Ciberamenazas o Amenazas Cibernéticas
Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] En inglés: cyber-threat.
Nota: puede ser de interés la información sobre ciberataques o ataque cibernético.
Por supuesto, las amenazas cibernéticas no fueron un fenómeno nuevo en los años noventa. Los virus y los gusanos han sido parte del ruido de fondo del ciberespacio desde sus primeros días. Por ejemplo, en la película Juegos de guerra de 1986, un adolescente piratea su camino en la computadora que maneja el comando y control del arsenal nuclear de los EE. UU.Entre las Líneas En 1988, el gusano Morris llevó a la ARPANET, la primera Internet, a un punto muerto. El incidente Cuckoo’s Egg, un robo informático que involucró a un hacker alemán que intentaba acceder a las redes informáticas de los EE. UU., en particular a aquellas que estaban involucradas con la seguridad nacional, a mediados de la década de los ochenta despertó la conciencia de que los extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) habían encontrado nuevas formas de obtener información altamente clasificada (Stoll 1989).
Puntualización
Sin embargo, en la década de 1990, el problema adquirió un nuevo tipo de urgencia a medida que la tecnología de la información evolucionó desde el uso modesto de las redes principalmente integradas en sistemas independientes hasta el desarrollo de Internet y otras redes y dispositivos de acceso multiplicados y diversificados. para incluir una variedad de opciones de acceso inalámbrico y portátil. A mediados de la década de 1990, se hizo evidente un cambio cuantitativo en relación con la amenaza: según la mayoría de las estadísticas oficiales, el número de incidentes cibernéticos se disparó (ver, por ejemplo, Equipo de Respuesta a Emergencias Informáticas 2005; ICSA Labs 2003, 2004, 2005; Promoción de la Tecnología de la Información, Agencia 2004). 2005). Si estas cifras deben tomarse como valor nominal es otra pregunta, pero incluso si uno es muy escéptico acerca de la utilidad y veracidad de tales estadísticas, puede identificar una diferencia cualitativa así como un aumento cuantitativo en los incidentes cibernéticos. Esta diferencia cualitativa se relaciona con la gravedad percibida de la amenaza: a mediados de la década de 1990, la cuestión de la seguridad cibernética cobró impulso cuando estaba vinculada de manera persuasiva tanto al terrorismo como a la protección de la infraestructura crítica. A veces, las amenazas cibernéticas incluso se colocaron en la parte superior de la lista de amenazas modernas en los Estados Unidos. Hablando en la conferencia de InfoWar en Washington en 1999, el Congresista Curt Weldon (R-Pennsylvania) dijo que “en mi opinión, ni la proliferación de misiles ni las armas de destrucción masiva son tan graves como la amenaza [del ciberterrorismo]” (Poulsen 1999).En mayo de 2001, el senador Robert Bennett (R-Utah) declaró que “[los ataques contra el sistema bancario estadounidense] devastarían a los Estados Unidos más de lo que dejaría un dispositivo nuclear en una ciudad importante” (Porteus, 2001). afirmaciones, debemos ser conscientes de algunos de los escenarios de amenazas comunes. Si bien los escenarios no deben confundirse con la realidad, están diseñados para ayudar a comprender los posibles desarrollos futuros, y como tales, desempeñan un papel crucial en la construcción de la historia de la amenaza cibernética.
Ciertamente, no se puede negar que los ataques cibernéticos y los incidentes cibernéticos son un problema simple (y real) para la comunidad empresarial y causan inconvenientes menores y ocasionalmente mayores.Entre las Líneas En el último par de años, es probable que tengan miles de millones de dólares estadounidenses en términos de pérdida de propiedad intelectual, mantenimiento y reparación, pérdida de ingresos y mayores costos (o costes, como se emplea mayoritariamente en España) de seguridad (Cashell et al. 2004).
