EL DESARROLLO GLOBAL DEL CIBERESPACIO: NUESVOS DESAFÍOS Y ESTRATEGIAS PARA LOS ESTADOS II PARTE

Por David de Caixal : Historiador Militar. Director del Área de Seguridad y Defensa de INISEG.  Director del Máster de Historia Militar de INISEG / Universidad Pegaso. Director del Grupo de Investigación del CIIA (Centro Internacional de Investigación Avanzada en Seguridad y Defensa de INISEG-Universidad Pegaso. Membership in support of the AUSA (Association of the United States Army) Miembro asesor de la Sección de Derecho Militar y Seguridad del ICAM (Ilustre Colegio de Abogados de Madrid). Miembro del Grupo de Investigación de INISEG y “The University and Agency Partnership Program » (UAPP) proyecto universitario para la difusión de la Cultura de la Defensa de Estados Unidos.

Promoción

El papel de actores que tienen como objetivo promover su visión o causa implica que el ciberespacio puede llegar a ser un lugar de proyección de narrativas específicas que se desean establecer. Dicho de otra forma, las actividades que el Estado ejerce en el terreno virtual, desde el punto de vista de la promoción de su imagen, estarían al servicio de sus intereses nacionales. El autor Joseph S. Nye (2011) ha señalado la potencialidad del concepto soft power (o poder blando)[1] y como este influye en la esfera pública internacional de los Estados. Concretamente, durante los últimos años diversos gobiernos, a través de sus ministerios de Relaciones Exteriores respectivos, han explorado e implementado el poder blando a través de la diplomacia pública digital[2]. En esta dirección, el poder blando se potencia en la era de la información a partir de la participación activa de diferentes actores en la agenda internacional. Por cierto que la narrativa más convincente y persuasiva será la que tenga mayor influencia en los objetivos estratégicos de cada Estado.

El concepto y uso del poder blando cobra nuevamente un peso importante en la diplomacia de los gobiernos, pues contribuye también a una interacción entre éstos y la sociedad civil. La estrategia «desde abajo» de los actores no estatales apela a la utilización de Internet y el ciberespacio para su interlocución con las autoridades estatales. Grupos ambientalistas como Greenpeace ejemplifican una participación efectiva en este dominio con un discurso que invoca a un compromiso hacia un bien público y de clara preocupación para la Gobernanza Global. Sin embargo, una gran parte de la aplicación de este concepto se concentra en la estrategia de la política exterior de los Estados y sus casos más representativos son desplegados a gran escala por actores como Estados Unidos y países que integran a la Unión Europea, por nombrar algunos. Sin duda, un caso emblemático de la diplomacia pública digital es la práctica de Estados Unidos establecida bajo la dirección de la ex Secretaria de Estado Hillary Clinton (2010). Básicamente esta política consideró la identificación y definición de un accionar e interaccionar en el marco de un «sistema nervioso» conformado por redes sociales de alta conectividad.

Disrupción

Finalmente, la utilización de Internet y las actividades ejercidas por diversos actores en el ciberespacio brindan la oportunidad instrumental y el lugar estratégico para desestabilizar el orden internacional. Así, los efectos disruptivos susceptibles de observar en este espacio están relacionados con una variedad de materias como la defensa del territorio nacional y su infraestructura informática, regímenes políticos y sistemas financieros a nivel doméstico e internacional. De este modo, el papel de actores gubernamentales y no estatales que intentan alterar el estatus quo o generar cambios en las estructuras de poder mediante acciones disruptivas radicales, se ha vuelto un tema de preocupación prioritaria en gobernantes, militares, académicos y ciudadanos en general. Es así como en los últimos años los alcances de la guerra informática entre China y EE.UU. han suscitado la atención de la opinión pública internacional. Las actuaciones de grupos como Anonymous[3], que ha atacado páginas oficiales de gobiernos y amenazado en filtrar datos personales de funcionarios públicos en forma reiterada, han sido realizadas como mecanismo de protesta y rechazo de «la corrupción en los Gobiernos y en defensa incondicional de la libertad en Internet» frente a las estructuras de poder (Elola, 2011). Por otra parte, la ciberguerra ha dejado de manifiesto un situación virtual que afecta la seguridad e integridad física del territorio nacional. En este tipo de conflictos los Estados son los actores más relevantes, no obstante que grupos de especialistas informáticos o hackers independientes actúan distorsionando y codificando el origen de los ataques virtuales[4]. Tal situación, junto con complejizar la protección del territorio y la población de cada país del planeta, demuestra que la distribución de capacidades para abordar esta problemática refleja que a pesar de la jerarquía del poder internacional (donde Estados Unidos, Rusia y China son los actores con mayor capacidad para desplegar ciberataques a nivel global), grupos o individuos pueden provocar también inestabilidad y situaciones críticas remotamente desde un computador. Es decir, a pesar de las asimetrías del poder militar tradicional y virtual de las grandes potencias, estas diferencias se pueden contrapesar con amenazas que emergen en el mundo virtual desde Estados y actores de menor alcance y escala. Sin duda, eventualmente los ataques informáticos provenientes de hackers de Corea del Norte a la empresa Sony en EE.UU. presentan una evidencia de amenazas a empresas privadas, al Estado y a la población estadounidense. Consecuentemente, tal como se menciona el diciembre 2012 en el sitio de The Economist, las potencias mundiales han establecido doctrinas para abordar la ciberguerra y los países medios y pequeños están empeñados en formular directrices y políticas en este mismo ámbito[5].

