The hacker and the state

Cita: 

Buchanan, Ben [2020], The hacker and the state, Cambridge, Harvard Universtity Press.

Fuente: 
Libro electrónico
Fecha de publicación: 
2020
Tema: 
Hackers: herramienta para configurar la geopolítica internacional.
Idea principal: 

Ben Buchanan es becario postdoctoral en el Proyecto de seguridad cibernética de la Universidad de Harvard en el Centro Belfer para la ciencia y los asuntos internacionales. Ahí realiza investigaciones sobre la intersección de la seguridad cibernética y la gobernanza. Su primer libro, The Cybersecurity Dilemma, fue publicado en 2017.


Introducción

La introducción hace referencia a theshadowbrokers, una cuenta en Internet que filtró documentos donde se exponía cómo los hackers que trabajan en nombre del gobierno estadounidense habían penetrado en las redes de todo el mundo para retrasar, interrumpir y desactivar a sus objetivos. Los archivos robados revelaron que el hackeo es una herramienta fundamental y secreta del gobierno estadounidense que se desplegaba clandestinamente contra enemigos y aliados por igual. Shadow Brokers también reveló una colección de herramientas informáticas custodiadas por la Agencia de seguridad nacional (NSA, por sus siglas en inglés).

Después de que se expuso esa información, los hackers de regímenes autoritarios y grupos criminales utilizaron el código expuesto en sus propios ciberataques. Esa operación causó más de 14 mil millones de dólares en daños, infectando cientos de miles de computadoras e interfiriendo con empresas en todo el mundo. Las agencias de espionaje estadounidenses que usualmente roban los secretos de otros y penetran en las operaciones de inteligencia no sabían qué les había ocurrido. El gobierno de Estados Unidos inició una masiva y difícil investigación contra Shadow Brokers y aunque aún no se confirmó el dato, parece que los hackers son rusos.

El autor señala un punto relevante sobre los sucesos narrados. Los ataques fueron la culminación de una tendencia inconfundible: durante dos décadas, la arena internacional de la competencia digital se ha vuelto cada vez más agresiva. Estados Unidos ya no puede dominar este campo como antes. Por ejemplo, los hackers chinos saquean los secretos comerciales estadounidenses y roban los registros digitales de los consumidores, mientras que los rusos interfieren en las redes eléctricas y la política electoral de sus adversarios. Incluso países como Corea del Norte e Irán ahora pueden diezmar a las principales corporaciones globales como Sony y Aramco.

El objetivo del libro, es articular una explicación que documente la forma en la que estos eventos encajan. Para lograrlo, sintetiza e interpreta dos décadas de historia moderna para mostrar cómo los hackers han remodelado el mundo.

Señalización y configuración

El autor utiliza dos metáforas como estrategias centrales del quehacer político: la señalización y la configuración. Es decir, si se entiende a las relaciones internacionales como un juego de póquer de alto riesgo, señalar (signal) significa insinuar de manera creíble las cartas que uno tiene en un intento de influir en cómo el otro lado jugará su mano. Configurar (shaping), significa cambiar el estatus de juego alterando el mazo o robando la carta del oponente para el uso propio.

De esta manera, la tesis del libro sostiene que, si bien las capacidades cibernéticas son herramientas cada vez más versátiles para configurar la geopolítica, son inadecuadas para señalar las posiciones e intenciones de otro Estado. Desde la era nuclear, la teoría y la práctica de las relaciones internacionales se han centrado en la señalización porque las armas más poderosas de la humanidad se han vuelto tan destructivas que no pueden utilizarse excepto en las circunstancias más extremas.

Por esa razón es útil recurrir a teóricos como Thomas Schelling, que describió cómo un Estado puede ganar y retener una ventaja sin disparar un solo tiro: gran parte de gobernar se trata de manipular el riesgo compartido de la guerra, coaccionando a un adversario con amenazas cuidadosamente calibradas para obtener una ventaja pacífica. La movilización militar es un ejemplo de arte de gobernar mediante señalización. El despliegue de las fuerzas armadas destaca la capacidad de combate de uno y demuestra determinación ante los adversarios: sugiere que cualquier agresión traerá consecuencias significativas.

El autor ve en la Guerra fría ejemplos de señalización: algunos de los principales responsables de la toma de decisiones en política exterior se creían expertos en la URSS y creían poder interpretar las señales de los líderes soviéticos y deducir la mejor forma de responder. Los presidentes y los primeros ministros también se hicieron señales: los momentos más emblemáticos del arte de gobernar en la Guerra fría fueron la batalla de voluntades de Kennedy y Khrushchev en la crisis de los misiles cubanos y las tensas negociaciones de Reagan y Gorbachev en Reykjavik.