Más allá su impacto directo, los ataques cibernéticos también pueden reducir la confianza pública en la seguridad de las transacciones por Internet y el comercio electrónico, perjudicando las reputaciones corporativas y reduciendo la eficiencia de la economía (Westrin 2001), aunque tampoco hay pruebas sólidas de esto.
Lo que hemos visto en el último par de años sugiere que las vulnerabilidades de la red informática son un problema empresarial cada vez más grave, pero que la amenaza que representan para la seguridad nacional ha sido exagerada: a pesar de la persuasión de la amenaza? En los escenarios, las amenazas cibernéticas claramente no se han materializado como una amenaza “real” a la seguridad nacional.
Otros Elementos
Además, parece que, en general, y medido en términos de la cantidad de tráfico total de Internet, nuestras sociedades modernas basadas en tecnología funcionan excepcionalmente bien, y el entorno tecnológico ha sido sorprendentemente estable, aunque muchas interrupciones con diversas fortalezas, ya sea accidental o Los resultados intencionales de la agencia humana ocurren todos los días (Westrin 2001: 67–8).
Una Conclusión
Por lo tanto, uno podría inclinarse a preguntar si realmente nos dirigimos hacia un punto en el que una reacción en cadena importante y amenazadora para la sociedad de los eventos relacionados con la TI se vuelva altamente probable o incluso inevitable, una afirmación de gran demanda (cf. Perrow 1984; Turner y Pidgeon 1997; Tainter 1988; Prothero2001) – o si la tecnología nos ayuda más bien a evolucionar hacia una sociedad cada vez más robusta porque las sociedades complejas son capaces de superar las crisis de manera más precisa precisamente como resultado de su complejidad y redundancias inherentes (Homer-Dixon 2000: 203; LaPorte 1975).
Desde el punto de vista, no parece haber una respuesta directa a la pregunta de cuán vulnerables son realmente nuestras sociedades modernas. De hecho, los expertos están totalmente en desacuerdo sobre la probabilidad de los escenarios de cibernética y la gravedad de la amenaza que constituyen. La mayoría de las publicaciones oficiales no solo son muy vagas sobre el nivel real de amenaza, sino que también tienen que dejar las amenazas cibernéticas envueltas en una nube de especulaciones (Dunn 2007a, 2007b). Esto no se apoya en las malas definiciones y el uso descuidado de la terminología por parte de muchos funcionarios del gobierno, lo que ha creado una tendencia a “exagerar” el problema con la dramatización retórica y las advertencias alarmistas.Entre las Líneas En una simbiosis poco saludable con los medios de comunicación de masas, que presenta repetidamente titulares sensacionalistas sobre el tema, esto ha llevado a muchos escritos que están llenos de palabras como “podría”, “podría” y “tal vez” describiendo la amenaza (Bendrath 2001: 83). Al mismo tiempo, la gran publicidad ha creado un creciente movimiento de voces más cautelosas que intentan ser más específicas en sus estimaciones de la amenaza (cf. Lewis 2002; Wilson 2003). Muchos de los asesores (véase qué es, su concepto jurídico; y también su definición como “assessors” en derecho anglo-sajón, en inglés) políticos y periodistas más educados técnicamente han escrito sobre las dificultades prácticas de un ataque cibernético grave o la incapacidad de burocracias como el ejército o las agencias de inteligencia, así como muchos grupos terroristas para adquirir las habilidades necesarias para convertirse en hackers exitosos. (Ingles-le Nobel 1999; Centro para el Estudio del Terrorismo y la Guerra Irregular 1999; Green 2002; Shea 2003). Otros, incluso consideran que el debate está casi completamente dominado por agendas ocultas y “hacer el miedo” y señalar el hecho de que la lucha contra las amenazas cibernéticas no solo se ha convertido en un problema altamente politizado sino también lucrativo: toda una industria se ha propuesto enfrentar la amenaza (Smith 1998, 2000; véase también Weimann 2004a, 2004b; Bendrath 2001).
