▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Características del Ciberespacio

▷ Lee Gratis Nuestras Revistas

Características del Ciberespacio

Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]

Autoridad en el Ciberespacio

En su corta vida útil, Internet ha evolucionado de una herramienta de investigación de laboratorio a un entorno inmersivo global, llamado ciberespacio, que abarca toda la sociedad, la economía y la política. [rtbs name=”introduccion-a-la-politica”]Es el entorno de comunicaciones en el que están inmersas todas las demás actividades. Desde el principio, una de sus características centrales ha sido su inusual dinamismo, una característica facilitada por una arquitectura distribuida formada alrededor de un protocolo común básico. Normalmente, las innovaciones pueden venir desde cualquier lugar de la red, en cualquiera de sus ubicaciones de borde en constante expansión, y desde cualquier miembro de su base de usuarios en crecimiento exponencial. A medida que la red crece, también lo hacen las innovaciones, lo que conduce a aún más dinamismo e imprevisibilidad.

Sin embargo, a lo largo de varias fases de la evolución de Internet, una presión diferente comenzó a moldear el carácter del ciberespacio: las acciones de las principales instituciones, como los estados y las corporaciones. Originalmente concebido como demasiado lento, engorroso y anticuado para lidiar con la rápida evolución de los medios digitales, los estados se han movido rápidamente para regular, moldear, intervenir y ejercer el poder en el ciberespacio en todas sus esferas. Ahora hay un mercado en alza para los métodos y servicios de seguridad cibernética que ha surgido como consecuencia de, y contribuyó a, la titulización del ciberespacio. Estas intervenciones han encontrado una creciente resistencia a medida que los usuarios y otros se dan cuenta de lo que está en juego y a medida que aumentan las luchas para preservar el ciberespacio como un espacio abierto. El ciberespacio se ha convertido así en un objeto de intensa disputa en formas que no han tenido paralelo en su evolución. (Tal vez sea de interés más investigación sobre el concepto). El impacto apenas comienza a sentirse, pero tendrá enormes consecuencias para su carácter y, por extensión, para la política global.

Los concursos que describimos no se pueden clasificar en dualismos simples, sino que reflejan un mosaico de intereses y valores en competencia. Estos concursos están llegando al funcionamiento interno del ciberespacio, a áreas que antes se suponía que eran componentes no controvertidos e inmutables de su infraestructura operativa principal. Todo está en juego a medida que el ciberespacio se abre a un intenso debate, negociación y lucha competitiva. Los principios y las reglas que una vez fueron apreciados y sagrados han sido cuestionados y cuestionados: desde la neutralidad de la red, a los acuerdos básicos de interconexión y vigilancia, a la legitimidad de la denegación de servicio y otros ataques informáticos ofensivos. Los concursos en el ciberespacio que describimos, por lo tanto, representan una grave crisis de autoridad política y la legitimidad de las normas, reglas y principios existentes, como el dominio emergente,

Tendencias y características del ciberespacio en este sentido

El ecosistema del ciberespacio del mundo continuamente dinámico y en constante evolución

Puede parecer obvio, pero no es menos importante el hecho de que el ciberespacio está profundamente arraigado en todos los aspectos de la vida, creciendo de manera continua y dinámica. Este crecimiento y dinamismo es uno de los impulsores más importantes de los concursos del ciberespacio.Entre las Líneas En un período muy corto de tiempo, el ciberespacio se ha movido de una herramienta de investigación a la que uno se conecta con un espacio para el compromiso en línea separado del “mundo real”, a algo que abarca todo y es absorbente. Ahora dependemos de ello para realizar más de nuestras actividades diarias, en el hogar, el lugar de trabajo, la cultura, la política, la salud y otros sectores. Almacenamos información comercial y personal en “nubes”. Nos conectamos las 24 horas del día a través de una gama de dispositivos en constante evolución. (Tal vez sea de interés más investigación sobre el concepto). Según las estimaciones de las Naciones Unidas, la cantidad de mensajes SMS se triplicó de 2007 a 2010 para llegar a un sorprendente 6.1 billones, con un promedio de casi 200,000 mensajes de texto enviados cada segundo.2

La infraestructura de Internet, relativamente trivial al mismo tiempo, ahora se ha convertido en un componente crítico de la sociedad, la economía y la política, y está clasificada como una de las principales prioridades de seguridad para los gobiernos del mundo. El tiempo de inactividad de una red de telecomunicaciones, incluso durante unos pocos minutos, puede generar enormes pérdidas financieras para los clientes y los clientes. Por ejemplo, aunque Egipto tiene una tasa de penetración de Internet relativamente baja del 24,3 por ciento,3, la Organización para la Cooperación y el Desarrollo Económicos estimó que el cierre de Internet de cinco días a principios de 2011 contribuyó a una pérdida de USD 90 millones en ingresos directos, y una cantidad sustancialmente mayor en los impactos económicos secundarios por los que no contaba.4 A este respecto, cabe destacar que el cierre de Internet no incluyó inicialmente al proveedor de servicios de Internet (ISP) Noor, cuyos clientes incluyen la bolsa de valores de Egipto, hoteles de cinco estrellas y clientes corporativos que van desde Coca-Cola hasta Pfizer.5 Si el gobierno hubiera cerrado ese ISP al mismo tiempo que otros proveedores, las pérdidas habrían sido significativamente mayores.6 En un entorno industrializado más avanzado, el tiempo de inactividad de los minutos puede causar grandes pérdidas para el sector financiero, incluidos los bancos y las bolsas de valores.

Un cambio tan enorme de algo separado a algo tan profundamente inmersivo va a aumentar las apuestas no solo por las reglas del juego, sino también por la naturaleza del juego en sí, particularmente en torno a las normas, reglas y principios que se han tomado anteriormente. Otorgado o asumido como no controversial. A medida que más individuos, grupos y organizaciones se vuelven dependientes del ciberespacio, los choques de intereses, valores e ideologías se vuelven cada vez más agudos. Hay más jugadores con más en juego, y por lo tanto un interés más activo en cómo los cambios regulatorios y otros afectan sus intereses estratégicos. Naturalmente, esto crea condiciones para el desacuerdo y el cabildeo intenso. Lo que alguna vez fue una herramienta para un segmento relativamente estrecho de la sociedad (investigadores universitarios) se ha convertido con el tiempo en la infraestructura para toda la sociedad.

Se ha vuelto ampliamente aceptable referirse al ciberespacio como un “bien común”. Pero, de hecho, es un bien común bastante curioso porque es uno que está parcelado, es propiedad y está operado por una multitud de actores del sector privado. No es sorprendente que parte de la competencia en el ciberespacio implique la puesta en relieve de las condiciones en las que estas empresas median nuestras experiencias con él, un problema que se ha vuelto más complejo a medida que se amplía la gama de dispositivos que se conectan entre sí mediante protocolos comunes. Considere, por ejemplo, los debates sobre la responsabilidad de los intermediarios: si los actores privados que controlan los servicios de Internet deben ser responsables del contenido que pasa a través de sus redes.7En el pasado, tales debates se centraban principalmente en un tipo de actor: los ISP o los operadores de telecomunicaciones.Entre las Líneas En la actualidad, las preguntas sobre la responsabilidad de los intermediarios son relevantes para una amplia gama de compañías y servicios, desde plataformas de computación en la nube hasta compañías de hospedaje en línea, dispositivos móviles y foros y sitios en línea para compartir videos. A medida que estos actores basados ​​en el mercado crean, constituyen y controlan los espacios de Internet, sus actividades se someten a un escrutinio cada vez mayor, a presiones regulatorias y de otro tipo, y a la supervisión legal de un número creciente de jurisdicciones políticas.Entre las Líneas En casos como China, por ejemplo, la responsabilidad intermedia es una condición sine qua non para operar dentro de esa jurisdicción política. Los proveedores de servicios de Internet y otras compañías están obligados legalmente y de otra manera a controlar el contenido asociado (véase qué es, su concepto jurídico; y también su definición como “associate” en derecho anglo-sajón, en inglés) con sus ofertas de servicios. Tales presiones intrusivas no son sorprendentes entre los regímenes autoritarios.Si, Pero: Pero incluso fuera de contextos autoritarios, las presiones sobre la responsabilidad de los intermediarios están creciendo, por la protección de los derechos de autor y por otras razones.8 En muchos países industrializados democráticos, se ha propuesto una legislación que impone mayores cargas de responsabilidad a los intermediarios por el contenido que manejan por una variedad de razones, desde preocupaciones sobre violaciones de derechos de autor hasta antiterrorismo y discursos de odio.Entre las Líneas En Italia, por ejemplo, los ejecutivos de Google se encontraron con cargos criminales por no eliminar un video de YouTube que los fiscales italianos consideraron ofensivo.9 En la India, se han aprobado leyes que responsabilizan a los ISP por mantener “el orden público, la decencia y la moralidad”.10