Las Naciones Unidas realizaron un detallado informe de cómo el régimen de Kim Jong-un destinó a sus hackers y ciberpiratas a cometer delitos en todo el mundo. Los fondos fueron canalizados a su programa de armas nucleares. https://dast.com.ar/hackers-de-corea-del-norte-robaron-2-mil-millones-de-dolares-de-bancos/

Aunque se trata de una afirmación que desde ámbitos sociológicos se ha repetido una y mil veces durante los últimos años, no queda más remedio que volver a ella y volver a explotarla para entender que existe un problema de concepto, de base, en la forma de entender, valorar y actuar sobre Internet y el ciberespacio: lo realmente importante -o revolucionario, o reseñable, o realmente aprovechable- de Internet y, por extensión, del ciberespacio, no radica en sus características tecnológicas puras sino en que se trata de una tecnología social. Dejando de lado el silogismo fácil de que toda tecnología humana no puede ser sino social porque todo lo humano es social, lo cierto es que el ciberespacio es un entorno que, aunque creado tecnológicamente, sólo puede entenderse desde su dimensión social. Aún a riesgo de repetir argumentaciones que ya otros han realizado con más fundamento, documentación y tino, creo necesario abundar en esta cuestión. Así, la aludida y socorrida crisis de contenidos de Internet es un fenómeno que se identifica desde una interpretación incorrecta de lo que es ciberespacio y su solución se aborda desde esa misma interpretación errónea. Porque Internet no es un medio de broadcasting como la televisión u otros mass media que deba ser pensada y administrada como cualquier otro medio de comunicación “de uno a muchos”. Aplicar el esquema de los medios de comunicación de masas “tradicionales”, donde hay un emisor y un público, es erróneo y en este error es donde encontraremos una explicación más fiable y eficaz de lo que se ha venido a etiquetar como crisis de contenidos de Internet.

En el ciberespacio, el rol del emisor, absolutamente privilegiado y altísimamente jerarquizado de los mass media tradicionales, estalla en millones de pedazos, tantos como usuarios y usuarias de Internet existan. Y por otro lado, el rol del público, más o menos monolitizado en los mass media pre-Internet, también se resquebraja en mil y una particularidades, sectores y grupos. Por ello, al aplicar la misma lógica de funcionamiento de los mass media a Internet, se descubre, con sorpresa poco fundamentada, que el modelo no funciona. Que para la función informativa y lúdica del tipo “emisor-público” siguen existiendo soluciones tecnológicas mucho más eficaces, potentes y atractivas. El problema de concepto, de conceptualización, de comprensión del ciberespacio que genera la situación que acabamos de describir podríamos desgranarlo, entre otras formas posibles, en la identificación de un par de sus características tecnológicas y, a continuación, en el panorama social que posibilitan estas características. Por ello, voy a hablar a continuación de la a-centralidad del ciberespacio y de su accesibilidad como tecnología y como lenguaje. Seguidamente, intentaré relacionar estas características tecnológicas con lo que ya se ha apuntado anteriormente, su auténtica realidad como tecnología social, para terminar tratando de vincularlo a la función que en este contexto puede jugar la dimensión local.

¿Hacia una gobernanza global de Internet?

En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y potente herramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un uso pernicioso de  El progresivo uso masivo de Internet y servicios de telefonía por ciudadanos y empresas y el acceso y uso masivo de estas de redes para distintos y variados fines, como el comercio electrónico, las redes sociales e incluso los aspectos más íntimos de la vida de una persona, están convirtiendo a estos servicios en el medio más eficaz para controlar y vigilar a los usuarios por parte de gobiernos y corporaciones, siendo dichos usuarios inconscientes de la exposición a la que están sometidos y de la consecuente pérdida de sus libertades individuales.  El fin último esgrimido por parte de gobiernos, agencias de seguridad y distintas corporaciones va desde recopilar los datos necesarios para su correcto funcionamiento a garantizar la seguridad mundial, pero existe la gran tentación de que tal cúmulo de información se use con el pernicioso fin de ejercer el control sobre multitud de aspectos de la vida de dichos usuarios.  Con este documento se pretende concienciar a los usuarios de sistemas de comunicaciones de los riesgos existentes en su control por parte de gobiernos o corporaciones, realizando un estudio de las tecnologías empleadas para tal fin, las empresas que obtienen beneficios de dichas actividades y las leyes y tratados cuyo desarrollo está dirigido a protegernos de semejante observación de la ‘huella digital”[6] que dejamos.  Antes de exponer en profundidad el tema, y debido a la heterogeneidad del nivel de conocimientos técnicos y jurídicos de aquéllos a los que está destinada esta publicación, se hace conveniente una adecuada introducción que establezca las raíces del mismo y muestren su importancia, la diferenciación entre interceptación legal e ilegal de las comunicaciones, núcleo principal del control del ciberespacio existente, los conocimientos básicos y mecanismos judiciales que rigen dicha interceptación legal y lo más polémico, los casos en que se producen por parte de gobiernos o corporaciones interceptación ilegal de las telecomunicaciones. Cualquier ciudadano de un país democrático que tenga inquietudes en la materia, al contemplar noticias relacionadas con ésta, o esfuerzos legislativos de sus gobernantes en relación con la interceptación legal de las comunicaciones o incluso casos en que pueda existir una interceptación ilegal de las mismas, se puede plantear entre otras las siguientes dudas, cuya resolución es el objetivo primordial de este documento:

1. ¿Es el control de las telecomunicaciones y el ciberespacio tan importante?