Puntualización
Sin embargo, incluso la mayoría de los escépticos no están dispuestos a descartar la amenaza por completo: el consenso entre una gran parte de esta comunidad es que, aunque el peligro puede ser exagerado como resultado de la manipulación, no se puede reducir ni puede ignorado (Denning 2000, 2001a), principalmente debido a la imprevisibilidad y velocidad del desarrollo tecnológico futuro, así como al cambio dinámico de las capacidades de los adversarios potenciales (Technical Analysis Group2003).
Una Conclusión
Por lo tanto, aunque todo el mundo está de acuerdo en que no ha habido incidentes verdaderamente amenazadores hasta el momento, los expertos parecen incapaces de concluir si los escenarios de ciberdicultura son hechos o ficción, o, si están de acuerdo en que la amenaza aún no se ha materializado, cuánto tiempo es probable la ficción. (Tal vez sea de interés más investigación sobre el concepto). Esto está vinculado a las características inherentes de las amenazas cibernéticas, características que comparten con todo un conjunto de “nuevas” amenazas a la seguridad.Entre las Líneas En esta lectura, las amenazas cibernéticas son emblemáticas de las nuevas amenazas en general, y un análisis de las políticas de amenazas asociadas puede, dentro de lo razonable, ayudar a comprender los procesos políticos asociados con otras amenazas modernas.
La construcción de amenazas “nuevas”
Durante la era de la Guerra Fría, las amenazas se vincularon directamente con las capacidades de los militares y surgieron para la mayor parte, desde las intenciones agresivas de otros actores en el sistema internacional para lograr la dominación sobre otros estados. Detrás de esta teoría es una comprensión particular del poder. como la suma de las capacidades militares, económicas, tecnológicas, diplomáticas y de otro tipo a disposición del estado (Organski 1968; Singer et al. 1972). Esta distribución de capacidades, que es desigual y cambiante, de fi ne el poder relativo de los estados y predice las variaciones en el comportamiento del equilibrio de poder de los estados. A pesar de que esta es una visión simplista del mundo, los parámetros aparentemente claros y directos de la utilización de un sentido de certeza a través de la calculabilidad. Tras la desintegración de la Unión Soviética, una variedad de “nuevas” amenazas a menudo no militares se trasladaron a las agendas políticas de seguridad. de muchos países (Buzan et al. 1998). Aunque la etiqueta “nuevo” no se justifica en la mayoría de los casos, las desigualdades sociales y económicas, el terrorismo o los conflictos étnicos, por ende solo algunos, no son creaciones del mundo posterior a la Guerra Fría, aunque podrían haber aumentado en cantidad y escala, muchos de estas amenazas son claramente diferentes de las amenazas de seguridad de la Guerra Fría. La principal diferencia es la naturaleza de incertidumbre acerca de ellos, la incertidumbre en cuanto a “cuándo, quién, cómo, por qué y dónde”, lo cual no tiene precedentes (Huysmans, 1998a). La razón de esta incertidumbre es que las principales amenazas en la agenda son las que emanan de actores no estatales que utilizan medios no militares. Cualquier combinación de amenazas que involucren medios no militares, o asimétricos, y / o actores no estatales, presenta dificultades importantes para los enfoques tradicionales de la recopilación de inteligencia: relacionar la capacidad de vinculación con la intención funciona bien cuando los malhechores son claramente perceptibles, y las agencias de inteligencia pueden concentrar sus esfuerzos de recolección para determinar qué capacidades límite poseen o intentan adquirir (PCCIP 1997: 14; Davis 2002). aún no se han materializado (aún), el debate actual crea una presión considerable para quienes toman las decisiones. Muchos gobiernos han decidido considerar que la amenaza a la seguridad nacional es grave y, en consecuencia, redactar o incluso implementar una serie de medidas para contrarrestarla (Wenger et al. 2002; Dunn y Wigert 2004; Abele-Wigert y Dunn 2006).
