Professional Documents
Culture Documents
Agustina N. Vazquez 2
I. Introducción
Los ataques del 11 de Septiembre del 2001 a las Torres Gemelas enfrentaron al
Derecho Internacional Público – en palabras de Diez de Velazco el sistema de normas y
principios que forman el Ordenamiento jurídico de la sociedad internacional
contemporánea- a una nueva dimensión del fenómeno “terrorismo”. Si bien en el seno
de Naciones Unidas el tema3 había sido ya objeto de debate, ciertamente el 11/9
representa un quiebre para el “sistema de normas y principios al que responde el
ordenamiento jurídico de la sociedad internacional contemporánea” tal como viene
sosteniendo Diez de Velazco (2010)4. En efecto, el escenario emergente exhibe a
Estados Unidos impulsando una política internacional denominada Guerra contra el
Terrorismo y considerando la negativa del gobierno talibán de entregarle al principal
sospechoso, Osama Bin Laden, como una causa suficiente para declarar la guerra e
invadir el país asiático.
En los 11 años que han pasado desde los ataques al World Trade Center el
terrorismo ha mutado: ya no sólo ataca en el mundo real, sino que se verifica una
interesante migración hacia la virtualidad, bajo la forma de ciberterrorismo. Esta nueva
forma de propagar el terror se presenta como ataques cibernéticos con el propósito de
generar terror o miedo generalizado en una población, clase dirigente o gobierno,
causando con ello una violencia a la libre voluntad de las personas5. Los fines pueden
ser económicos, políticos o religiosos, tal cual los del clásico terrorismo. Sin embargo,
se puede confundir un ataque ciberterrorista con una agresión en los términos que
Estados Unidos pretende utilizar para ampararse en el ius ad bellum y llegar a utilizar
medios convencionales.
¿Qué constituye un ciber ataque? ¿Qué leyes, definiciones y principios debería
el gobierno emplear para responder a ello? Estos interrogantes disparan la reflexión
orientada a la necesidad de alcanzar la discriminación identificatoria del agente
comitente, vg: ¿cómo podrían saber los norteamericanos si un determinado ataque lo
realiza un soldado que sigue órdenes de un comando superior o que lo comete un hacker
por sus propios intereses? Estas son quizá las preguntas más complejas que afronta hoy
la realidad de la defensa norteamericana: cuando no se sabe quién ataca, cuando la
identidad del agente agresor es ocultada ex profeso, aplicar procedimientos legales y
éticos deviene en una cuestión puramente abstracta.
1
El presente trabajo se realiza en el marco del Congreso de Derecho Público para estudiantes y jóvenes
graduados - “DEMOCRACIA Y DERECHOS”, a desarrollarse el 31/ y 1/6 del 2012 en la Facultad de
Derecho de la UBA,
2
Estudiante de grado (Universidad de Buenos Aires, Argentina – Facultades de Derecho y Ciencias
Sociales): agustinanvazquez@live.com
3
La Asamblea General adoptó en 1994 la "Declaración sobre medidas para eliminar el terrorismo
internacional", donde se condenan los actos terroristas y se insta a los Estados a tomar medidas a nivel
nacional e internacional para eliminar el terrorismo internacional.
4
Diez de Velazco, J., Instituciones del Derecho Internacional Público, España: Editorial Tecnos. 2010.