2. ¿Cuál es el motivo de que los gobiernos actuales legislen, con tanto celo, todo lo relativo a la interceptación legal de las comunicaciones?[7]

3.  ¿Se podrían utilizar, de forma arbitraria, dichos mecanismos legales, saltándose el control existente sobre ellos y conculcando mi derecho a la intimidad?

4. ¿Supone dicho control una merma grave a mi intimidad y las garantías constitucionales que la amparan?

5. ¿Se encuentran equilibradas las herramientas legislativas de control de las Fuerzas y Cuerpos de Seguridad necesarias para la investigación de delitos graves, con el mencionado derecho a la intimidad?

6. Dejando a un lado los casos recogidos por ley, ¿existe la posibilidad de una interceptación ilegal, incluso indiscriminada, de las comunicaciones por parte de servicios de inteligencia o agencias gubernamentales? Y en el caso de que se realice con fines loables, ¿dicho fin justifica los medios? En nuestra opinión, la última cuestión es la más relevante y polémica del tema.

Internet y los nuevos medios son ya parte de la agenda de las relaciones internacionales del siglo XXI. El impacto que ha tenido el entorno digital en la forma de gestionar y ejecutar el poder es sustancial. Sobre la mesa, se plantean ahora numerosas cuestiones. Recientemente, durante el Stockholm Internet Forum 2014 más de 400 investigadores, periodistas, politólogos y activistas procedentes de más de 100 países pudieron discutir durante tres días cuáles son esos grandes desafíos. De fondo, con cierta polémica incluida por la decisión de no cursar una invitación específica para Edward Snowden[8], observamos el cambio de paradigma. Por un lado, está el desafío de conectar a los “últimos” mil millones de usuarios. La igualdad de acceso y el coste del mismo es un desafío para el desarrollo económico y social de numerosos países. Internet no puede ser un producto de lujo, exclusivo de los países desarrollados y los emergentes. Según un estudio reciente, más de 2.000 millones de personas tienen una barrera de acceso muy alta: tendrían que destinar el 40% de sus ingresos para acceder a la banda ancha y en muchos países, la cifra asciende al 80%. La noticia de que Facebook pretendería dar conexiones de Internet a comunidades rurales en África mediante el uso de 11.000 drones da una idea de las dimensiones y de la necesidad de articular una colaboración pública-privada que reduzca la brecha digital geográfica, demográfica y social. Si no se piensa en estas medidas de inclusión, podemos enfrentarnos a la segmentación de Internet en redes paralelas no conectadas, la generación de nuevos estándares excluyentes o la exclusión de millones de personas.

Edward Snowden Says NSA Leaks are a Warning to the United States. Right around a week has gone following the Shadow Group besieged the world with the news of NSA’s deadly hacking weapons. Numerous individuals talked about it, however one man specifically, stood out enough to be noticed. As indicated by Edward Snowden, this break will hit hard at the United States government. https://thehacktoday.com/edward-snowden-says-nsa-leaks-warning-united-states/

Por otro lado, ya es urgente crear un sistema de gobernanza de Internet y las redes que sea inclusivo, participativo, abierto a todos los actores de la sociedad. La privacidad, la libertad de expresión, los big data, la ciberseguridad o el espionaje nos confirman que es necesario tomar acuerdos y pasar a la acción. En el foro, muchos coincidimos en que Brasil ha asumido un rol en este contexto que merece la pena analizar. El Marco Civil da Internet, aprobado el día anterior al encuentro NetMundial celebrado en Sao Paulo, promueve los derechos civiles en la red, establece ciertas garantías, regula la disposición de los datos de los usuarios y principia la neutralidad de la red. En este contexto, la propuesta brasileña, que se une la de Chile y Países Bajos, demuestra que es posible crear unas normas de convivencia en la red que respeten los derechos fundamentales de los ciudadanos y que promuevan el desarrollo económico. No procede pensar que privacidad, seguridad y desarrollo económico forman un trade-off. Se trata, pues, de asegurar que los derechos y las libertades en el mundo offline tengan cobertura online. El debate sobre la seguridad es medular. Como bien denunciaba Dunja Mijatovic[9], representante de la OSCE para la Libertad de los Medios, algunos gobiernos actúan de forma imprudente en nombre de la seguridad y menosprecian los efectos a largo plazo de tales medidas.

