas. Las dimensiones políticas del debate sobre el ciberespacio se tratan directamente en la sección Estratega de este número especial. Emily Goldman ilustra cómo el Departamento de Estado de EE. UU. debería alterar sus normas actuales y su postura de disuasión y hacer operativa la persistencia cibernética. Goldman plantea cuidadosamente siete recomendaciones que sirven para impulsar la diplomacia cibernética de EE. UU. en la dirección correcta. Kim Zetter examina la crisis de seguridad electoral y analiza la necesidad de soluciones independientes del software y leyes electorales estatales. También hemos pedido a los autores que expliquen explícitamente las dimensiones políticas de su contribución académica. La evaluación de Jason Healey y Robert Jervis de las condiciones bajo las cuales las capacidades cibernéticas se intensifican, que se encuentra en la sección Académica, extrae lecciones importantes para la estabilidad. El artículo explica la necesidad de reducir el conocimiento unilateral sobre la actividad y medición cibernéticas y delinea los límites de los proyectos de creación de normas.

En tercer lugar, hemos buscado asegurarnos de que los académicos se hablen directamente entre sí sobre estas cuestiones fundamentales que enfrenta el campo del ciberconflicto y la competencia. Esto se proporciona de manera más evidente en la mesa redonda de políticas, que explora si el ciberconflicto podría entenderse como una forma de competencia de inteligencia. Pero también se aplica a otros artículos de este número. De hecho, el artículo de Goldman's Strategist sobre la necesidad de un nuevo curso para la diplomacia cibernética de EE. UU. combina bien con el artículo de Healey y Jervis, así como con el artículo de Buchanan y Cunningham sobre los riesgos de escalada.

Parafraseando a Ian Wallace, hubo un momento en el que hablamos de la "economía digital". Ahora, solo hablamos de la "economía". En el futuro, es posible que ya no hablemos de "ciberconflicto", sino que simplemente hablemos de "conflicto", sabiendo que las líneas que separan a unos de otros se han vuelto esencialmente invisibles.

En última instancia, esperamos que este número especial no solo sirva de base a los viejos debates e inicie otros nuevos en el campo de la seguridad cibernética, sino que también sea valioso para la comunidad de seguridad internacional en general. Después de todo, se ha vuelto cada vez más difícil desenredar los dos. Nos gustaría agradecer a los autores por sus contribuciones, a los revisores por mejorar la calidad de los manuscritos y al personal editorial de Texas National Security Review por su ayuda en la producción de este número especial. También nos gustaría agradecer el apoyo financiero de la Fundación Hewlett para este proyecto a través de la Universidad de Texas. Esperamos que disfrute leyendo los artículos tanto como nosotros disfrutamos editándolos. 

Comentarios

Entradas populares