5
Así define el Instituto Australiano de Criminología, Cfr en: http://www.aic.gov.au/
1
Lejos de resolver esos interrogantes, el Departamento de Defensa
Norteamericano presentó en Noviembre del 20116 un reporte donde declaraba: “La
estrategia planteada por los Estados Unidos en Mayo del 2011 declara que los Estados
Unidos –junto con otras naciones- alienta el comportamiento responsable y se opone a
aquellos que buscan quebrantar el correcto funcionamiento de redes y sistemas. La
estrategia plantea disuadir e impedir que actores maliciosos lleven a cabo sus
intenciones y Estados Unidos se reserva el derecho de defender su seguridad nacional
y sus intereses vitales del modo que considere necesario y apropiado.” 7
6
Department of Defense, Cyberspace policy report: A Report to Congress Pursuant to the National
Defense Authorization Act for Fiscal Year 2011, Section 934, November 2011
7
CF. “Cyberspace policy report…” 2011, ob. Cit. Pág. 2
8
Ver versión online de la Enciclopédia Británica,
http://www.britannica.com/EBchecked/topic/9091/aggression
9
Ver Richard Clarke, Cyber War, Estados Unidos, Harper Collins, 2010
2
Retomando la definición de ciberterrorismo10 ya planteada, vemos que quienes
llevan a cabo las acciones ciber terroristas no se identifican con entidades
gubernamentales – hasta ahora no se encuentra ciberterrorismo de estado- y sus ataques
son contra blancos políticos intentando causar terror en la población. Es una nueva
táctica de la violencia política cuya denominación es aún muy vaga y que en los medios
de comunicación11 aparece empleada con distinto criterio.
Las distintas teorías de la guerra justa hasta ahora planteadas nunca tuvieron
enfrente una declaración como la hecha por el Pentágono en el 2011. La misma – en la
versión que se pudo consultar12- describe la gran dependencia que tiene el
Departamento de Defensa de la información tecnológica y plantea alianzas estratégicas
con otras naciones e industrias privadas. Ante un eventual ataque cibernético, Estados
Unidos podría responder como si el mismo fuere un ataque tradicional a cualquier
interés vital del país.
10
Es imposible quedarse con una sola definición de terrorismo. El estudio de las Naciones Unidas,
Oficina contra las Drogas y Crimen se pronunció en el 2009 diciendo que hay muchísimas definiciones
(cada Estado tiene la propia) y que cuando los tratados internacionales se aplican directamente, puede que
no haya necesidad de introducir definiciones detalladas. Versión online disponible en:
http://www.unodc.org/documents/eastasiaandpacific/2009/03/ICCMTC/International_Requirements_to_
Anti_Terr_Legislation.pdf
11
Para analizar el rol de los medios de comunicación y la creación del término”ciberterrorismo”,
habría que considerar analíticamente los medios de comunicación – como un medio de control
estandarizado- a la luz de lo planteado por el Dr. Chomsky en su ensayo Manufacturing Consent. Allí, se
analiza la “fabricación del consentimiento”; donde los medios masivos de comunicación son definidos
como empresas sujetas a la competencia comercial por los ingresos de publicidad. En esa línea, se
sostiene que la noción del término ciberterrorismo pareciera haberse forjado en un entramado forjado a la
luz de la acción mediática de los propios medios de comunicación masiva. Así, en palabras de Chomsky,
la génesis del sentido se templa a través de cinco filtros. El primer filtro se configura a través de la
concentración de los medios de comunicación en monopolios (Por ejemplo, Ted Turner, quien detenta la
propiedad de un conglomerado de medios entre los que se cuentan: TNT, TBS, Cartoon Network, TCM,
AOL Time Warner y además de ser fundador de la cadena CNN News.)