Una de las especificidades más importantes del ciberespacio es su carencia de centro. Su carencia de atalayas privilegiadas desde las que emitir. Su tremenda horizontalidad estructural, que no digiere tan bien como muchos quisieran la tremenda estratificación vertical de nuestra sociedad. Por supuesto que el ciberespacio refleja el mundo desigual y estratificado que lo ha creado, pero este reflejo no es del todo fiel y difumina y comprime muchos matices del complejo y espeso escalafón socio-económico-político en que vivimos. Desde luego, este reflejo ‘imperfecto’ de la realidad no se produce porque sí, sino debido a la misma estructura técnica que la edificó, desde los albores, como algo reticular, modular, escalable y que pudiera, eventualmente, extenderse por cualquier lugar. También es cierto que esta estructura técnica no se construye así porque sí, sino con unos motivos claros y explícitos. Sin embargo, no es la primera ni la última vez que una tecnología termina usándose para finalidades bien distintas de aquellas para las que fue concebida, aprovechando, paradójicamente, las características que tan útil lo hacían para sus objetivos iniciales. Lo cierto es que esta estructura de red construida para que no tuviera ningún impedimento que la limitara geográficamente y para que cualquier punto de ella misma -es decir, cualquier punto de la red– pudiera actuar eventualmente como centro, da como resultado algo hasta cierto punto nuevo y más o menos imprevisible, desde el punto de vista inicial. Al menos, ciertamente imprevisible desde el punto de vista inicial de quiénes aprobaron y firmaron las partidas presupuestarias del Departamento de Defensa de los Estados Unidos para invertir en su creación, aunque seguramente no dista tanto de lo que sus primeros ingenieros tenían en mente cuando, hace cuarenta años, empezaban a fantasear con lo que acabarían desarrollando. Sea como sea, a día de hoy, el ciberespacio sigue sin tener centro[10]. Y eso, a pesar de los múltiples intentos y abnegados esfuerzos de grandes gobiernos y corporaciones para controlarlo, ya sea en nombre de la seguridad nacional, de la moralidad y la decencia, de intereses económicos mal disimulados o de los múltiples eufemismos de que se viste la noción de censura. Es evidente que siendo éstas algunas de las principales armas argumentales para el mantenimiento de una estructura del mundo jerarquizada y centralizada, el hecho de que no resulten suficientemente convincentes en el ciberespacio hacen de éste un espacio donde resulta más difícil hacerse con las mismas cotas de poder y reproducir y beneficiarse de la misma estratificación jerárquica del mundo que impera fuera de él. Un espacio reticular y sin centro, donde todo y todos están lejos y cerca a la vez de todo y de todos es algo realmente nuevo para nosotros. Algo de lo que no tenemos una experiencia previa similar a nivel social puesto que hemos vivido siempre en función de unos parámetros de geografía euclidiana o física más o menos inquebrantables. Cierto es que esto no es algo que ocurra de repente, tampoco, sino parte de un proceso que encuentra su inicio en la primera transmisión telegráfica. Aquella era la primera vez en que el concepto de comunicación se independizaba del concepto de transporte. La primera vez en que la información podía viajar sin circunscribirse a los parámetros de espacio-tiempo de lo físico. De entonces en adelante, en un proceso que ha sido descrito (Harvey, 1989) como de compresión o incluso de aniquilación del espacio, una nueva dimensión espacial ha ido formando parte de nuestra cotidianidad, de un modo cada vez más relevante.

El CCN-CERT refuerza sus capacidades para la defensa del ciberespacio español. Ante la generalización del teletrabajo, ha publicado un Informe con recomendaciones para garantizar la seguridad de todas las organizaciones. Asimismo, ha coordinado una iniciativa de colaboración para que empresas de ciberseguridad faciliten servicios gratuitos a diferentes sectores. https://www.itdigitalsecurity.es/actualidad/2020/03/el-ccncert-refuerza-sus-capacidades-para-la-defensa-del-ciberespacio-espanol

Dejemos aquí, por el momento, esta línea de argumentación para retomarla más tarde: el ciberespacio es un espacio cuya lógica y estructura no se corresponde con la geografía física o euclidiana[11]. Algunas perspectivas y enfoques recientes de las Relaciones Internacionales abordan el problema de la gobernanza global a partir del estudio y praxis de diversos fenómenos y problemas que afectan e involucran a las naciones del planeta[12]. Temas como el cuidado del medio ambiente, pandemias, crisis de energía, seguridad internacional, inestabilidad institucional de los Estados y las implicancias de éstas en la sociedad civil internacional, sugieren una estrategia común a nivel mundial. Por tanto, la Gobernanza Global[13] involucra la creación de regímenes e instituciones internacionales que contribuyen a la coordinación y a la búsqueda de soluciones y responsabilidades compartidas entre diferentes actores del escenario internacional. Desde el punto de vista del ciberespacio, la gobernanza o la administración de éste constituye un fenómeno reciente en cuanto a su desarrollo institucional y alcance internacional. Las necesidades de generar y hacer operativas estructuras de participación diferenciadas por actores y niveles de poder e influencia son tareas en desarrollo en la gobernanza de Internet. En la actualidad, la corporación estadounidense ICANN[14] (en español, Corporación de Internet para la Asignación de Nombres y Números) cumple un importante papel en esta materia.  No obstante su carácter técnico de origen, se convierte –en la práctica y en estricto rigor– en una institución política de acuerdo a la concepción de Lasswell[15]. Por lo tanto, las políticas del ciberespacio se transforman progresivamente en una preocupación creciente de los estados en la esfera de la «alta política» (Choucri, 2012) [16]. De esta forma y de acuerdo a las jerarquías de poder global, la administración de Internet, en relación al carácter transnacional de las redes y actividades en el ciberespacio, refleja también las asimetrías de poder e influencia internacional, permitiendo identificar quienes realmente la gobiernan y quienes controlan o encausan su desarrollo. Dicho de otra forma, ICANN, institución de carácter semi pública y estadounidense, nacida bajo la administración de Bill Clinton[17] en la década de los noventa, fue diseñada para impulsar el desarrollo de Internet. Sin embargo presenta, desde su origen a la actualidad, aspectos contradictorios que debilitan su legitimidad de autonomía funcional ante actores políticos nacionales e internacionales de distinta naturaleza[18]. Siendo creada para facilitar un desarrollo no burocrático de Internet y el comercio asociado, la estructura de ICANN, a grandes rasgos, contempla un directorio compuesto transnacionalmente por grupos técnicos y representantes no gubernamentales y gubernamentales. La designación de ICANN, para administración de Internet por parte de la autoridad política norteamericana, obedece a un razonamiento que considera tanto la confianza en el mundo privado –dado el papel influyente de este sector en la economía estadounidense–, como la valoración de los aspectos de innovación y buenas prácticas empresariales. No obstante el carácter de corporación, las críticas que ya adelantáramos han señalado que la autonomía limitada y subordinada de ICANN al Departamento de Comercio del gobierno de Estados Unidos[19], condicionan su accionar (Pettyjohn, 2014)[20].