También ha habido un cambio importante en la forma en que llevamos a cabo nuestra experiencia en comunicaciones, con un cambio rápido de dispositivos móviles fijos a dispositivos inalámbricos. El número de suscripciones celulares móviles en la región asiática aumentó de 22,5 por cada 100 habitantes en 2005 a 67,8 por cada 100 habitantes en 2010.11El cambio a la tecnología móvil no solo ha hecho que la conexión al ciberespacio sea más conveniente, sino que también ha aumentado la cantidad y el tipo de dispositivos conectados a Internet y, por lo tanto, puntos de control, resistencia y contestación potenciales. Las tecnologías móviles han estado detrás de algunos de los ejemplos más espectaculares de movilización social, como lo demuestran las protestas masivas habilitadas por SMS en Irán, Egipto y otros lugares. Con una mayor movilidad y una conectividad constante uno a uno, puede parecer intuitivo pensar que estamos sin ataduras y, por lo tanto, cada vez más facultados y libres.Si, Pero: Pero la conectividad móvil también aumenta el potencial para arreglar las comunicaciones individuales con precisión en el tiempo y el espacio que harían envidiosos a los más grandes tiranos de los días pasados. Por ejemplo, los últimos dispositivos móviles (cuarta generación) están equipados de manera estándar para incluir metadatos sobre la información de geolocalización de imágenes y videos que se capturan. Los usuarios insensatos que los suben a sitios web públicos y plataformas de redes sociales pueden no darse cuenta de que los metadatos pueden ser recopilados por cualquiera que vea las imágenes y los videos en esos sitios y servicios.

No es sorprendente que los regímenes que apuntan a controlar los levantamientos populares impulsados ​​por las tecnologías móviles hayan recurrido a estos y otros métodos para identificar, aislar y contener a los organizadores y participantes. Estas acciones, a su vez, han generado temor, un escrutinio intenso, una condena generalizada y, a menudo, críticas muy enérgicas de las empresas que operan la infraestructura y los servicios y están obligadas u obligadas de alguna manera a coludir con los regímenes.

Por ejemplo, en Egipto en 2008, uno de los proveedores de telefonía celular más grande del país, Vodaphone, entregó información sobre los usuarios que emplearon el servicio para organizar protestas por alimentos. Más tarde, en 2011, la compañía admitió que había enviado mensajes en nombre de los servicios de seguridad del estado, alentando a los egipcios a tomar las calles para contrarrestar el levantamiento masivo en ese país.12 Ambos casos causaron indignación pública y llama a boicots contra la compañía por parte de defensores de los derechos humanos y la privacidad. De manera similar, en un conjunto de disputas muy publicitado, Research in Motion (RIM), el fabricante del popular dispositivo Blackberry, se ha encontrado frente a las demandas de los gobiernos que van desde los Emiratos Árabes Unidos a la India e Indonesia para acceder a sus flujos de datos cifrados..Entre las Líneas En 2011, RIM acordó implementar el filtrado de contenido en su navegador web en respuesta a las solicitudes hechas por el gobierno indonesio para bloquear la pornografía.13 La controversia ha provocado un escrutinio en la arquitectura móvil de RIM que, de lo contrario, probablemente nunca habría existido, enfrentó a los gobiernos y generó críticas a RIM por parte de defensores de los derechos humanos sospechosos de que la empresa haya hecho tratos secretos que violan el debido proceso y la responsabilidad pública..14 A medida que el ciberespacio crece exponencialmente, se integra cada vez más en nuestra vida cotidiana a través de una mayor variedad de dispositivos y servicios conectados, y las disputas sobre las reglas y los protocolos mediante los cuales se organiza un dominio tan complejo también se intensifican de forma natural.

Un cambio demográfico en el ciberespacio: nativos digitales de próxima generación

El crecimiento masivo, el dinamismo y la penetración de las tecnologías digitales son bien conocidos. Lo que es menos conocido es que se está produciendo un importante cambio demográfico en el ciberespacio a medida que el centro de gravedad de los usuarios del ciberespacio se mueve desde el norte y el oeste hacia el sur y el este. Aunque el ciberespacio nació en los Estados Unidos y en otros países industrializados occidentales, y así encarna muchos de los valores de los usuarios de esas regiones, los usuarios de Internet en lugares como China, India, América Latina y el sudeste asiático pronto empequeñecerán a estos primeros votantes. Con estos nuevos nativos digitales vendrá una cultura de gobierno diferente y un nuevo conjunto de intereses estratégicos. A pesar de que no está seguro de que estos valores, normas e intereses se enfrenten a los modos predominantes de las prácticas del ciberespacio, están obligados a hacerlo de varias maneras que invariablemente llevarán a la contestación. (Tal vez sea de interés más investigación sobre el concepto). Ya los signos de tal disputa son visibles y parecen destinados a crecer en escala e importancia.

Las imágenes y metáforas del ciberespacio son una forma útil de representar sus características dominantes. William Gibson, el autor de ciencia ficción que acuñó el término “ciberespacio”, pinta una imagen del dominio como una matriz de realidad virtual en la que los usuarios conectan físicamente sus mentes y escapan a un mundo de “infinitas luces de la ciudad que retroceden”.15 La imagen evoca esferas limpias y coordenadas matemáticas precisas, como los contornos de gráficos de computadora en 3D. Gibson fue influenciado por sus experiencias de las salas de juego que salpicaban el centro de Granville Street en Vancouver, Canadá, donde vivía. Para muchos usuarios del ciberespacio, esta abstracción consumista sigue siendo la impresión dominante.

En otros lugares, hemos caracterizado el ciberespacio como una especie de versión gángster de Nueva York: actores privados y públicos que se entremezclan con criminales y cuasi autoridades en una multitud de reglas y regulaciones que se superponen.16 Para la siguiente fase de su evolución, la imagen más apropiada es quizás la favela, o el barrio de chabolas, que describe mejor de dónde provendrán los próximos mil millones de usuarios del ciberespacio. La mayoría de los nuevos usuarios de Internet en 2010 provino del mundo en desarrollo.17 Si bien a muchos analistas occidentales les gusta pensar que el ciberespacio es el ámbito del cromo de alta tecnología y la luz virtual, es en las calles secundarias del mundo en desarrollo, con su poder intermitente, los cibercafés llenos de gente y los florecientes puntos de acceso inalámbrico, que El futuro de Internet se está forjando.

Estos nativos digitales de próxima generación son muy diferentes de los que hasta ahora han gobernado y configurado el ciberespacio. Estos nativos digitales también están surgiendo en contextos muy diferentes a los que se aplicaron a la generación de Silicon Valley. Para esta próxima generación, Internet no ha sido un recurso público (y con frecuencia gratuito) que han encontrado en bibliotecas, escuelas, oficinas y salas de estar. Es, más bien, un recurso relativamente precioso que se debe comprar, construir o robar, y sopesar cuidadosamente contra otros gastos y necesidades en competencia. Mientras que para la generación de Silicon Valley el sueño del ciberespacio tenía que ver con el acceso a la información, la libertad de expresión (véase; y también libertad de creación de medios de comunicación, libertad de comunicación, libertad de información, libertad de cátedra y la Convención sobre el Derecho Internacional de Rectificación, adoptada en Nueva York el 31 de marzo de 1953), las conexiones sociales y el talento empresarial, ya que el nuevo ciberespacio de los nativos digitales puede ser algo completamente diferente, así como un medio para seguir los sueños que de otra manera serían frustrados en sus contextos locales. Para estos nuevos nativos digitales, el ciberespacio puede ofrecer los mejores medios no solo para sortear las barreras estructurales al progreso socioeconómico; ofrece una manera de obtener acceso a los mercados globales y de obtener riquezas económicas muy superiores a las disponibles a nivel local. Dicho acceso no requiere capital de riesgo o un espacio de oficina arrendado y un personal numeroso; requiere inteligencia, audacia y acceso a Internet a través de un dispositivo de consumo barato. Dicho acceso no requiere capital de riesgo o un espacio de oficina arrendado y un personal numeroso; requiere inteligencia, audacia y acceso a Internet a través de un dispositivo de consumo barato. Dicho acceso no requiere capital de riesgo o un espacio de oficina arrendado y un personal numeroso; requiere inteligencia, audacia y acceso a Internet a través de un dispositivo de consumo barato.