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Una Conclusión
Por lo tanto, el debate sobre las amenazas cibernéticas no solo consiste en predecir el futuro, sino también en cómo prepararse para posibles contingencias en el presente.
Como no ha habido ataques destructivos importantes en el nivel cibernético, las decisiones se deben tomar en base a escenarios y suposiciones.
Informaciones
Los diversos actores involucrados, desde diversas agencias gubernamentales hasta la comunidad tecnológica, con sus intereses a veces altamente divergentes compiten entre sí “por medio de versiones del futuro construidas” (Bendrath 2003: 51). Que el concepto de seguridad nacional está configurado por Las percepciones que combinan amenazas tanto reales como imaginarias no son nuevas, pero esta comprensión se ha vuelto más pronunciada con la llegada de (nuevas) amenazas que muestran características de riesgo (Daase et al. 2002; Rasmussen 2001). Según los principios de la sociología del riesgo, los riesgos son indirectos, no intencionados, inciertos y, por definición, están situados en el futuro, ya que solo se materializan como reales cuando “suceden” (van Loon, 2002: 2).Entre las Líneas En el caso de las amenazas cibernéticas, podemos observar cómo un riesgo está firmemente establecido, proliferó a nivel mundial (o global) y mantiene una presencia persistente en la agenda de seguridad nacional.
Otros Elementos
Además, no solo el tema está en la agenda de seguridad, sino que los gobiernos realmente incurren en gastos considerables para las contramedidas debido a una gran incertidumbre. Estas observaciones plantean preguntas fascinantes para el científico social y para estudios de seguridad en particular. ¿Por qué y cómo se incluye una amenaza que tiene poca o ninguna relación con las preocupaciones del mundo real en la agenda política de seguridad de tantos países? ¿Existen características específicas que hacen que sea particularmente probable que existan? Cuando no hay experiencia en el mundo real, ¿sobre qué base se redactan las contramedidas? Estas preguntas no están dirigidas principalmente al desmantelamiento de los aspectos hiperbólicos de las amenazas cibernéticas: el hecho de que se promocionen es, de hecho, solo un efecto secundario de su naturaleza. Más bien, la presente investigación apunta a analizar los mecanismos políticos de la construcción de amenazas de manera más general y más comprensiva.
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.Las amenazas cibernéticas en las relaciones internacionales (más detalles sobre relaciones internacionales y las tensiones geopolítica en nuestra plataforma)
El tema de las amenazas cibernéticas se encuentra en la encrucijada entre varios temas, incluidos los estudios informáticos, la tecnología de la información y la revolución de la información en general, pero también los estudios de seguridad, la construcción de amenazas o el diseño de políticas. Al mismo tiempo, la disciplina de las relaciones internacionales (más detalles sobre relaciones internacionales y las tensiones geopolítica en nuestra plataforma) (RI) ha sido muy lenta para enfrentar los problemas de tecnología de la información y comunicaciones en general, y el desafío de la revolución de la información específicamente, mientras que otras disciplinas como los medios de comunicación, la comunicación o los estudios culturales han cubierto el tema durante mucho tiempo.
Otros Elementos
Además, las investigaciones previas sobre el tema han sido en general muy específicas y orientadas a las políticas (ver, por ejemplo, Arquilla y Ronfeldt 1996; Alberts y Papp 1997, 2000, 2001), y se han realizado muy pocos intentos para aplicar la teoría de IR al analizar este desarrollo (Eriksson y Giacomello 2006; Giacomello y Eriksson 2007; en parte Latham 2003). La investigación que se ha centrado especialmente en aspectos de la construcción de amenazas de seguridad de la era de la información está muy poco influenciada por la teoría o está desactualizada (Bendrath 2001, 2003; Eriksson 2001b; más reciente: Bendrath et al. 2007).
Autor: Black
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.