> Globalización > PAC 44 – Los recursos de la cibercriminalidad

PAC 44 – Los recursos de la cibercriminalidad El pirateo de la red Google

Por Jenna Rimasson

Traducción: Maricarmen Gonzalez Cisneros

Passage au crible n°44

Pixabay

El primero de junio del 2011, Google anunció el pirateo de su red. Importantes responsables americanos, disidentes chinos así como miembros de la armada fueron afectados por esta operación. Seriamente sufrido por Washington, Pekín objetó toda implicación en este ataque cibernético.

Contexto histórico
Marco teórico
Análisis
Referencias

Contexto histórico

Desarrollado durante la guerra de Vietnam, Internet es una tecnología intrínsecamente relacionada con la idea del combate, ya sea militar o democrático. Hoy, las amenazas que los Estados y empresas transnacionales tratan de prevenirse del espionaje informático. De orden virtual, la mayoría de las veces internet apoya una lucha abierta contra otros frentes. De esta manera, el sitio oficial del Pentágono fue víctima de un ataque informático después de la muerte del piloto chino sobre la isla de Hainan, causada por un avión americano, en abril del 2001. El gobierno de Corea del Sur fue, afectado por su parte en el 2004. El año siguiente una serie de jaquers chinos se introdujeron en la más grande red de empresas niponas – principalmente Mitsubishi Sony –, embajadas y Secretaria de Relaciones exteriores de Japón. Señalemos que esta operación sucede en el momento de la copa asiática de football, después de la derrota de la RPC frente al país del Sol Naciente. Se trata de un evento faro dentro del nacimiento del sentimiento anti japonés de China. En el 2006, el sistema del Navy War College en Newport, Estados-Unidos, pudo ser infiltrado antes de que los Ministerios de la defensa francesa y alemana fueran pirateados. El Primer Ministro Wen Jiabao, desmintiendo toda responsabilidad de su gobierno, presentó sus disculpas a la Canciller alemana Angela Merkel el 27 de agosto del 2007.

Marco teórico

La cibercriminalidad. Se trata de infracciones penales como los fraudes, las violaciones de la propiedad intelectual y de la confidencialidad, perpetradas por medios informáticos, particularmente por medio de Internet. A través de este concepto, aparecen también los retos propuestos por las nuevas tecnologías y por la revolución de las aptitudes de los ciudadanos y a su capacidad de movilización por redes. La cibercriminalidad deja surgir la inconformidad de los monopolios del Estado, principalmente el del dominio del territorio y de la seguridad. Más allá del orden público, los gobiernos se ven obligados a negociar con actores poco convencionales, capaces de ejercer un impacto sobre las estructuras del conocimiento y de la producción. El espionaje industrial realizado por medios informáticos, figura dentro de los crímenes cibernéticos.

La apertura de la esfera pública y privada. Evidenciada par Norbert Elias, la evolución de las prácticas macro sociales no parece estar en relación con el comportamiento micro social. La aceleración de la mundialización, proceso globalizante, consolida la circulación de la conducta entre los actores heterogéneos. Más que una interacción entre las dos esferas, actualmente observamos una remodelación del orden internacional, antes dominado por los Estados con entidades capaces de competir o de hasta casi igualar las autoridades nacionales.

