Creación de un ciberespacio seguro y próspero

En los últimos 30 años, el entorno de seguridad internacional se ha caracterizado por varios déficit de seguridad, que se definen como la incapacidad del gobierno para cumplir sus obligaciones de seguridad nacional sin apoyo externo.

Los actores intra-estatales, transnacionales y regionales cuestionan la capacidad de un gobierno soberano de proporcionar un ambiente seguro a sus ciudadanos. Aunque es evidente en países como Siria y Afganistán, también es cierto en el mundo cibernético.

Crímenes transnacionales

Los grupos criminales transnacionales aprovechan el poder de Internet para robar identidades y cometer crímenes financieros; Las organizaciones terroristas utilizan el ciberespacio para reclutar combatientes y promover sus actos destructivos; Los países emplean herramientas cibernéticas para el espionaje mientras preparan las bases para las operaciones militares en el ciberespacio; Y las naciones se preocupan por las interrupciones de su infraestructura crítica.

Los retos cibernéticos como estos recorren todas las dimensiones y cruzan simultáneamente los ámbitos político, económico y social. Más que nunca, los ciudadanos, independientemente de su nacionalidad, están expuestos a los riesgos creados por la ciberseguridad. Reforzada por las evaluaciones de inteligencia, las encuestas en los Estados Unidos sitúan la ciberseguridad como un desafío principal de seguridad nacional y una preocupación urgente tanto para los ciudadanos como para los políticos.

Las normas son una respuesta importante a estas amenazas. Las normas proporcionan una guía para el comportamiento del Estado y proporcionan una base para reconstruir la confianza entre los ciudadanos y los gobiernos, armonizar las relaciones entre los gobiernos y coordinar la acción contra las amenazas cibernéticas compartidas. Si las normas son violadas por los gobiernos, la violación proporciona la relación decidendi para que otros países tomen medidas para volver a la norma.

Amenazas Cibernéticas

Acciones recientes en el ciberespacio hacen que parezca que estamos experimentando una peligrosa tendencia hacia acciones más sofisticadas y peligrosas en el ciberespacio que podrían conducir a la escalada y la eventual ciberguerra internacional. La injerencia de Rusia en las elecciones estadounidenses, el hack de Sony, la campaña de espionaje de la Oficina de Gestión de Personal (OPM), la oleada de hacks de ransomware y el apagón ucraniano de 2015 que afecta a 225.000 clientes son sólo algunos ejemplos de este fenómeno. Muchos analistas han enmarcado estas violaciones como una época de conflictos cibernéticos cada vez más sofisticados y peligrosos.

Se está aceptando que hemos entrado en una era donde el conflicto cibernético es tolerado porque los gobiernos no están respondiendo y no pueden responder adecuadamente a acciones maliciosas en el ciberespacio. Hasta ahora la realidad es más benigna. Estamos viendo el surgimiento del Estado-nación y el espionaje cibernético comercial y el crimen, pero aún no la guerra cibernética.

Los datos recopilados por Maness, Valeriano y Jensen sobre incidentes cibernéticos entre estados rivales de 2001 a 2014 revelan que 87 de los 164 incidentes cibernéticos exitosos (53 por ciento) podrían ser clasificados como espionaje cibernético. Estas hazañas buscaban información o servían para difundir la desinformación. La mayor proporción de las explotaciones cibernéticas organizadas son ataques distribuidos de denegación de servicio (DDoS) que son molestias, con acciones coercitivas como Stuxnet y Shamoon siendo mucho más raras. Si la recopilación de datos se ampliara más allá de estados rivales con intensas historias pasadas de conflicto, la proporción de ataques de ciberespionaje sería mucho mayor; Ejemplos como un reciente truco entre Canadá y China como ejemplo típico de lo que realmente sucede en el ciberespacio.

Las intrusiones cibernéticas, aunque se pueden descubrir en principio, a menudo se ocultan a los operadores de redes informáticas. La empresa cibernética Mandiant informa que los incumplimientos de la red duraron una media de 205 días entre sus clientes y que el 69% de los operadores de redes se enteraron de violaciones de partes externas, como la aplicación de la ley. También debe señalarse que el espionaje cibernético ocurre entre competidores amistosos tanto como lo hace con rivales más antagónicos.