Organización responsable de la asignación de nombres de dominio y direcciones IP para Internet – ha sido hackeado, lo que podría poner en peligro los nombres de sus clientes, direcciones de correo electrónico, contraseñas, y mucho más. La organización sin animos de lucro administrada por Estados Unidos, admitió el miércoles que su seguridad fue violada la semana pasada y que, una «persona no autorizada» tuvo acceso a los nombres de usuario, direcciones de correo electrónico y contraseñas encriptadas para las cuentas de perfil en el sitio web público ICANN.org. La organización considera que la información filtrada incluye información inofensiva como las preferencias del usuario, biografías públicas, intereses, boletines y suscripciones. No hay evidencia de que hayan accedido a los sistemas internos han accedido, ni los datos operativos, datos financieros de los clientes o a los sistemas de IANA (los responsables de la coordinación global de la raíz DNS, direccionamiento IP, y otros recursos de protocolo de Internet). https://derechodelared.com/icann-vuelve-a-ser-hackeado/

En virtud de lo anterior, la administración de ICANN no sólo ha generado críticas sino que también ha dado lugar a fórmulas alternativas para acceder y tener mayor injerencia en la institucionalidad y futura gobernanza de Internet. Una expresión de esta gobernanza es la modalidad de participación conocida como “multistakeholderism”, es decir, un gobierno compuesto por actores múltiples (públicos y privados) interactuando en forma de directorio corporativo en que todos comparten proporcionalmente el desarrollo y gobierno del ciberespacio (Ericsson y Giacomello, 2009, pp. 205-230). Esta modalidad implica un control relativo de Internet y, en consecuencia, pueden establecerse dimensiones para comprender mejor quiénes buscan y quiénes por defecto controlan el ciberespacio. Eriksson y Giacomello (2009, p. 206) distinguen las siguientes dimensiones: (i) acceso, (ii) funcionamiento y (iii) actividad. Al analizar el acceso a Internet en países de desarrollo intermedio o bajo, éstos tenderían a través de sus gobiernos a impulsar la conectividad con las ventajas de influencia y control de su ciudadanía. En el caso de gobiernos con regímenes políticos no democráticos, presentaría una situación de control reconocida como estados que vigilan, censuran y bloquean partes de la red de manera permanente o durante periodos de crisis política[21].  En cuanto a la dimensión del funcionamiento de Internet, ésta caería en un patrón de control de la sociedad civil similar al anterior, debido a que los gobiernos administran la arquitectura e infraestructura de las comunicaciones nacionales y pueden, por ejemplo, restringir/filtrar contenidos o apagar la conexión a Internet ante situaciones críticas. Finalmente, la actividad nos remite a una dimensión con desafíos para los gobiernos y de oportunidades para la sociedad civil. Visto desde nuestra previa apreciación sobre los diversos roles de actores en el ciberespacio, constatamos coincidentemente un nexo entre actividad-rol. Esta interacción estrecha entre autoridad y ciudadanía plantea entonces la contienda por el poder político trasladado a una arena no convencional. En consecuencia, conceptualmente, la articulación, la promoción y la disrupción, encapsulan actividades y roles a ejercer virtualmente por actores políticos. Finalmente, en el ámbito de los desafíos actuales para la gobernanza internacional de Internet, la creciente penetración y politización del ciberespacio ha generado un cuestionamiento hacia la gestión y control de ICANN, particularmente en la medida en que el gobierno norteamericano utiliza este espacio como canal y lugar de proyección de sus intereses nacionales. Los ejemplos develados por Wikileaks y Snowden, entre otros, han originado presiones de otros Estados y organizaciones de libertades civiles, cuestionando y reabriendo el debate de transferir las responsabilidades de ICANN a la Unión Internacional de Telecomunicaciones (UIT) o entregar la potestad a cada país[22].


[1] Poder blando es un término usado en relaciones internacionales para describir la capacidad de un actor político, como por ejemplo un Estado, para incidir en las acciones o intereses de otros actores valiéndose de medios culturales e ideológicos, con el complemento de medios diplomáticos. El término fue acuñado por el profesor de la Universidad de Harvard Joseph Nye en su libro de 1990 Bound to Lead: The Changing Nature of American Power, que luego desarrollaría en 2004 en Soft Power: The Means to Success in World Politics. El valor del término en cuanto concepto o teoría política ha sido bastante discutido, a pesar de haber sido ampliamente utilizado como forma de diferenciar el poder sutil de la cultura o de las ideas, frente a formas más coercitivas de ejercer presión, también llamadas poder duro, como por ejemplo la acción militar, o como las presiones y condicionamientos de tipo económico.