Del mismo modo que el entorno social de las universidades y la cultura libertaria de la Costa Oeste de los primeros tecnólogos de Internet influyeron en los valores constitutivos que informaron al ciberespacio, también lo hará el entorno social muy diferente de la próxima generación de nativos digitales.Entre las Líneas En la actualidad, la región asiática comprende el 42 por ciento de la población mundial (o global) de Internet (la mayoría por región), pero ocupa el sexto lugar en términos de tasas de penetración con 21.4 por ciento, lo que significa que hay una enorme población aún por conectar, la mayoría de ellas joven.18 En China, por ejemplo, el 60 por ciento de los usuarios de Internet tienen menos de 30 años.19 Según la Unión Internacional de Telecomunicaciones (UIT), entre los aproximadamente 5.300 millones de suscripciones móviles a fines de 2010, 3.800 millones se encuentran en el mundo en desarrollo.20 Es importante, aunque quizás inquietante, saber que, de 2008 a 2009, de los 55 países con mayor tasa de penetración de Internet,21 18 son consideradas por las Naciones Unidas como los países menos desarrollados del mundo, “representando a los más pobres y débiles de la comunidad internacional”.22

Para entender el futuro del ciberespacio, debemos comprender las aspiraciones y necesidades de esta próxima generación. (Tal vez sea de interés más investigación sobre el concepto). Desde las viviendas en ruinas de la antigua Unión Soviética, desde los barrios pobres de Nairobi, Manila o Brasil, o desde los atestados cafés de Internet de Shanghai, una nueva ola de usuarios está entrando en el dominio del ciberespacio. Con ellos vendrá un conjunto totalmente nuevo de ideas, intereses y prioridades estratégicas. Aunque no son tan ricos en términos absolutos, estos actores son tan inteligentes y motivados como sus antecesores de Silicon Valley. Y están aprovechando las oportunidades para el avance económico que siguen reglas diferentes. Al menos una proporción significativa de ellos se da cuenta de que jugar a través de las áreas grises de la jurisdicción del estado soberano y los métodos virtualmente infinitos de ofuscación pueden hacer que la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) carezca de sentido,

Los cambios demográficos que ocurren en el ciberespacio no solo traen nuevas motivaciones y deseos, sino que también están aportando el peso de todas las identidades colectivas nacionales e intereses estatales hasta ahora, en gran medida ausentes o irrelevantes para las cuestiones de gobernanza del ciberespacio. Aunque el inglés ha sido el “idioma del sistema operativo” para Internet desde su inicio, si las tasas de crecimiento actuales continúan, el chino será el idioma dominante en Internet en cinco años.23 Solo este cambio tendrá repercusiones en la forma en que el ciberespacio se constituye como un bien público de información.24 Pero de manera más práctica, comenzará (y ya ha comenzado) a ejercer presión sobre la gobernanza del enrutamiento del ciberespacio. Ya, el deseo de alentar a las comunidades lingüísticas a expresarse en línea ha generado serias dudas sobre cómo se administran los sistemas que los soportan y los recursos asignados, particularmente en torno a la asignación y administración de dominios de nivel superior de país. Lo que antes era una cuestión puramente técnica y luego comercial, se ha transformado en una cuestión política y social más amplia de forjar, expresar y mantener identidades colectivas.

A medida que se produce este cambio demográfico, las competiciones en el ciberespacio tomarán un tono diferente a medida que el centro de gravedad de la base de usuarios se mueva al sur y al este, alejándose de la placa de Petri de experimentación de la que surgió.

Detalles

Los actores que representan a la mayoría de los usuarios de hoy en día, las partes interesadas del Sur, el mundo en desarrollo y los segmentos de la red que no están en inglés, harán más para dar forma al futuro del ciberespacio que cualquier discusión en el Pentágono o en los círculos políticos del Norte. América y europa Para comprender cómo y de qué manera se caracterizará el ciberespacio en los próximos años, debemos pensar más allá de la circunvalación, más allá de Silicon Valley y en las calles de Shanghai, Nairobi y Teherán. Los concursos que se realizan en esos espacios merecen nuestra atención hoy,

Cibercrimen

Un impulsor de la competencia en el ciberespacio, relacionado de varias maneras con los dos impulsores anteriores, es el crecimiento masivo de los delitos informáticos. Aunque la ciberdelincuencia ha formado una sombra oculta y una especie de doppelgänger malvada a cada paso de la larga historia de Internet desde sus orígenes, su crecimiento se ha vuelto repentinamente explosivo en los últimos años por prácticamente cualquier estimación. (Tal vez sea de interés más investigación sobre el concepto). Según la empresa de seguridad Sophos, su red global de laboratorios recibió alrededor de 60,000 muestras nuevas de software malicioso (malware) cada día durante el primer semestre de 2010; Cada 1.4 segundos de cada día, llega una nueva muestra de malware.25

Las razones de este aumento repentino en el delito cibernético pueden volver a conectarse a los dos controladores anteriores. Nuestro ecosistema de comunicaciones en expansión y en constante evolución, con un amplio intercambio social de datos, redes móviles desde múltiples plataformas y ubicaciones, y una creciente dependencia de “nubes” y servicios de redes sociales operados por miles de compañías de todas las formas, tamaños y ubicaciones geográficas, ha surgido con tanta rapidez que las organizaciones y los individuos aún no han adaptado las prácticas y políticas de seguridad adecuadas. Si bien es conveniente y divertido, este entorno también es una mezcla peligrosa y una estructura de oportunidad madura para que el crimen y el espionaje florezcan. Un ecosistema en gran medida oculto y que explota de forma masiva está prosperando, de manera parasitaria, a partir de prácticas inseguras de intercambio de datos y navegadores, servidores y sitios web vulnerables.

Desde que el Internet surgió del mundo académico y en el mundo del resto de nosotros, su trayectoria de crecimiento se ha visto ensombrecida por una economía gris que ha prosperado gracias a las oportunidades de enriquecimiento que ofrece una infraestructura abierta y global conectada. ha hecho posible.Entre las Líneas En los primeros años, la ciberdelincuencia era torpe, y consistía principalmente en raquetas de extorsión que aprovechaban ataques directos a las redes informáticas contra casinos en línea o sitios de pornografía para extraer fondos de propietarios frustrados. Con el tiempo, se ha vuelto más sofisticado, más preciso: como atracos que se transforman en un raro robo de arte.26 Se ha convertido en uno de los sectores de mayor crecimiento de la economía mundial: las pandillas rusas, chinas e israelíes están ahora unidas por personas innovadoras de Brasil, Tailandia y Nigeria; todas ellas reconocen que en el mundo conectado globalmente, el ciberespacio ofrece medios sigilosos e instantáneos para enriquecimiento. Efectuar un robo digital de una víctima de Manhattan a la velocidad de la luz de los barrios pobres de Lagos o del gris terminal de Moscú es elegante y gratificante, ciertamente más que tirar un cuchillo en los barrios pobres por un puñado de dinero. También es mucho menos riesgoso. La ciberdelincuencia ha provocado tan poco enjuiciamiento por parte de las agencias policiales del mundo que hace que uno se pregunte si se ha producido una despenalización de facto. No es sorprendente que se vea como una forma segura pero desafiante de salir de la desigualdad económica estructural por el número creciente de codificadores jóvenes educados del mundo subdesarrollado.

Sin embargo, lo más preocupante es que el mercado para las mercancías de los delincuentes cibernéticos se está expandiendo y ampliando, pasando de la escoria de robo de identidad y fraude de tarjetas de crédito a las políticas de alta competencia de la competencia interestatal. Como ha demostrado el Information Warfare Monitor en los informes GhostNet y Shadows in the Cloud, y los eventos recientes en Irán, Birmania y Túnez han demostrado, las técnicas de los ciberdelincuentes se están redistribuyendo con fines políticos, incluido el espionaje y la infiltración de adversarios.27 Con el gusano Stuxnet recientemente revelado, desarrollado para atacar el software utilizado para controlar las instalaciones nucleares en Irán, hemos entrado en una nueva era en la que se emplean las técnicas de ciberdelito para la guerra dirigida avanzada.28

El crecimiento de la ciberdelincuencia es mucho más que una molestia persistente; se ha convertido en un factor de riesgo altamente calificado para gobiernos, empresas e individuos. Las consecuencias para la disputa en el ciberespacio de este vector de amenazas explosivas serán numerosas y de gran alcance, lo que llevará (entre otras cosas) a presiones para una mayor regulación estatal, intervención e incluso explotación, un cuarto impulsor al que ahora nos dirigimos.