Análisis

Deseando preservar su monopolio regaliano del Estado, el gobierno chino trata de orientar el desarrollo de un activismo emergente asociado a las nuevas tecnologías de la información y de la comunicación (NTIC). Con este fin, se integran al combate ciudadanos competentes en la materia. La APL (Armada Popular de Liberación) invirtió en este dominio y hoy consagra todo un departamento al ciberespacio. Miles de ingenieros son contratados como soldados de la Net. Las esferas civil y del Estado se mezclan – gracias a esta evolución tecnocrática – ofreciendo a Pekín la oportunidad de emprender una apertura democrática desde arriba. Sin embargo, perturbar esta distinción fundamental vuelve más difícil – en caso de cibercriminalidad – la incriminación de las autoridades chinas por otros países; el Estado puede argumentar un vacío jurídico so pretexto de su impotencia frente a entidades privadas para exonerarse de toda responsabilidad.
El control de los flujos inmateriales y descentralizados, así como la elaboración de mas medidas judiciales, aparecen tan complejas a escala internacional, que en el plano interior las nuevas generaciones de jóvenes aspirando a mas libertad, exploran las posibilidades ofrecidas por la Web y obligan al poder a adoptar un nuevo modo de regulación política. A partir de ese momento, el gobierno ya no puede pretender controlar totalmente la emisión de información encontrándose en competencia con el periodismo ciudadano. La respuesta en el campo de la seguridad demuestra su ineficiencia en un mundo globalizado; por ejemplo la tentativa de los dirigentes chinos por instaurar un software de filtración de los sitios internet – la Barrera verde – en las computadoras privadas fue todo un fracaso. La inadecuación de este dispositivo confirma muchos errores y más aun si la transponemos en la escena internacional. Actualmente, los grupos formados en la web, legales o ilegales, hacen escuchar sus reivindicaciones dentro del espacio público y acceden directamente a la arena mundial. La diferencia entre local, nacional e internacional aparece anticuada dejando ver un universo glocalizado.

Las operaciones orquestadas en la red requieren aptitudes técnicas elevadas que son costosas y dotadas de un gran impacto mediático. Están lejos de ser imputadas a actores de la sociedad civil que se oponen a las acciones oficiales; los operadores económicos, los administradores públicos y hasta las organizaciones ilícitas recurren a ellos. Estas luchas en red se instalan entre las entidades de naturaleza y capacidades similares y a la vez asimétricas. Mencionemos al respecto el ejemplo de Sony, empresa donde la red fue pirateada una semana después de los correos electrónicos de Google. El límite difuso de la frontera entre los individuos y el Estado se extiende a los diferentes campos dentro de los cuales este último había logrado hasta ahora, guardar su monopolio aboliendo el sistema jerárquico dominado por las autoridades públicas.

Si la cibercriminalidad reviste de ciertas características propias al terrorismo – ataque sorpresa, blanco simbólico, mediatización del objetivo político –, los eventos pasados prueban que los actores del Estado no son únicamente el blanco. Pueden retomar a su cuenta este instrumento de combate informal con el objetivo de adquirir información, de manipular la información o degradar los sistemas de transmisión de información. Sin embargo el procedimiento utilizado y la entidad afectada contienen en ellos mismos un mensaje. En el presente caso, la violación de la mensajería Gmail de los disidentes chinos y de los responsables americanos no es nada inocente. En estas circunstancias recordemos el diferendo comercial entre China y Google en 2010. Esta firma, acusando las autoridades chinas de operar importantes censuras, decide de trasferir su red a Hong-Kong. Por otro lado, esta infracción y afectación a la confidencialidad se inscribe en un contexto de tensiones financieras entre Pekín y Washington. Efectivamente, la RPC anunció en el mes de marzo, la venta de 9,2 millones de dólares en bonos del tesoro americano. Esta transacción traduce indirectamente una protesta contra la hegemonía monetaria de los Estados-Unidos del cual la credibilidad ya esta demasiada lastimada por una deuda pública colosal. Desde el atentado al World Trade Center en septiembre del 2001, las autoridades americanas adoptaron una actitud represiva, conduciendo una activa lucha contra ese tipo de acciones. Mientras tanto, la heterogeneidad de los actores implicados en la fluidez de la movilización, genera dudas sobre la adecuada capacidad del Estado para detener las amenazas. Igualmente, el rechazo de los gobiernos provocó el fracaso de la instauración de la policía mundial, puesto que la creación de esta última suponía un abandono de los poderes en beneficio de instancias supra-estáticas Finalmente, los ataques cibernéticos cometidos por otros Estados que la Casa Blanca decidió condenar, pone en evidencia la estigmatización de procesos en favor de la entrada de actores supra-estáticos, debilitando el orden Westfaliano.

Referencias

Arquilla John, Ronfeldt David, Networks and Netwars. The Future of Terror, Crime and Militancy, Santa Monica, Rand Corporation Publishing, 2001.
Douzet Frédérick, « Les Frontières chinoises de l’Internet », Hérodote, 125, (2), 2007, pp.127-142.