[2] Para más información véase: Cull, N. (2013). The long road to public diplomacy 2.0. International Studies Review 15: 123-139; Hanson, F. (2012). Baked and Wired: ediplomacy @State. Foreign Policy at the Brookings Institution; Lichtenstein, J. (2010, 18 de junio). Digital Diplomacy. The New York Times Magazine. Recuperado el 20 de noviembre de 2015 de http://www.nytimes.com/2010/07/18/magazine/18web2-0-t.html?pagewanted=all; Manfredi, J.L. (2014, 13 de marzo). El desafío de la diplomacia digital. Real Instituto Elcano. Recuperado el 20 de noviembre de 2015 de http://www.realinstitutoelcano.org/wps/portal/web/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari15-2014-manfredi-desafio-diplomacia-digital#.U0gcb_k7ssA

[3] Anonymous es un seudónimo utilizado mundialmente por diferentes grupos e individuos para realizar en su nombre —poniéndose de acuerdo con otros— acciones o publicaciones individuales o concertadas. Surgidos del imageboard 4chan y del foro Hackers; en un comienzo como un movimiento por diversión. Desde 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, del acceso a la información, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Dáesh, la Cienciologia, los servicios públicos, consorcios con presencia global, sociedades de derechos de autor y todos los sistemas de censura gubernamentales. En sus inicios, los participantes actuaban solamente en Internet, pero con el tiempo fueron desarrollando también sus actividades fuera de la red. Puesto que no existe una jerarquía, resulta en general difícil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous. Asimismo, debido al anonimato de sus miembros, sucede que un único individuo puede producir noticias falsas e introducirlas como supuestamente dichas por el colectivo. En sentido lato, Anonymous se considera como un término para ciertas subculturas de Internet

[4] Para más información véase: Lynn, W. (2010). Defending a New Domain. The Pentagon’s Cyberstrategy. Foreign Affairs. Sept.-Oct. Recuperado el 11 de abril de 2014 de http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain; Clarke, R. (2011, 15 de junio). China’s Cyberassault on America. The Wall Street Journal Online. Recuperado el 14 de abril de 2014 de http://online.wsj.com/news/articles/SB10001424052702304259304576373391101828876

[5] La denominada ciberguerra y sus correspondientes estrategias según la revista es liderada por Estados Unidos, ver: http://www.economist.com/news/international/21567886-america-leading-way-developing-doctrines-cyber-warfare-other-countries-may. Recuperado el 20 de mayo de 2014.

[6] La huella digital o sombra digital refiere al conjunto único de actividades, acciones, contribuciones y comunicaciones digitales rastreables, que se manifiestan en Internet o en dispositivos digitales.La Agencia Española de Protección de Datos define la huella digital de dispositivo (también conocida como huella digital de computador o huella digital de navegador, del inglés, device fingerprintmachine fingerprint o browser fingerprint) como la información recopilada sobre un dispositivo informático remoto con el objetivo de su identificación, singularización y, con ello, continuar el seguimiento de la actividad del usuario con la finalidad de crear un perfil. En la World Wide Web, la huella de Internet; conocida en inglés como cyber shadow, es la información que queda como resultado de la navegación web de un usuario y se almacena de diferentes formas. El término generalmente se aplica a una persona individual, pero también puede referirse a un negocio, organización y corporación. Hay dos clasificaciones principales para las huellas digitales: pasivas y activas. Una huella digital pasiva son datos recopilados sin que el propietario lo sepa,​  mientras que las activas se crean cuando un usuario divulga deliberadamente datos personales con el fin de compartir información sobre uno mismo a través de sitios web o servicios de red social.​ La información puede ser dejada intencionalmente o no por el usuario; siendo recolectado por otras partes interesadas.

[7] SITEL (Sistema Integrado de Interceptación Telefónica) es una estructura para realizar escuchas telefónicas que incluye dos centros de monitorización, salas de monitorización y terminales remotos distribuidos. Centraliza la información recibida de las facilidades de interceptación que las operadoras de telefonía (TME, Amena, Vodafone y Telefónica de España) han incorporado a sus redes. En la práctica el ‘software espía’ forma parte de los programas que hacen funcionar las redes; cuando es activado, este software envía copia de toda la información relevante a las salas y centros de monitorización a través de las terminales remotas. En estos centros la información es controlada, seleccionada y enviada al juzgado correspondiente, al parecer mediante DVDs grabados. ¿Para qué sirve? Para interceptar y analizar cualquier tipo de comunicaciones digitales (llamadas telefónicas de fijos y móviles, mensajes de texto e imagen, localización geográfica en el caso de móviles, etc.). ¿Quién lo encargó? El Ministerio del Interior el 24 de octubre de 2001, firmando en su representación el entonces ministro Mariano Rajoy. Sus especificaciones técnicas fueron por tanto decididas por el entonces gobierno del PP. ¿A quién se encargó y cuánto costó? A la empresa danesa ETI A/S, especializada en soluciones informáticas y de telecomunicaciones para fuerzas policiales. La compañía tiene su sede en Sundby, Dinamarca, y oficinas en varios países, entre ellos España. El precio acordado fueron 9.825.975 euros. ¿Cuándo entró en funcionamiento? El contrato original daba una fecha de entrega del 31 de marzo de 2003. Dos sucesivos aplazamientos alargaron el plazo, primero hasta el 30 de septiembre de 2003 y después hasta el 30 de noviembre de 2003. La razón de los retrasos fue que las operadoras de red no habían instalado los correspondientes sistemas de interceptación en sus redes. ¿Es ilegal? Las escuchas en sí no son ilegales ni inconstitucionales, ya que están específicamente reguladas en la Ley de Enjuiciamiento Criminal, la Ley General de Telecomunicaciones y la Ley Orgánica de Control Judicial Previo del CNI. El reglamento, contenido en el capítulo II del título V del Real Decreto 424/2005, establece los procedimientos y las medidas a adoptar por los operadores que reciben una orden judicial de interceptación legal de las comunicaciones.