Afirmaciones de poder estatal e identidad nacional en el ciberespacio

Los cambios tecnológicos, demográficos y sociales descritos anteriormente están ocurriendo simultáneamente con un cambio radical en la forma en que los gobiernos se están imponiendo en el ciberespacio. Mientras que una vez que la metáfora dominante de la regulación de Internet fue “sin intervención”, hoy en día los descriptores dominantes implican intervención, control y, cada vez más, cuestionamiento.Entre las Líneas En nuestro volumen anterior, Acceso controlado, describimos varias generaciones de estrategias de control del ciberespacio empleadas por un número creciente de estados.29Estas estrategias ahora se están propagando de manera viral, de un régimen a otro, como medios legítimos para afirmar el poder y control del estado y deshabilitar a los adversarios. Los tipos de aseveraciones del poder estatal varían, dependiendo de la naturaleza del régimen, pero todos los estados se están acercando al ciberespacio de una manera muy diferente a como lo hicieron hace una década. Están motivados por la necesidad de controlar la disidencia y la oposición, proteger y promover la identidad nacional y el control territorial, o simplemente responder a las crecientes presiones para regular el ciberespacio para el control de los derechos de autor, la protección de los niños o las medidas antiterroristas. Entre los conductores más impresionantes se encuentra la necesidad percibida de desarrollar capacidades de fuerzas armadas en el ciberespacio, lo que a su vez ha desencadenado una carrera de armamentos en el ciberespacio. Naturalmente, tales afirmaciones de poder estatal están generando contramovimientos y resistencia de los individuos,

Aunque hay muchos casos que se han convertido en emblemáticos de esta dinámica compleja, quizás el más potente sea el de Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) en 2009. Treinta años antes, el país había experimentado de primera mano cómo los pequeños medios de comunicación podían causar una revolución, en ese caso a través de la distribución de cintas de casete. El mensaje de la resistencia en nombre del régimen del ayatolá Jomeini. Durante el verano de 2009, la movilización masiva se produjo rápidamente después de elecciones disputadas y cargos de fraude generalizado. Las protestas se derramaron en las calles de Teherán y otros centros urbanos, impulsadas por las nuevas tecnologías y conectadas a redes de apoyo en los sitios de redes sociales globales y entre grupos de la sociedad civil de todo el mundo. Un importante momento catalizador fue la muerte a tiros de Neda Agha-Soltan, cuyo asesinato fue capturado por un video amateur cargado en YouTube y otros sitios para compartir videos, y luego se volvió viral a escala global. El video y los colores de la Revolución Verde se convirtieron en un símbolo de la solidaridad democrática. Para muchos en la prensa occidental, la academia y los científicos, la gran cantidad de apoyo fue evidencia del poder imparable de las redes sociales. No era raro ver titulares que hacían referencia a una “Revolución de Twitter”.Entre las Líneas En un momento dado, miembros de la administración Obama presuntamente presionaron a Twitter para mantener el servicio confiable y en funcionamiento a fin de apoyar las protestas en las calles de Teherán. la base de apoyo fue evidencia del poder imparable de las redes sociales. No era raro ver titulares que hacían referencia a una “Revolución de Twitter”.Entre las Líneas En un momento dado, miembros de la administración Obama presuntamente presionaron a Twitter para mantener el servicio confiable y en funcionamiento a fin de apoyar las protestas en las calles de Teherán. 30

Pero dentro y alrededor de las manifestaciones callejeras y las redes sociales, las autoridades trabajaron sistemáticamente para desactivar, interrumpir y neutralizar la oposición a través de diversos medios.Entre las Líneas En el nivel más básico, el régimen empleó controles de primera generación de filtrado de Internet para bloquear el acceso a los servicios de redes sociales y los sitios y herramientas utilizados por los disidentes y otros para eludir los controles.Entre las Líneas En sí mismos, estos métodos de primera generación se habrían pasado por alto y se habrían anulado fácilmente si ese hubiera sido el límite del conjunto de herramientas del régimen iraní.

Puntualización

Sin embargo, las autoridades iraníes tenían otros medios a su disposición, empleando toda la gama de técnicas de control de segunda y tercera generación. (Tal vez sea de interés más investigación sobre el concepto). Instituyeron nuevas leyes y regulaciones que impidieron el uso de tecnologías de elusión y la distribución de información que amenazan al régimen o el insulto al Islam, lo que creó un nivel adicional de autocensura y un clima de miedo. Cabe destacar que las autoridades iraníes definieron el contenido que estaba profanando el Islam o insultando al régimen como “delito cibernético”.

Sin embargo, lo más importante es que las autoridades comenzaron a emplear técnicas más ofensivas y activas de configuración y negación de la información. (Tal vez sea de interés más investigación sobre el concepto). La empresa europea de telecomunicaciones Nokia-Siemens había proporcionado a los iraníes tecnologías de vigilancia y minería de datos de alto nivel que se utilizaron con precisión para identificar redes de comunicación y arrestar a manifestantes individuales.31 Las autoridades iraníes también recopilaron información de sitios de redes sociales, como Facebook y Twitter. Pronto se hizo evidente que las mismas tecnologías que alimentaban a los disidentes y activistas estaban siendo explotadas con precisión para identificarlas, prevenirlas y deshabilitarlas. Una nube de paranoia se extendió por los activistas del Movimiento Verde y sus partidarios como si una píldora envenenada hubiera caído en el pozo de las redes sociales.

Un desarrollo aún más ominoso fue el surgimiento de un grupo sombrío conocido como el ejército cibernético iraní durante la Revolución Verde, que, de manera muy pública, comenzó a atacar sitios web de la oposición y servicios de alojamiento conectados a los partidarios de la revolución.32 La evidencia no fue del todo clara al principio, ya que el grupo hizo declaraciones de apoyo al régimen iraní, pero dejó una considerable especulación sobre su atribución real. Han surgido algunos informes más recientes que proporcionan evidencia circunstancial que vincula al ejército cibernético iraní con la Guardia Revolucionaria del país.Si, Pero: Pero ya sea que exista evidencia o no, el impacto es suficientemente claro: una banda amenazante de mercenarios tomó acciones ofensivas muy enérgicas contra los adversarios.33

El caso iraní ilustra que el ciberespacio se ha convertido en un medio y en un campo de batalla para una lucha intensa y multivariante. Un retrato revelador de este complejo espacio se realizó recientemente en un análisis conjunto de Morningside Analytics y el Centro Berkman para Internet y la Sociedad, que mapeaba la blogósfera iraní.34 El mapa muestra el lugar y el tamaño relativos de los componentes conservadores y moderados / reformistas del ciberespacio iraní representado por blogs, sitios web e individuos. La principal conclusión de este análisis es que el ciberespacio no se alinea de forma clara o simétrica en una fuerte división entre estados y sujetos. Es un dominio complejo de interacción dinámica, impugnación y conflicto que involucra vínculos entre segmentos de gobiernos, el sector privado, los movimientos religiosos y la sociedad civil y no civil. El Gran Hermano puede que ya no sea tan grande: puede vivir al lado. Puede ser su vecino, el tendero de la calle, su colega de trabajo o los familiares que viven en Los Ángeles o Toronto, así como en Teherán.

Es importante enfatizar que las estrategias de control del ciberespacio recientemente revitalizadas no son exclusivas de regímenes autoritarios como Irán. Algunas de las normas que impulsan los controles del ciberespacio emanan de políticas adoptadas por países liberal-democráticos e industrializados avanzados. Dentro de estos regímenes, los gobiernos están desarrollando estrategias intervencionistas ambiciosas y de gran alcance en el ciberespacio, desde la creación de unidades dentro de sus fuerzas armadas dedicadas a luchar y ganar guerras en el ciberespacio a la introducción de legislación sobre vigilancia, retención de datos e intercambio. Para dar un solo ejemplo, el New York Times Recientemente, la policía de los EE. UU. envió anualmente alrededor de 50,000 “cartas de seguridad nacional” a compañías en las que se realizan solicitudes selladas para divulgar información sobre sus usuarios, como la que se hizo recientemente en Twitter para obtener información sobre los partidarios de Wikileaks.35

Sería engañoso equiparar estas políticas con los tipos de presiones que enfrentan tales empresas en jurisdicciones como Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) o Bielorrusia, donde no existen controles y balances significativos, ni espacios para que una prensa adversaria informe sobre ellos sin un riesgo considerable.Si, Pero: Pero sí proporcionan una justificación para tales acciones, aunque en un contexto diferente y envuelto en una lógica diferente. Como ilustra el caso iraní, lo que se considera delito cibernético en un contexto puede traducirse en algo completamente diferente en otro, todo ello bajo la rúbrica de legitimar la regulación del delito cibernético como una norma global (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Recientemente, por ejemplo, Corea del Sur reforzó su capacidad para hacer cumplir las leyes de delitos informáticos que hacen que sea ilegal alojar mensajes a favor de Corea del Norte en sitios web y foros. Entre enero y junio de 2010,36

Las afirmaciones de poder estatal en el ciberespacio se combinan con uno de los otros conductores mencionados anteriormente: el cambio demográfico en el ciberespacio hacia el sur y el este.Entre las Líneas En estas regiones, muchos estados tienen una tradición bien establecida de intervención gubernamental (o, en ocasiones, de la Administración Pública, si tiene competencia) y control estatal, particularmente de los medios de comunicación y la economía. Ya teniendo esta tradición en su lugar, también están ingresando al ciberespacio en un momento histórico muy diferente al de los “primeros en adoptar” la tecnología en el Norte y el Oeste. Para el último, el ciberespacio era algo que debía estar relacionado con la intervención del gobierno o bien era un misterio que debía dejarse intacto. Para los primeros, están llegando al ciberespacio desde la perspectiva de un contexto de seguridad muy diferente que rodea al ciberespacio y una comprensión mucho mayor de su terreno en disputa.