Si la realidad del conflicto cibernético es más limitada de lo que a menudo se sugiere, quedamos con la interesante cuestión de lo que los asuntos de seguridad cibernética deben abordar los estados. Una respuesta obvia es contrarrestar el aumento del espionaje digital y la delincuencia por parte de los gobiernos y actores no estatales. Este enfoque permitiría la cooperación internacional conduciendo a normas de comportamiento por parte de los estados que invierten en capacidades cibernéticas sustanciales. Los Estados también deben protegerse contra ataques cibernéticos improbables, pero potencialmente catastróficos, como los que podrían dañar seriamente sus infraestructuras críticas o su preparación militar.

Creación de un ciberespacio seguro y prósperoDurante los últimos cinco años, pequeños grupos de gobiernos han formulado normas internacionales de comportamiento estatal, en particular para el uso en tiempo de paz. Las negociaciones se han celebrado en la ONU y en muchos otros foros. El ritmo del progreso está aumentando. Por ejemplo, en septiembre de 2015, Estados Unidos y China acordaron no dirigirse a entidades comerciales por su valor económico como una forma de frenar el robo de propiedad intelectual. En la cumbre del G20 de noviembre de 2015, los gobiernos acordaron que la conducta del Estado-nación en el ciberespacio debería ajustarse al derecho internacional ya la Carta de las Naciones Unidas. Además, el G20 acordó que ningún país debería conducir o apoyar el robo de propiedad intelectual con fines cibernéticos para fines comerciales.

Las Normas del G7 ISE-SHIMA

Las normas cibernéticas aprobadas por los líderes del G7 en 2016 se muestran a continuación.

  1. Apoyamos firmemente un ciberespacio accesible, abierto, interoperable, confiable y seguro como una base esencial para el crecimiento económico y la prosperidad. Esto también mejora los valores comunes del G7, como la libertad, la democracia y el respeto de la privacidad y los derechos humanos.
  2. Tomaremos medidas decisivas y sólidas en estrecha cooperación contra el uso malicioso del ciberespacio, tanto por parte de los Estados como de actores no estatales, incluidos los terroristas.
  3. Reafirmamos que el derecho internacional es aplicable en el ciberespacio.
  4. Nos comprometemos a promover un marco estratégico de estabilidad cibernética internacional consistente en la aplicabilidad del derecho internacional vigente al comportamiento del Estado en el ciberespacio, la promoción de normas voluntarias de comportamiento responsable en tiempo de paz y el desarrollo y aplicación de medidas prácticas de confianza cibernética entre Estados.
  5. En este contexto, acogemos con beneplácito el informe del Grupo de Expertos Gubernamentales de las Naciones Unidas en 2015 e invitamos a todos los Estados a guiarse por las evaluaciones y recomendaciones del informe.
  6. También reafirmamos que ningún país debe conducir o apoyar a sabiendas el robo de propiedad intelectual, incluyendo secretos comerciales u otra información comercial confidencial, con el fin de proporcionar ventajas competitivas a sus empresas o sectores comerciales.
  7. Nos comprometemos a facilitar la libre circulación de la información para garantizar la transparencia, la transparencia y la libertad de Internet, así como un acceso justo y equitativo al ciberespacio para todos los actores de la economía digital respetando la privacidad y la protección de datos.
  8. Nos comprometemos a proteger y promover los derechos humanos en línea.
  9. Nos comprometemos a promover un enfoque multipartito de la gobernanza de Internet que incluya la participación plena y activa de los gobiernos, el sector privado, la sociedad civil, la comunidad técnica y las organizaciones internacionales, entre otros.
  10. Reconocemos que los Estados tienen responsabilidades y funciones particulares en el entorno de las TIC, al igual que en otros lugares para promover la seguridad, la estabilidad y la prosperidad.
  11. Nos comprometemos a colaborar para maximizar el potencial del mundo conectado digitalmente y enfrentar los desafíos globales, unir las divisiones digitales, realizar un desarrollo inclusivo y lograr el progreso en la Agenda 2030.
  12. Respaldamos los Principios y Acciones del G7 sobre Cyber, que figuran en el Anexo, para promover y proteger un ciberespacio abierto, interoperable, fiable y seguro.
  13. Decidimos establecer un nuevo grupo de trabajo del G7 sobre ciber para mejorar nuestra coordinación de políticas y cooperación práctica para promover la seguridad y la estabilidad en el ciberespacio.

DEJA UNA RESPUESTA

¡Por Favor deje su comentario!
Por favor ingrese su nombre