[8] Edward Joseph Snowden, es un consultor tecnológico estadounidense, informante, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA). En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. Se cree que huyó de Hong Kong, China, hacia Rusia. Ha solicitado a Ecuador que le conceda asilo.​ El Departamento de Justicia de Estados Unidos ha clasificado la participación de Snowden en el programa de vigilancia PRISM como un «asunto criminal». También ha solicitado asilo político a España, Venezuela, Bolivia o Cuba entre un total de 21 países.​ El 5 de julio de 2013, el presidente de Venezuela, Nicolás Maduro, ofreció asilo humanitario a Snowden,​  pero al mismo tiempo, el presidente de la República de Nicaragua, Daniel Ortega, dijo en el Acto del 34 aniversario del repliegue táctico a Masaya, Nicaragua, que se consideraría brindar asilo a Snowden y afirmó que Nicaragua ya había recibido la carta de petición de asilo en su embajada en Moscú.

[9] Dunja Mijatović (Serbian Cyrillic: Дуња Мијатовић; born 8 September 1964) is the current Council of Europe Commissioner for Human Rights from Bosnia and Herzegovina. She was elected by the Parliamentary Assembly of the Council of Europe on 24 January 2018 and took up her new post on 1 April 2018. Mijatovic is an expert on media law and media regulation, who served from 2010 to 2016 as the OSCE Representative on Freedom of the Media (RFoM) Throughout her career, Mijatović has been engaged in media issues across a multitude of disciplines, with substantial experience in Bosnia and Herzegovina, as well as intergovernmental settings. As early as 1998, as one of the founders of the BiH Communications Regulatory Agency, she helped create a legal, regulatory and policy framework for the media in a complex post-war society. She was also involved in setting up a self-regulatory press council and the first free media helpline in Southeast Europe

[10] Independientemente de la acepción del concepto de ciberespacio, referido en la ciencia ficción, el concepto también se ha instalado como un término referido al ambiente de intercambio de información libre de saberes y técnicas, un espacio público para el intercambio de información y conocimiento, de despliegue de una inteligencia colectiva en red y de articulación de personas y máquinas vinculadas a través de múltiples dispositivos en torno a la generación de información libre. Wikipedia es, en este sentido, el proyecto paradigmático. Esta idea de ciberespacio, se presenta como una entidad apropiada para ser expresión de lo que se ha llamado la Singularidad tecnológica, que autores como Raymond Kurzweil han teorizado a propósito del crecimiento hiperbólico del avance de la tecnología y del desarrollo de la inteligencia artificial. Esta postura es defendida por autores como Hugo Baronti, quien establece una tensión o contrapunto entre la visión a corto plazo y en extremo mercantil del ciberespacio, ligada a una mirada más pragmática sobre Internet (Web 2.0) y una visión más ligada a la formación de una conciencia global híbrida artificial de escala planetaria, basándose en diversos clásicos de la sociología como Marx, Durkheim, Herbert Spencer, Gabriel Tarde, así como el teórico de la comunicación Marshall McLuhan, estableciendo relaciones teóricas con ideas como las de Raymond Kurzweil o proyectos como el de Principia Cybernetica. El Proyecto Conciencia Global vinculado a la Universidad de Princeton y las teorías sobre la Noosfera, impulsadas por el científico ruso Vladímir Vernadski con cruces teóricos planteados por el sacerdote Pierre Teilhard de Chardin.

[11] La geometría euclidiana,​ euclídea o parabólica es el estudio de las propiedades geométricas de los espacios euclídeos. Es aquella que estudia las propiedades geométricas del plano afín euclídeo real y del espacio afín euclídeo tridimensional real mediante el método sintético, introduciendo los cinco postulados de Euclides. También es común (abusando del lenguaje) decir que una geometría es euclidiana si no es no euclidiana, es decir, si en dicha geometría se verifica el quinto postulado de Euclides. Esta denominación está cada vez más en desuso, debido a la pérdida de interés que va teniendo el tema de la posibilidad de trazar paralelas a una recta desde un punto exterior a la misma. En ocasiones los matemáticos usan las expresiones geometría euclídea o geometría euclidiana para englobar geometrías de dimensiones superiores con propiedades similares. Sin embargo, con frecuencia son sinónimos de geometría plana o de geometría clásica.

[12] (Rosenau, 1992; Weiss, 2000) para más información véase: Rosenau, J.N. (2012). Governance, Order, and Change in World Politics, en Rosenau, J.N., y E.O., Czempiel (eds), Governance without government: order and change in world politics. Vol. 20. Cambridge: Cambridge University Press; Weiss, T. G. (2000). Governance, Good Governance and Global Governance: Conceptual and Actual Challenges. Third World Quarterly, Vol 21:5, pp. 795-814. Chicago.