Un área en la que estas mejores prácticas se pueden compartir cada vez más y las políticas coordinadas es entre las organizaciones de seguridad regionales. Hasta hace poco, la Organización de Cooperación de Shanghai (SCO),37 la liga arabe,38 el Consejo de Cooperación del Golfo (CCG),39La Asociación de Naciones del Asia Sudoriental (ASEAN), la Organización del Tratado del Atlántico Norte (OTAN) y otros no habían abordado los problemas del ciberespacio de manera concertada, pero la situación está cambiando (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Recientemente, ha habido indicios de que las organizaciones de seguridad regionales pueden estar armonizando las leyes, prácticas y doctrinas en torno a las operaciones del ciberespacio. Después de su Cumbre de Lisboa de 2010, por ejemplo, la alianza de la OTAN afirmó un mayor compromiso con las operaciones y la doctrina del ciberespacio. Aunque las actividades de algunas de las otras organizaciones regionales, como la OCS, son mucho más opacas, hay evidencia de coordinación en torno a las prácticas de “seguridad de la información”, incluida la evidencia de ejercicios conjuntos para contrarrestar la movilización social masiva (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Reflejando una visión de estabilidad del régimen de la seguridad cibernética,40 Los estados del CCG han coordinado las políticas de Internet, quizás la más larga de las organizaciones regionales. Ya en 1997, los estados miembros del CCG se reunieron para abordar los desafíos para la seguridad nacional y las “prácticas tradicionales y creencias religiosas” de la creciente conectividad a Internet. Más recientemente, en el Foro Regional de Ciberseguridad de la UIT de 2008, celebrado en Doha, los estados de la Liga Árabe se unieron a representantes del CCG para discutir políticas coordinadas de seguridad nacional. El grupo emitió una “Declaración de Doha sobre ciberseguridad” en la conclusión, que enfatizó la necesidad de una mayor armonización en torno a los controles del ciberespacio.41

Las afirmaciones de poder estatal en el ciberespacio pueden exacerbar las rivalidades y la competencia interestatales. Después de que el Monitor de la Guerra de la Información hiciera revelaciones de las principales infracciones del establecimiento de seguridad nacional de la India, por ejemplo, el gobierno de la India intensificó su ciberguerra y sus capacidades de explotación.42 Incluso se propuso brevemente legislación que habría legalizado el pirateo patriótico en India en respuesta a lo que se percibía como una tolerancia y explotación de tales actividades en China.43 El gobierno de la India también tomó medidas para restringir las importaciones de alta tecnología de China.44 Después de los ataques de la Operación Aurora que comprometieron a Google, se llamó a la Agencia de Seguridad Nacional de los EE. UU. Para investigar el asunto, y muchos dentro y fuera del Congreso señalaron el incidente como una justificación para la expansión urgente de las capacidades cibernéticas ofensivas.45 Reflejando estos sentimientos, el general retirado de la Fuerza Aérea Kevin P. Chilton argumentó que Estados Unidos debería realizar un ejercicio importante y muy público de sus capacidades cibernéticas ofensivas para los efectos disuasorios en otros países, probablemente como China.46

La militarización del ciberespacio que hemos descrito ha provocado una carrera de armamentos en el dominio a medida que los gobiernos y otros se apresuran a desarrollar capacidades ofensivas.Si, Pero: Pero también está cultivando un medio normativo donde las acciones ofensivas tomadas contra adversarios y amenazas reciben una mayor libertad y justificación. (Tal vez sea de interés más investigación sobre el concepto). Aunque dentro de los círculos políticos de EE. UU. Todavía se mantienen cerradas las revelaciones de ataques cibernéticos ofensivos, las discusiones públicas, como las del general Chilton, son cada vez más comunes. Del mismo modo, aunque los ataques distribuidos de denegación de servicio (DDoS) se pueden remontar a décadas anteriores, ha habido una serie de otros más motivados políticamente, incluidos los que aparentemente han emprendido o apoyan los gobiernos contra grupos de la oposición y ciudadanos contra estados y corporaciones.47 A principios de 2011, en lo que probablemente se mantendrá como uno de los trucos públicos más descarados, Anonymous rompió los servidores de una empresa de seguridad que estaba investigando sus acciones, llamada HBGary. El grupo modificó su sitio web, se hizo cargo de las cuentas de Twitter y LinkedIn de algunos de sus ejecutivos y lanzó más de 70,000 correos electrónicos de empresas al dominio público.Las respuestas a este incidente aún no se han desarrollado, pero parece seguro que alimentarán llamadas más urgentes al ciberespacio de la policía y controlarán el anonimato.

La economía política de la seguridad cibernética

La afirmación del poder estatal en el ciberespacio se está alimentando y, a su vez, está impulsada por un mercado de productos y servicios de seguridad cibernética que está explotando masivamente. El tamaño de este mercado es difícil de precisar, en parte porque se extiende a muchos sectores económicos diferentes, pero también en gran parte porque está oculto en los “presupuestos negros” militares y de inteligencia y se excluye del escrutinio público. Existen estimaciones de que el mercado global de seguridad cibernética se sitúa entre 80 y 140 mil millones de dólares anuales.49 El mercado ha provocado una importante reestructuración empresarial y el surgimiento de un nuevo complejo cibernético industrial, particularmente en los Estados Unidos, donde el mercado de productos y servicios es el más grande. Los gigantes industriales militares tradicionales como Northrup Grunman, Boeing y Lockheed Martin se han desplazado a los mercados de seguridad cibernética, junto con una amplia gama de nuevos nichos de jugadores que ofrecen servicios y herramientas especializados.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.

Es importante subrayar que la economía política de la seguridad cibernética no solo responde a las demandas del mercado, sino que también es una fuerza constitutiva que moldea y afecta el ámbito de lo posible, incluida la política estratégica. Los nuevos productos y servicios, como los que proporcionan inspección profunda de paquetes, vigilancia y reconocimiento, extracción y análisis de datos, filtrado y regulación, e incluso el ataque y la explotación de redes de computadoras, presentan nuevas oportunidades para las autoridades y otros actores que nunca se habrían imaginado. La investigación de la Iniciativa OpenNet ha rastreado la venta de tecnologías de filtrado a regímenes autoritarios durante muchos años, pero el mercado se ha expandido considerablemente.50 Empresas como Narus, por ejemplo, comercializan productos y tecnologías que permiten la identificación precisa y la limitación de paquetes y protocolos, incluidos los utilizados por los proyectos y servicios de censura y elusión. (Tal vez sea de interés más investigación sobre el concepto). Uno de sus productos, Hone, analiza a través de cantidades masivas de datos de redes sociales de diferentes fuentes para conectar a individuos con cuentas separadas.51 Sus servicios fueron objeto de escrutinio cuando se reveló que sus productos estaban siendo empleados para rastrear a disidentes y activistas en Egipto y Arabia Saudita.52 Un número creciente de empresas ahora ofrece capacidades ofensivas de ataque a redes informáticas, que se están comercializando como “soluciones” para estados y corporaciones.53 No es sorprendente que el mercado pueda alentar el tipo de acciones ofensivas contra los adversarios descritas anteriormente que empujan los límites del comportamiento aceptable en línea. Por ejemplo, un estudio de Bollywood en India contrató a una empresa de seguridad cibernética para que participara en ataques DDoS contra sitios de descarga de películas y de intercambio de archivos de torrents.54 A medida que este tipo de mercado continúa expandiéndose, debemos esperar que las herramientas y servicios como estos informen e impulsen las prácticas de control estatal.