No obstante, algunos políticos estadounidenses argumentaron que la configuración agresiva necesitaba más atención. El famoso diplomático George Kennan escribió en 1948 que los políticos estadounidenses se ceñían demasiado ciegamente a una cosmovisión demasiado simplista, que separaba los tiempos de guerras y los tiempos de paz, sin reconocer que las relaciones internacionales están en perpetua lucha en tiempos de guerra así como fuera de ella. Entonces, existiría el constante conflicto entre los intereses divergentes de los estados y la competencia por la ventaja. En la Guerra fría, ambas superpotencias intentaron remodelar el escenario mediante el espionaje y el engaño. Si bien es cierto que el adversario a veces detectó estos esfuerzos, no fueron diseñados para actuar como señales geopolíticas y obligar a un cambio de comportamiento mediante la amenaza de daño. Eran trucos operativos y estratégicos destinados a ganar ventajas.

El autor desarrolla su argumento haciendo referencia a las campañas de engaño militares soviéticas en la crisis de los misiles cubanos. El engaño ayudó a llevar los misiles a Cuba. Los soviéticos comenzaron con nombres en clave que hacían parecer a cualquiera que escuchara a sus comunicaciones como si los misiles estuvieran destinados al mar de Bering. Cuando llegó el momento de cargar los barcos que en su lugar viajarían a Cuba, los soviéticos cubrieron los misiles con equipos agrícolas para engañar a los observadores y con láminas de metal para bloquear la fotografía infrarroja.

Para promover el engaño, los soviéticos filtraron información precisa sobre su propia operación a las fuerzas contrarrevolucionarias cubanas que probablemente se comunicarán con la inteligencia occidental. Cuando una avalancha de voces cubanas informó correctamente de la llegada de misiles soviéticos, la CIA descartó sus afirmaciones y optó por creer en las repetidas negaciones soviéticas. Como resultado, Estados Unidos no reconoció el peligro hasta meses después de que comenzaran los despliegues iniciales de misiles soviéticos.

Cómo los hackers cambian el quehacer político

El autor pretende estudiar cómo en la actualidad los gobiernos dan forma a los asuntos geopolíticos hackeando otros países. Se subestiman el poder y la flexibilidad de los hackers. Los hackers del gobierno encuentran continuamente formas de promover los intereses de sus Estados y obstaculizar los de sus adversarios. Los hackers escuchan, espían, alteran, sabotean, interrumpen, atacan, manipulan, interfieren, exponen, roban y desestabilizan.

Para comprender la gobernanza contemporánea, se debe comprender estas operaciones de configuración y sus efectos estratégicos acumulativos ya que las operaciones cibernéticas no son adecuadas para la señalización. Cuando los estados implementan operaciones cibernéticas para comunicarse con otros estados, las señales tienden a carecer de calibración, credibilidad y claridad.

Por otra parte, los políticos y los académicos frecuentemente presentan las capacidades cibernéticas como análogas a las capacidades nucleares, que hacen que la señalización sea esencial dados los impactos potencialmente catastróficos, o como análogas a las capacidades militares convencionales, que facilitan la señalización dada su alta visibilidad. Pero estas comparaciones con las armas nucleares y convencionales son engañosas. Las capacidades cibernéticas no son tan poderosas como las armas nucleares o incluso la mayoría de las capacidades militares convencionales.

La manera de conceptualizar las operaciones cibernéticas, no es a través de paradigmas familiares centrados en la señalización, sino a través del marco del modelado, arraigado en conceptos como espionaje, sabotaje y desestabilización.

Por lo tanto, la primera parte del libro se basa en entrevistas, archivos, análisis forenses técnicos, documentos filtrados y reportajes mediáticos que muestran la evolución del hackeo gubernamental. La segunda parte trata sobre las capacidades que los estados crearon para el sabotaje cibernético encubierto y luego para los ataques cibernéticos abiertos. Así se dieron cuenta de cómo las operaciones cibernéticas podían tener efectos más amplios, desestabilizando indiscriminadamente las empresas de los adversarios y desestabilizando sus sociedades. Mientras que la tercera parte se centra en algunos de los mayores eventos informáticos de los últimos cinco años.

Nexo con el tema que estudiamos: 

Como se menciona en la introducción, el ciberespacio se vuelve otro campo donde se despliega la batalla hegemónica geopolítica entre aquellos estados que han desarrollado las capacidades necesarias para participar en ella. Sin embargo, este frente funciona con una lógica propia y altamente especializada, por lo tanto, estudiar esta dinámica competitiva -agresiva y defensiva- requiere un marco y un kit de herramientas y conceptos nuevos que ayuden a analizarlo. Cabe destacar que en estos fenómenos no sólo participan estados, sino también organizaciones criminales, empresas, redes de hackers a una escala global.