[13] El tema de la gobernanza mundial aparece en el contexto de la llamada mundialización. Ante la aceleración de las interdependencias – a escala mundial – entre las sociedades humanas y también entre la humanidad y la biosfera, la “gobernanza mundial” sirve para definir la elaboración de reglas en esta escala. A sí mismo, denota un sistema a escala global compuesto tanto por instituciones gubernamentales como por mecanismos informales no gubernamentales. Asocia a más actores políticos decisivos, que en conjunto, implican un notable cambio en la autoridad de los sistemas tradicionales «westfalianos» reflejando el hecho de que el sistema de Estado ya no es la única fuente de poder en la política global contemporánea

[14] La Corporación de Internet para la Asignación de Nombres y Números (Internet Corporation for Assigned Names and Numbers; ICANN) es una organización sin fines de lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA. Su sede radica en California y está sujeta a las leyes de dicho Estado. ICANN es una organización que opera a nivel multinacional/internacional y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz. En un principio, estos servicios los realizaba IANA (Internet Assigned Numbers Authority) y otras entidades del gobierno estadounidense. ICANN se dedica a preservar la estabilidad de Internet por medio de procesos basados en el consenso.

[15]  Lasswell sintetizó lo que el estudio de la política busca comprender a partir de tres preguntas: quién gobierna, con qué fin y a través de qué medios. Lasswell, H. D. (1936). Politics: Who Gets What, When, How. New York, Whittlesey House.

[16] En su libro Cyberpolitics and International Relations la autora presenta uno de los primeros trabajos en que busca aplicar la reflexión y análisis internacional al fenómeno virtual. La mirada de los analistas convencionales implica analizar los fenómenos de mayor grado de urgencia para el interés nacional de los estados como la «alta política”, en cambio fenómenos tangenciales o contextuales de menor relevancia para el interés nacional son considerados como «baja política».

[17] William Jefferson «Bill» Clinton, es un político y abogado estadounidense que ejerció como el 42º presidente de los Estados Unidos en los periodos de 1993-1997 y 1997-2001, siendo el tercer presidente más joven de la nación. Previamente fue gobernador del estado de Arkansas entre los años 1983 y 1992. Venció a George H. W. Bush en 1992 y luego a Bob Dole en 1996 por las elecciones presidenciales para los periodos respectivos de esos comicios. Al final de su presidencia, Clinton y su administración dejaban la Casa Blanca con un superávit de 559 000 millones de dólares y una aprobación de su gestión del 76 %, la más alta para un presidente de Estados Unidos desde la Segunda Guerra Mundial.

[18] Se empieza a gestar el traspaso de control de la incipiente Internet durante los años 1997-1998 para concretarse finalmente bajo un Memorándum de Entendimiento entre del Departamento de Comercio de EE.UU. y la recién creada Corporación en 1999.

[19] El Departamento de Comercio de Estados Unidos es el departamento del gobierno (ministerio) de Estados Unidos dedicado a la promoción del crecimiento económico del país. Originalmente creado el 14 de febrero de 1903 como el Departamento de Comercio y Trabajo de Estados Unidos y renombrado el 4 de marzo de 1913 a como es conocido en la actualidad. La misión de departamento es «promover la creación de empleos y mejorar el nivel de vida de todos los estadounidenses a través de la creación de infraestructuras que promocionen el crecimiento económico, la competitividad tecnológica y el desarrollo sostenible». Entre sus tareas se encuentra la confección de los datos de crecimiento económico y demográfico para la toma de decisiones del comercio y el gobierno, la emisión de las patentes y marcas registradas, y auxiliar en la preparación de estándares industriales. El departamento actualmente está administrado por el secretario de la Secretaría de Comercio de Estados Unidos.

[20] Recientemente la administración del Presidente Barack Obama y las autoridades de Estados Unidos han expresado la voluntad de transitar hacia una ICANN (y IANA) autónoma. De hecho durante la primera mitad del 2016 la transición del control de Internet fue propuesto en el Congreso estadounidense y en está avanzando en dicha dirección al desvincularse al Departamento de Comercio.

[21] Para más información véase: Anti, M. (2012). Behind the Great Firewall of China. TED, Ideas worth spreading. Recuperado el 8 de marzo de 2014 de http://www.ted.com/talks/michael_anti_behind_the_great_firewall_of_china; Shirky, C. (2011). Political Power of Social Media-Technology, the Public Sphere, and Political Change, The. Foreign Aff., 90, 28.; Morozov, E. (2012).The net delusion: The dark side of Internet freedom. Nueva York: Public Affairs.

[22] Durante el 2014, el debate en cuanto a otorgar la administración de ICANN a la Unión de Información y Telecomunicaciones (agencia de la ONU) fue considerado por muchos, sin embargo finalmente, la estructura de gobierno de la corporación norteamericana se mantuvo como ente autónomo favoreciendo la participación entre pares o de multistakeholderism. Esta estructura responde a un esquema flexible y con un carácter de institución de baja intensidad, que desde la mirada internacionalista puede ser denominada como un régimen internacional. Interesantemente, en esta estructura los actores no son exclusivamente países, sino también participan actores de la sociedad civil.

About Author

Spread the love
                 
   

Deja una respuesta