Conclusión: hacia una crisis de autoridad

Los impulsores de la lucha por el ciberespacio descritos en las secciones anteriores reflejan fuerzas sociales profundas y poderosas que no se pueden revertir fácilmente.

Pormenores

Por el contrario, el impulso en torno a cada uno de estos impulsores de la disputa está aumentando y aumentando a diario. También se refuerzan mutuamente. Aunque hay muchas implicaciones de estos concursos, para el espacio cibernético profundizan y cuestionan algunas de sus normas, reglas y principios constitutivos centrales. Todo parece estar en juego.Entre las Líneas En tales circunstancias, es justo decir que hemos llegado a un punto donde el ciberespacio es un espacio esencialmente disputado, para tomar prestada una frase del filósofo WB Gallie. Hay una crisis de autoridad en el ciberespacio,

En tales circunstancias, deberíamos esperar cambios arquitectónicos, es decir, alteraciones de la propia naturaleza del ciberespacio que podrían cambiar su carácter. Aquí es importante enfatizar que el ciberespacio es un dominio hecho por el hombre y por lo tanto está sujeto a una variedad de reglas y sistemas técnicos, todos los cuales pueden ser manipulados o sujetos a reversión y alteración. (Tal vez sea de interés más investigación sobre el concepto). Tales cambios arquitectónicos podrían venir por la introducción de medidas miopes basadas en el miedo y la inseguridad que tienen repercusiones duraderas y radicales. Se pueden vislumbrar tales medidas en áreas dispares: en el creciente número de casos de interrupción de la red, desde Nepal, China, Birmania, Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) y Egipto, así como en las propuestas de legislación sobre el “cambio de Internet” que permitirían a las autoridades de EE. UU. apagar la red en tiempos de “crisis”; en discusiones sobre requisitos de identidad de Internet obligatorios y la supresión del anonimato en línea o discusiones sobre la reingeniería de Internet; y, lo que es más sorprendente, en ataques cibernéticos ofensivos descarados contra simpatizantes y detractores de Wikileaks, incluido el robo y la publicación pública de correos electrónicos propietarios. Los principios y reglas que alguna vez se consideraron fundamentales y en gran parte sagrados han sido objeto de reexaminación y cuestionamiento, así como de despido absoluto, desde la neutralidad de la red, los acuerdos de búsqueda de nombres de dominio y los peering, hasta la legitimidad de DDoS y otros tipos de ataques informáticos ofensivos.

En este contexto, varios desarrollos en el horizonte cobran mucha importancia y ofrecen la posibilidad de grandes cambios de diseño en la arquitectura del ciberespacio. Según muchos analistas, 2012 es el año en el que el sistema actual de direccionamiento IP, etiquetado como IPv4, se quedará sin espacio, y los operadores y servicios de red deberán adoptar una nueva solución. (Tal vez sea de interés más investigación sobre el concepto). La rápida expansión del acceso a Internet en la región asiática se cita como uno de los principales factores que contribuyen al agotamiento precipitado de los 4,3 mil millones de espacios asignados originalmente en 1977.55 En la actualidad, la principal alternativa al sistema existente, IPv6, es la que ofrece mucho menos anonimato y otorga a los operadores de redes un poder considerablemente mayor para identificar a las personas conectadas a dispositivos específicos.

El cambio a dispositivos móviles se describió anteriormente, pero el punto se repite aquí.Entre las Líneas En el presente y en el futuro, la mayoría de las personas accederán al ciberespacio a través de un dispositivo portátil. Aunque constituyen una parte del ciberespacio y, a menudo, se conectan a través de Internet, los sistemas móviles emplean una arquitectura única de enrutamiento, que ofrece una oportunidad para que los operadores de redes creen insularidad con respecto a otras redes, así como para aislar a los usuarios en segmentos de manera granular que los anteriores.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

Informaciones

Los dispositivos, como las PC, no podían. A medida que más uso del ciberespacio tiene lugar a través de redes móviles, una nueva arquitectura puede reemplazar y, en última instancia, desplazar a la existente. Cuando se consideran juntos, IPv6 y los ecosistemas móviles representan probablemente el momento más importante de la cuenca hidrográfica para el diseño del ciberespacio.

Otro conjunto de problemas que se avecina se refiere a las crecientes presiones hacia el acceso territorializado a Internet. La tendencia hacia la territorialización del ciberespacio, que comenzó con el filtrado técnico nacional, ahora está siendo reforzada por las estrategias económicas. Los países reconocen que las barreras económicas pueden ser igual de efectivas y ofrecen un costo (o coste, como se emplea mayoritariamente en España) (o coste, como se emplea mayoritariamente en España) político mucho más bajo que la censura tradicional. Muchos están brindando apoyo estatal a los proyectos nacionales de desarrollo del ciberespacio, que ahora se definen como un sector económico crítico. Por ejemplo, Kazajstán y Tayikistán ofrecen acceso a Internet que está restringido al dominio nacional a un costo (o coste, como se emplea mayoritariamente en España) (o coste, como se emplea mayoritariamente en España) menor que el acceso a Internet global (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Rusia ha determinado que la construcción de un motor de búsqueda nacional está en el interés estratégico de ese país.56 China Mobile Communications y la Agencia de Noticias Xinhua han firmado un acuerdo para crear un motor de búsqueda propio.57 Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) propuso la creación de un sistema nacional de correo electrónico como competidor de Gmail que, aunque no recibe mucho apoyo, muestra la misma inclinación estratégica.58 Los servicios y tecnologías de nivel nacional como estos pueden justificarse por su interés económico nacional, al tiempo que son más fáciles de someter a los controles y regulaciones políticos. También complementan la aparición de dominios lingüísticos, que permiten a los gobiernos como China y Rusia controlar el registro de dominios en idiomas nacionales. Juntos, estos promueven la separación de redes no territoriales alrededor de las cuales se ha constituido el ciberespacio.

Si bien estos conductores que se refuerzan mutuamente ciertamente ofrecen una perspectiva desalentadora para el futuro de los bienes comunes del ciberespacio, hay un lado positivo. Con un espacio profundamente disputado viene una crisis de autoridad, y todo el edificio de la gobernanza del ciberespacio se pone en tela de juicio y queda al descubierto para su reexamen. Se levanta una tapa en Internet, lo que permite un examen más detenido de lo que sucede debajo de la superficie, incluido el que ha sido ocultado por el secreto de estado o por cuestiones de propiedad intelectual. Podría decirse que a medida que avanza la competencia en el ciberespacio, un número creciente de ciudadanos en todo el mundo ahora puede incluir en sus problemas diarios de inspección profunda de paquetes, filtrado de contenido, cifrado y elusión. (Tal vez sea de interés más investigación sobre el concepto). Lo que una vez fue una discusión arcana restringida a ingenieros, agencias de inteligencia, y un pequeño segmento de responsables políticos se está ampliando a la política pública y los círculos populares. Aunque las perspectivas son sólidas de que las circunstancias actuales podrían ver la introducción de medidas radicales y miopes, existe una oportunidad igual para una discusión de los “primeros principios” del ciberespacio. Con una crisis de autoridad, en otras palabras, podría llegar un momento constitucional para el ciberespacio.

Autor: Williams

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Notas

1. WB Gallie, “Conceptos esencialmente controvertidos”, Actas de la Sociedad Aristotélica, 56 (1956): 167–198.

2. La Unión Internacional de Telecomunicaciones (UIT), “La UIT estima a dos mil millones de personas en línea para fines de 2010: acceso a redes móviles disponibles para más del 90% de la población mundial; 143 países ofrecen servicios 3G ”, 19 de octubre de 2010, https://www.itu.int/net/pressoffice/press_releases/2010/39.aspx.

3. Unión Internacional de Telecomunicaciones (UIT), “Indicadores de Internet: suscriptores, usuarios y suscriptores de banda ancha”, 2009 Figures, https://www.itu.int/ITU-D/icteye/Reporting/ShowReportFrame.aspx?ReportName=/WTI/InformationTechnologyPublic&ReportFormat = HTML4.0 & RP_intYear = 2009 & RP_intLanguageID = 1 & RP_bitLiveData = False.

4. Organización para la Cooperación y el Desarrollo Económico (OCDE), “El impacto económico de cerrar los servicios de Internet y telefonía móvil en Egipto”, 4 de febrero de 2011, https://www.oecd.org/document/19/0746,en_2649_33703_47056659_1_1_1_1, 00.html.

5. Noor, “Clientes”, https://www.noor.net/Clients.aspx.

6. Noor fue finalmente cerrado el 31 de enero de 2011. Earl Zmijewski, “Egypt’s Net on Life Support”, Renesys Blog, 31 de enero de 2011, https://www.renesys.com/blog/2011/01/egypts-net- on-life-support.shtml.