El segundo filtro es el de la publicidad: Responsable de la mayor parte de los ingresos de los medios de
comunicación. El tercer filtro es la de abastecimiento, donde "los medios de comunicación de masas son
conducidos en una relación simbiótica con poderosas fuentes de información por parte de la necesidad
económica y la reciprocidad de intereses". El cuarto filtro es el desarrollo de una derecha empresarial
que hostiga y presiona a los medios de comunicación para que sigan su agenda corporativa. Este filtro se
ha desarrollado ampliamente en la década de 1970 – primero en los Estados Unidos y luego el mecanismo
fue exportado a otros países bajo la órbita de influencia norteamericana- cuando se forjó la idea de que los
medios de comunicación son “bastiones de libertad”. (Saliendo de Estados Unidos o de Argentina,
encontramos el artículo de la periodista Pilar Bonet para El País, de España donde narra la lucha de
presiones que vive el director de la radio Eco de Moscú, la cual es parte del grupo empresario Gazprom-
media del magnate Vladímir Gusinski, quien actualmente está exiliado de Rusia por la notoria pelea con
el gobierno de Putin.) El último filtro planteado por CHOMSKY (1988) es la ideología del
anticomunismo, que fue parte integral de la cultura política occidental durante la Guerra Fría. En esa
época hacía permanente hincapié en que los medios utilizaran frases como “nuestro lado” versus los
comunistas, definidos como "chicos malos". En el contexto actual, resultaría absurdo mantener la idea
del comunismo como enemigo; ya que hemos pasado de ser un mundo bipolar a uno multipolar. Sin
embargo, desde el ataque a las Torres Gemelas el 9 de Septiembre del 2001, este último filtro podría ser
reconfigurado con la idea del “terrorismo” como enemigo. Numerosos diarios de Estados Unidos
publicaron distintas editoriales en contra del terrorismo, muchas de esas ideas y opiniones fueron luego
retomadas por diarios de otros países, entre los cuales está Argentina.
12
4. Versión online del Cyberspace Policy Report, disponible en:
http://www.defense.gov/home/features/2011/0411_cyberstrategy/docs/NDAA%20Section
%20934%20Report_For%20webpage.pdf
3
Esta declaración invita a ser considerada de dos modos: el primero, como una
declaración de debilidad: Estados Unidos reconoce, luego de los ataques a nivel
mundial de los años 2007, 2008, 200913, que tanto sus sistemas gubernamentales como
su industria privada son vulnerables a ataques cibernéticos. Al declarar abiertamente su
vulnerabilidad, Estados Unidos plantea una feroz respuesta: responderá el ataque del
modo que lo considere apropiado, incluso si eso significa recurrir a un ataque bélico.
De esta declaración, se desprende una segunda interpretación: Estados Unidos
ratifica su línea de conducta, alineándola con la del 2003 en el caso de Iraq.
En otras palabras, Estados Unidos demuestra estar dispuesto a repetir su conducta del
2003; cuando consideró que las inspecciones de la OIEA eran ineficaces y que Iraq –
pese a no haber pruebas contundentes- elaboraba armas de destrucción masiva. Esto
violaría las sanciones impuestas por la ONU en 1992 y legitimaría una invasión como la
que llevó a cabo.
De acuerdo a lo manifestado por fuentes del Pentágono a la prensa14, Estados
Unidos planea alinear esta política de defensa del ciber espacio con sus aliados de la
OTAN15. De allí devendrían las reglas y principios con los que el país pretende regirse.
Al respecto, el informe de Noviembre 2011 que elevara el Departamento de Defensa al
Congreso norteamericano, reza: “las Leyes de los Conflictos armados se pueden aplicar
tanto en la guerra tradicional como en la ciberguerra”, atribuyéndo así un mismo
estatus de sustancia a ambas instancias bélicas.
Pareciera que Estados Unidos confiara en que la comunidad internacional
compartiría su criterio de ver a los ataques cibernéticos como una acción bélica; que su
nueva estrategia podría adaptar (actualizar) el vigente derecho de defensa propia
contenido en la Carta de Naciones Unidas al incorporar los ciberataques a la definición
de conflicto armado. Si bien los ciberataques forman parte de nuestra vida cotidiana
desde hace algunos años, todavía no tienen una definición unánime. De hecho, todavía
no hay un tratado internacional que establezca definiciones para considerar que un acto
es ciberagresión.
IV. La ciber agresión como “causa justa” dentro de la teoría de la guerra justa
4
Estados Unidos plantea responder los ataques cibernéticos utilizando los siguientes
medios:
Diplomáticos,
Informáticos,
Militares,
Económicos.
Fuentes de la Casa Blanca17 parecieron alinearse con los principios planteados por el ius
ad bellum (en especial, los principios de “causa justa”, “último recurso” y
“proporcionalidad1819”) ya que aseguraron que la respuesta militar constituiría un
“último recurso” de fracasar todas las otras vías de respuesta.
5
circulación de información, ya que aplicando el criterio norteamericano, podría ser
considerada “amenaza21” la información relativa a cualquier interés vital del país o
aliados que le proporcione una ventaja estratégica a un potencial enemigo de Estados
Unidos.
V. Conclusión:
El objetivo de este breve artículo fue analizar una nueva modalidad que adopta
el flagelo del terrorismo, el ciberterrorismo y ver su relación con la llamada “guerra
cibernética” a la luz de las predicciones del Departamento de Defensa de Estados
Unidos.
21
Los analistas militares definen el riesgo como una intención declarada u oculta que no cuenta con
capacidad para verse materializada de inmediato. Se utiliza para evaluar situaciones que provocan
incertidumbre.
La amenaza, en cambio, sí implica una probabilidad de daño y se soporta en actos intimidatorios y, sobre
todo, en un poder capaz de convertir en realidad esa intención.
22
Resoluciones 1373 (2001) y 1624 (2005) del Consejo de Seguridad:
La resolución 1373 (2001), insta a los Estados Miembros a adoptar una serie de medidas destinadas a
reforzar su capacidad jurídica e institucional para combatir las actividades terroristas. La resolución 1624
(2005) aborda la incitación a la comisión de actos de terrorismo, e insta a los Estados Miembros de las
Naciones Unidas a que la prohíban por ley, denieguen cobijo a toda persona respecto de la cual se
disponga de información fidedigna y pertinente por la que haya razones fundadas para considerar que es
culpable de esa conducta, etc.
23
Ver Jeffrey Carr, Inside Cyber Warfare¸USA, O`Reilly 2012. Aquí Michael Chertoff escribe el prólogo
24
J. Carr (2012) ob. Cit. Cap. 3 The Legal Status of Cyber Warfare, p. 35- 40
25
Michael Vincent Hayden. General retirado de la Fuerza Aérea de los Estados Unidos y hasta el 12 de
febrero de 2009 fue director de la CIA. Entre 1999-2005 sirvió como director de la Agencia de seguridad
nacional de los Estados Unidos (NSA por sus siglas en inglés).
6
el ex director de la NSA y CIA advierte que dejar la seguridad de infraestructura básica
del país en manos de compañías no gubernamentales, sería sumamente riesgoso.
Independientemente de qué posición se tome, lo cierto pareciera ser que la
situación actual contradice las proyecciones hechas por Thomas Rid en su artículo
Cyber War Will Not Take Place26. Las fuertes inversiones hechas por los países de la
OTAN en el CCDCOE, junto con el reciente reconocimiento de la existencia del Blue
Army27 del Ejército Chino y los alardeos de Irán de poseer el segundo ciber ejército más
grande del mundo28; parecieran blanquear una situación que ya sucedía aparentemente
inadvertida, y nos induce a reflexionar cada vez más acerca de la posibilidad de una
eventual ciberguerra a nivel mundial.
26
Thomas Rid, Cyber War Will Not Take Place, Journal of Strategic Studies Volume 35, Issue 1, (2012)
27
Según el artículo de Leo Lewis para el “AustralianIT”, China's Blue Army of 30 computer experts
could deploy cyber warfare on foreign powers, publicado el 27.5.2011; China admitió por primera vez
haber invertido de modo masivo en la formación de 30 ciber soldados, los cuales conforman un equipo
diseñado para defender al Ejército Chino de ataques cibernéticos exteriores. .
28
Según la nota publicada el 1º de Julio del 2010 en el diario The Economist, Irán asegura tener un gran
poder de ataque en cuanto a la ciber defensa, en concordancia a los esfuerzos manifestados por Rusia,
Israel y Corea del Norte para actualizar la capacidad de ataque de sus fuerzas armadas.