7. Ethan Zuckerman, “Censura de intermediarios”, en Access Controlled: La conformación del poder, los derechos y las reglas en el ciberespacio, ed (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Ronald Deibert, John Palfrey, Rafal Rohozinski y Jonathan Zittrain (Cambridge, MA: MIT Press, 2010), 71–85.

8 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Rebecca MacKinnon, “¿También resistirá Google a Francia e Italia?” The Guardian, 13 de enero de 2010, https://www.guardian.co.uk/commentisfree/libertycentral/2010/jan/13/google-china- Libertad de Internet occidental.

9 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Rachel Donadio, “La amenaza más grande se ve en el caso de Google”, New York Times, 24 de febrero de 2010, https://www.nytimes.com/2010/02/25/technology/companies/25google.html.

10. Yamini Lohia, “Shackling the Net”, Times of India, 12 de abril de 2010, https://timesofindia.indiatimes.com/home/opinion/edit-page/Shackling-The-Net/articleshow/5784887.cms.

11. Unión Internacional de Telecomunicaciones (UIT), “Indicadores clave de telecomunicaciones globales para el sector de servicios de telecomunicaciones mundiales”, cifras de 2010, https://www.itu.int/ITU-D/ict/statistics/at_glance/KeyTelecom.html.

12. Vodafone, “Statements — Vodafone Egypt”, 3 de febrero de 2011, https://www.vodafone.com/content/index/press/press_statements/statement_on_egypt.html.

13 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Reporteros sin Fronteras, “BlackBerry filtra los sitios de pornografía en respuesta a la demanda del gobierno”, 20 de enero de 2011, https://en.rsf.org/indonesia-blackberry-filters-out-porn-sites-20-01-2011, 39371.html.

14 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Ronald Deibert, “Confidencial del ciberespacio”, Globe and Mail, 6 de agosto de 2010, https://www.theglobeandmail.com/news/opinions/cyberspace-confidential/article1665125.

15. William Gibson, Neuromancer (Nueva York: Ace Books, 1984).

16 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Ronald Deibert y Rafal Rohozinski, “Liberación contra control: el futuro del ciberespacio”, Journal of Democracy, 24, no. 1 (octubre de 2010): 43-57.

17. La UIT estimó que en 2010, 162 millones de los 226 millones de nuevos usuarios de Internet en 2010 serían de países en desarrollo. Unión Internacional de Telecomunicaciones, “La UIT estima a dos mil millones de personas en línea para fines de 2010”, 19 de octubre de 2010, https://www.itu.int/net/pressoffice/press_releases/2010/39.aspx.

18. Estadísticas mundiales de Internet, “Estadísticas mundiales de uso y población de Internet”, 30 de junio de 2010, https://www.Internetworldstats.com/stats.htm.

19. Paul Budde Communication Pty Ltd. “China—Key Statistics, Telecom Market, Regulatory Overview and Forecasts,” July 7, 2010.

20. International Telecommunication Union, “ITU Estimates Two Billion People Online by End 2010,” October 19, 2010, https://www.itu.int/net/pressoffice/press_releases/2010/39.aspx.

21. Internet World Stats, “The Internet Big Picture: World Internet Users and Population Stats,” 2010, https://www.Internetworldstats.com/stats.htm, accessed February 18, 2011.

22. According to the UN, least developed countries “represent the poorest and weakest of the international community. Extreme poverty, the structural weaknesses of their economies and the lack of capacities related to growth, often compounded by structural handicaps, hamper efforts of these countries to improve the quality of life of their people. These countries are also characterized by their acute susceptibility to external economic shocks, natural and man-made disasters and communicable diseases.” Office of High Representative for Least Developed Countries, Landlocked Developing Countries and Small Island Developing States, “Least Developed Countries: About LDCs,” https://www.unohrlls.org/en/ldc/25.

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

23. Alex Wilhelm, “Chinese: The New Dominant Language of the Internet [Infographic],” The Next Web, December 21, 2010, https://thenextweb.com/asia/2010/12/21/chinese-the-new-dominant-language-of-the-Internet-infographic.

24. For further discussion, see Milton Mueller, “China and Global Internet Governance: A Tiger by the Tail,” chapter 9 in this volume.

25. Sophos, “Security Threat Report: Mid-year 2010,” White Paper, 24, https://secure.sophos.com/sophos/docs/eng/papers/sophos-security-threat-report-midyear-2010-wpna.pdf.

26. Joseph Menn, Fatal System Error (New York: Public Affairs, 2010).

27. Information Warfare Monitor, Tracking GhostNet: Investigating a Cyber Espionage Network, March 29, 2009, https://www.tracking-ghost.net/; Information Warfare Monitor and Shadowserver Foundation, Shadows in the Cloud: An Investigation into Cyber Espionage 2.0, April 6, 2010, https://shadows-in-the-cloud.net/; “Websites of Three Burmese News Agencies in Exile under Attack,” Mizzima News, September 17, 2008, https://www.mizzima.com/news/regional/1052-websites-of-three-burmese-news-agencies-in-exile-under-attack.html; Alexis Madrigal, “The Inside Story of How Facebook Responded to Tunisian Hacks,” The Atlantic, January 24, 2011, https://www.theatlantic.com/technology/archive/2011/01/the-inside-story-of-how-facebook-responded-to-tunisian-hacks/70044; and Alexis Madrigal, “Most Sophisticated Malware Ever Targets Iran,” The Atlantic, September 22, 2010, https://www.theatlantic.com/technology/archive/2010/09/most-sophisticated-malware-ever-targets-iran-possibly-state-backed/63420.

28. James Farwell and Rafal Rohozinski, “Stuxnet and the Future of Cyber War,” Survival 53.1 (2011), 23–40.

29 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Ronald Deibert and Rafal Rohozinski, “Control and Subversion in Russian Cyberspace,” in Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, ed (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Ronald Deibert, John Palfrey, Rafal Rohozinski, and Jonathan Zittrain (Cambridge, MA: MIT Press, 2010), 15–34.

30. Sue Pleming, “U.S. State Department Speaks to Twitter over Iran,” Reuters, June 16, 2009, https://www.reuters.com/article/2009/06/16/us-iran-election-twitter-usa-idUSWBT01137420090616.

31. Eddan Katz, “Holding Nokia Responsible for Surveilling Dissidents in Iran,” Electronic Frontier Foundation, October 13, 2010, https://www.eff.org/deeplinks/2010/10/saharkhiz-v-nokia.

32. Hamid Tehrani, “Iran: Cyber Islamic Militarism on the March,” Global Voices, February 19, 2010, https://globalvoicesonline.org/2010/02/19/iran-cyber-islamic-militarism-on-the-march.

33 (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Reports that were made in confidence to one of the authors of this chapter indicate that the Iranian cyber army had been able to penetrate deep into Green Revolution social movements through the use of sophisticated malware. If these reports are credible, and there is a good possibility that they are, the unquestioned assumption often made about the one-way impact of information and communications technologies (ICTs) on social and political liberation would need some serious qualification.

34. Bruce Etling and John Kelly, Mapping Iran’s Online Public: Politics and Culture in the Persian Blogosphere, Berkman Center Research Publication No. 2008–01, 2008, https://cyber.law.harvard.edu/publications/2008/Mapping_Irans_Online_Public.

35. Noam Cohen, “Twitter Puts Spotlight on Secret F.B.I. Subpoenas,” New York Times, January 1, 2011, https://www.nytimes.com/2011/01/10/business/media/10link.html?_r=1&partner=rss&emc=rss.

36. Lee Tae-hoon, “Censorship on Pro-NK Web Sites Tight,” Korea Times, September 9, 2010, https://www.koreatimes.co.kr/www/news/nation/2010/09/113_72788.html.

37. The member states of the SCO are China, Kazakhstan, Kyrgyzstan, Russia, Tajikistan, and Uzbekistan. India, Iran, Mongolia, and Pakistan are observers.

38. The member states of the Arab League are Algeria, Bahrain, Comoros, Djibouti, Egypt, Iraq, Jordan, Kuwait, Lebanon, Libya, Mauritania, Morocco, Oman, Palestine, Qatar, Saudi Arabia, Somalia, Sudan, Syria, Tunisia, the United Arab Emirates, and Yemen.

39. The member states of the GCC are the United Arab Emirates, Bahrain, Saudi Arabia, Oman, Qatar, and Kuwait.

40. Tom Gjelten, “Seeing the Internet as an “Information Weapon,” National Public Radio, September 23, 2010, https://www.npr.org/templates/story/story.php?storyId=130052701&sc=fb&cc=fp.

41. International Telecommunication Union, “Arab Region Presses for Heightened Cybersecurity: Doha Declaration on Cybersecurity Adopted at ITU Forum,” February 21, 2008, https://www.itu.int/newsroom/press_releases/2008/NP01.html; ITU Regional Cybersecurity Forum 2008, “Draft Meeting Report: ITU Regional Workshop on Frameworks for Cybersecurity and Critical Information Infrastructure Protection (CIIP) and Cybersecurity Forensics Workshop Doha, Qatar, February 18–21, 2008,” (RWD/2008/01-E), February 21, 2008, https://www.itu.int/ITU-D/cyb/events/2008/doha/docs/doha-cybersecurity-forum-report-feb-08.pdf.

42. “Cyber War: Indian Army Gearing Up,” Times of India, July 19, 2010, https://timesofindia.indiatimes.com/tech/news/Internet/Cyber-war-Indian-Army-gearing-up/articleshow/6187297.cms.

43. Joji Thomas Philip and Harsimran Singh, “Spy Game: India Readies Cyber Army to Hack into Hostile Nations’ Computer Systems,” Economic Times, August 6, 2010, https://economictimes.indiatimes.com/news/news-by-industry/et-cetera/Spy-Game-India-readies-cyber-army-to-hack-into-hostile-nations-computer-systems/articleshow/6258977.cms.

44. Heather Timmons, “India Tells Mobile Firms to Delay Deals for Chinese Telecom Equipment,” New York Times, April 30, 2010, https://www.nytimes.com/2010/05/01/business/global/01delhi.html.

45. John Markoff, “Google Asks N.S.A. to Investigate Cyberattacks,” New York Times, February 4, 2010, https://www.nytimes.com/2010/02/05/science/05google.html?_r=1.

46. Bill Gertz, “Show of Strength Urged for Cyberwar,” Washington Times, January 27, 2011, https://www.washingtontimes.com/news/2011/jan/27/show-of-strength-urged-for-cyberwar/?page=1.

47. Jose Nazario, “Politically Motivated Denial of Service Attacks,” in The Virtual Battlefield: Perspectives on Cyber Warfare, ed. Christian Czosseck and Kenneth Geers (Amsterdam: IOS Press, 2009), 163–181; Christopher R. Walker, “A Brief History of Operation Payback,” Salon, December 9, 2010, https://mobile.salon.com/news/feature/2010/12/09/0.

48. Nate Anderson, “Anonymous vs. HBGary: The Aftermath,” February 24, 2011, Ars Technica, https://arstechnica.com/tech-policy/news/2011/02/anonymous-vs-hbgary-the-aftermath.ars.

Véase También

Bibliografía

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

Contenidos Relacionados:

Los de arriba son los elementos relacionados con este contenido de la presente plataforma digital de ciencias sociales.

4 comentarios en «Características del Ciberespacio»

  1. Según la revista Wired, la nueva empresa de Internet puede ser HavenCo. Ltd., una empresa que actualmente está construyendo un sitio de servidores de Internet de última generación en una antigua plataforma antiaérea en el Mar del Norte, a unas tres millas de la costa de las Islas Británicas. En esta plataforma está garabateado el nombre “Sealand”. Wired informa que las instalaciones “no tienen mucho que ver. . . . Consiste en una cubierta de acero oxidado que se asienta sobre dos cilindros de hormigón gordos y huecos que se elevan 60 pies sobre el batidor del Mar del Norte. En la parte superior hay un edificio monótono y una pista de aterrizaje para helicópteros con jurado. . . . La ubicación del servidor significa [que los clientes potenciales] no tendrán que preocuparse por incendios, terremotos, tornados, robos, amenazas de bomba, sabotaje industrial o ataques de abejas asesinas. ”1 Según su propietario británico y los empresarios de HavenCo, Sealand tiene una ventaja abrumadora sobre la competencia. Sus seis mil pies cuadrados de concreto son el único territorio de un micro revendedor independiente. Las empresas que operan desde Sealand lo harán fuera de la jurisdicción de cualquier estado-nación, sin la regulación nacional de contenido, pero con fácil acceso a las personas de todas las naciones y su moneda estabilizada nacionalmente a través de la red alámbrica mundial. “Las compañías que utilizan Sealand para almacenar sus datos pueden optar por operar de acuerdo con las leyes especiales de Sealand, y esas leyes serán especialmente laxas. . . . Entonces, si maneja una institución financiera que está buscando operar un sistema de pago anónimo y no rastreable, HavenCo puede ayudarlo. Si desea enviar pornografía tradicional solo para adultos a un país malhumorado como Arabia Saudita, HavenCo también puede ayudar allí ”.

    Responder
  2. La secesión territorial es la última innovación de alta tecnología. El Sealand de HavenCo puede ser simplemente uno en una larga línea de esquemas de “aceite de serpiente de silicio”, tan común en el mundo del comercio electrónico como la publicidad emergente 147 y el correo electrónico no deseado. Pero encapsula muy bien una cierta tensión conceptual en gran parte del discurso contemporáneo que rodea a Internet. Existe una tendencia a describir Internet como algo más que un medio sofisticado de comunicación, como un descubrimiento casi sobrenatural. En este discurso, el discurso del ciberespacio, cada computadora es un portal a un país no descubierto; Las comunicaciones y transacciones en línea se llevan a cabo en un dominio paralelo digitalmente creado, un e-en otro lugar. La infraestructura del ciberespacio (servidores ubicados físicamente, fibra óptica y cables de cobre pasados ​​de moda por debajo de las calles de la ciudad, y módems y computadoras que se encuentran en escritorios y mesas de cocina) es, por supuesto, mucho más peatonal, si no mundana, y rara vez aparece en las discusiones Que imaginen internet como un espacio. Pero, por supuesto, esta infraestructura física es el ciberespacio, despojada de sus pretensiones metafísicas, y esta infraestructura física se encuentra en gran medida en la jurisdicción de los soberanos territoriales.

    Responder
  3. . . Eso no puede ser gobernado satisfactoriamente por ningún soberano actual de base territorial. . . . Debido a que los eventos en la Red ocurren en todas partes, pero en ninguna parte en particular, participan personas en línea que son “reales” e “intangibles” y se refieren a cosas que no están necesariamente separadas de una … El surgimiento de un medio electrónico que no tiene en cuenta las fronteras geográficas desorganiza la ley al crear fenómenos totalmente nuevos. . . Eso no puede ser gobernado satisfactoriamente por ningún soberano actual de base territorial. . . . Debido a que los eventos en la Red ocurren en todas partes, pero en ninguna parte en particular, participan personas en línea que son “reales” e “intangibles” y se refieren a cosas que no están necesariamente separadas de una … El surgimiento de un medio electrónico que no tiene en cuenta las fronteras geográficas desorganiza la ley al crear fenómenos totalmente nuevos. . . Eso no puede ser gobernado satisfactoriamente por ningún soberano actual de base territorial. . . . Debido a que los eventos en la Red ocurren en todas partes, pero en ninguna parte en particular, participan personas en línea que son “reales” e “intangibles” y se refieren a cosas que no están necesariamente separadas.

    Responder
  4. Por lo tanto, Sealand de HavenCo se compromete a cumplir el sueño de Internet como un espacio autónomo, incluso cuando se basa silenciosamente en la incoherencia de ese mismo sueño: la necesidad de un Sealand demuestra la dependencia del ciberespacio en la tierra firme de los soberanos políticos. Revela que la imagen de Internet como un dominio autónomo es una ilusión generada digitalmente o, quizás, la forma más antigua de desvío, un juego de palabras. El territorio virtual virgen del ciberespacio se muestra fértil para la imaginación. Como cualquier nueva frontera, el ciberespacio ofrece la esperanza de dejar atrás las convenciones, las normas y las leyes sociales restrictivas y comenzar a partir de una pizarra limpia. Este inocente no solo es fértil, sino que también está suelto con sus encantos: Internet se ha convertido en el repositorio de todo tipo de fantasía utópica y distópica, parte totalitaria (por ejemplo, la película The Matrix o el programa de televisión Harsh Realm), mucho de lo libertario. Desde la revista Wired hasta las salas de chat en línea y las páginas de las revisiones de la ley de la nación, el tropel dominante de Internet es abrumadoramente el del libre mercado; La aspiración política dominante no es el autogobierno democrático sino la autorregulación no gubernamental. La posición libertaria está mejor articulada: el surgimiento de un medio electrónico que no tiene en cuenta los límites geográficos provoca un desorden en la ley al crear fenómenos totalmente nuevos.

    Responder

Responder a InternationalCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.
Index

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo