INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ “Tensión en las relaciones entre China y Estados Unidos en el ciberespacio” Ernesto ÁNGELES GUERRERO Introducción Las relaciones entre Estados Unidos y China viven un aumento de tensión en lo que concierne al tema ciberespacial, ello, debido a las constantes incursiones de unidades militares y hackers chinos en las redes y el ciberespacio estadounidenses con el fin de robar información y plantar líneas de código en los diferentes sistemas críticos; sin embargo, este suceso es el reflejo de una coyuntura que pertenece a una estructura de mayor envergadura, en la que se hace necesario detallar el funcionamiento de la estructura para así pasar al análisis coyuntural puntualmente. La estructura a la que pertenece la coyuntura concierne a una lógica tridimensional, en donde el sistema internacional está cristalizado en un poderío unipolar en el ámbito militar por parte de Estados Unidos; un multipolarismo boyante en las relaciones económicas internacionales (Estados Unidos es un actor con una voz y un eco primordial aunque con una capacidad menguante ante las ambiciones de preponderancia de China en ambos tableros), y un multipolarismo radical que no responde a los dictados estatales ni se alinea directamente a los dictados del interés nacional y la política exterior de algún país (al menos en los regímenes “democráticos”). Siguiendo los postulados planteados por la teoría sistémica, podemos enunciar que la estructura reacciona ante las acciones de China, Estados Unidos y países como Alemania, Francia, Inglaterra, Rusia, las potencias emergentes y los diversos actores trasnacionales, amenazando con cambiar de orden y preponderancia sistémica. Las acciones llevadas a cabo por los actores en ambos tableros afectan y son afectadas por las interacciones entre los distintos actores involucrados (por razones analíticas y coyunturales dejo del lado el tablero trasnacional), aunque específicamente son influenciadas por las acciones e intereses de China y Estados Unidos. La coyuntura en la que me centro en este análisis tiene su génesis en 1999, año en el que Estados Unidos bombardeó la embajada de China en Serbia y como respuesta China atacó el ciberespacio © International Security Observatory 1 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ estadounidense por medio de un DDoS1, con ello inició la tensión en el ciberespacio entre Estados Unidos y China (resultado de una estructura sistémica que busca cambiar China y mantener Estados Unidos), aunque se revelaría por diferentes medios más allá de ataques DDos, tales como: campañas cibernéticas de gran envergadura en el ciberespacio con el fin de robar información industrial y empresarial como la operación Titan Rain en 2002 (contra el sector defensivo y espacial); operación APT1 en 2006 (contra el sector de la tecnología de la información); operación Aurora (de nueva cuenta contra el sector de la tecnología de la información y defensivo); operación Hidden Lynx (contra el sector financiero y gubernamental) (Racicot, 2015). La tensión coyuntural entre las relaciones China-Estados Unidos responde a que por una parte China está interesada en aumentar sus capacidades militares y acrecentar sus ventajas económicas e industriales gracias a dos factores fundamentales: el primero es que la ciberguerra es una manera de aventajar militarmente a Estados Unidos, el cual depende significativamente en muchos aspectos del ciberespacio, tanto así que las fuerzas militares centran sus poderosas armas y ventajas en la interoperabilidad que ofrece el ciberespacio, sin ellas serían mandos potentemente tecnológicos pero desconectados entre sí, con estas estrategias asimétricas China podría convertir la ventaja militar de Estados Unidos en una debilidad; el segundo factor es de naturaleza económica, ya que el Partido Comunista Chino dota a sus diversas empresas e industrias de información ventajosa y propiedad intelectual “gratuita”, para así apuntalar en una posición ventajosa la economía china con prácticamente gastos nulos, esto gracias a que el Ejército de Liberación Popular ha sofisticado sus capacidades de vigilancia y espionaje. Estados Unidos está tratando de poner un freno a las constantes incursiones de hackers y unidades cibermilitares chinas en su ciberespacio, sin embargo, para ello debe pasar una serie de filtros e intereses políticos que ponen en peligro la capacidad defensiva de EUA, además que la presión por parte del sector privado y los riesgos añadidos de la vulnerabilidad de la infraestructura crítica despiertan la defensiva estadounidense. 1 Acrónimo de Deny of Service, consiste en un ataque por medio de solicitudes de acceso constantes a una página lo que genera que ésta no pueda responder todas y se caiga. © International Security Observatory 2 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ 1.- Relaciones entre los actores, capacidades y proyectos Estados Unidos Obama ha mostrado gran interés en mejorar y continuar la labor de su antecesor en materia de ciberseguridad y ciberdefensa, tal como lo demuestra la Orden Ejecutiva 13636 en materia de ciberdefensa, así como también las partidas presupuestarias que ha logrado para el Departamento de Seguridad Nacional, esto no sólo en la defensa del dominio .gov, sino que también ha buscado la cooperación constante con el sector privado en materia de intercambio de información. La atención de Obama en el fortalecimiento del ciberespacio estadounidense ha tomado importancia debido a las constantes incursiones de China en el ciberespacio estadounidense, por ende, ha aumentado sus acciones por acrecentar las capacidades defensivas de Estados Unidos y continuar con un dominio unipolar del ámbito militar a nivel mundial. Por un lado, el proyecto de Obama es apoyado por el Partido Demócrata, el cual apuntala por medio de votos en el Congreso las iniciativas presentadas por el Presidente estadounidense, específicamente en lo concerniente a la ciberseguridad y el financiamiento al Departamento de Seguridad Nacional. El interés del Partido Demócrata es un Estado Fuerte que pueda defender la infraestructura crítica del Estado en el ciberespacio, entendiéndose con ello el sector financiero (debido a la mancuerna economía/interés nacional de Estados Unidos). Por otro lado, las empresas de internet, telecomunicaciones y software apoyan fuertemente, por medio de financiamiento directo al Partido Demócrata y a Obama en el establecimiento de políticas públicas en el ciberespacio, el soporte brindado resalta por la conveniencia propia de brindar mayor seguridad a sus clientes y a los usuarios y a la vez tener el respaldo del gobierno en caso de sufrir ataques, ello sin contar con empresas como Microsoft que han posicionado sus productos en diversas instituciones gubernamentales gracias a la labor de lobying y no precisamente por la calidad (Trevor, 2015). Entre los contrarios al mandato y acciones de Obama se encuentra en primera línea el Partido Republicano, que ha repudiado e intentado bloquear muchos planes políticos de Obama y los Demócratas, tanto en los asuntos internos como externos a Estados Unidos; ello se debe a que cuentan con ambas mayorías en el congreso (Trevor, 2015) y por tanto el poder político necesario para paralizar y empantanar la gobernabilidad. El interés que persigue el Partido Republicano es la © International Security Observatory 3 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ prevalencia de un mercado beneficioso para los consumidores y en mayor medida para las empresas e industrias que financian al partido, teniendo en cuenta de manera primordial la privacidad de los datos empresariales e industriales, así como también la ingobernabilidad en cara al impacto en los electores para así ganar las elecciones de 2016, todo ello siguiendo su ideología conservadora. A la par del Partido Republicano se encuentran los diversos bancos, fondos de inversión, especulación y en general todo el sector financiero de la economía estadounidense, que por medio del lobying con los Republicanos filtran su interés por bloquear toda acción por parte del poder ejecutivo en cuanto a la regulación sobre la información de sus clientes y leyes que puedan imponerles la obligación de cooperar, socavando aún más el poder político. China Para China el panorama es mucho más simple en cuestión de fuerzas internas en discordia, ya que al ser el presidente (Xi Jinping) el jefe del Partido Comunista Chino (PCC), éste adquiere un investimento político único al exterior del PCC, por esto el apoyo al partido por las diversas fuerzas políticas es obligatorio, girando todo alrededor de las políticas y decisiones del PCC. Institucionalmente, el PCC tiene la capacidad, potestad y obligación de mandar sobre el Ejército de Liberación Popular (ELP), así como dictar las doctrinas y planes alineados a sus políticas a futuro. El sector empresarial e industrial chino, comandado por empresas de propiedad estatal, se ha desarrollado según lo establecido por el PCC, esto conllevó a un desarrollo a la par del ELP, relacionándose simbióticamente para beneficiarse mutuamente. La población china ha mostrado ser una capacidad de poder para los altos mandos de PCC desde la revolución Maoísta, sin embargo ésta concepción se ha adaptado al punto de servir también en los intereses chinos en el ciberespacio por medio de la figura de “hackers patrióticos”. Paralelamente un pequeño sector de la sociedad representa un punto de quiebre al centralismo autoritario del PCC, dado que por razones étnicas o simplemente por estar influidos por las ideas Occidentales se encuentran inconformes con el régimen político y con el PCC, esto lo demuestran los grupos de hackers que burlan día a día el cortafuegos cibernético chino, así como también aquellos que han participado activa y pasivamente en los movimientos críticos al régimen, tal como lo demostró el ingente intento de protesta por parte de lo que algunos aventurados denominaron “la revolución de los paraguas”. © International Security Observatory 4 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ 2.- Equilibrio de poder Estados Unidos. Está claro que Obama y los Demócratas tienen una gran ventaja debido al cargo presidencial que ostenta su proyecto, gracias a ello se han podido fortalecer las instituciones encargadas de la ciberseguridad y la ciberdefensa; todo esto no sería posible sin el apoyo popular que reciben de parte de la comunidad latina, afroamericana y las clases media y baja, así como también por parte de las empresas de internet, telecomunicaciones y software, siendo la mancuerna ideal a la popularidad de Hillary Clinton para ser un factor decisivo en las elecciones de 2016, teniendo como oportunidad el apoyo que pueden lograr explotando la división económica y racial estadounidense como factor mayoritario en distritos electorales con numerosos escaños. Las amenazas que resienten Obama y los Demócratas es la clara ingobernabilidad promovida por los Republicanos y el apoyo contundente de los sectores financiero y económico a los Republicanos, lo que podría costarles las presidenciales en 2016. El Partido Republicano ha sabido utilizar su mayoría numérica en el Congreso y la seguirá usando para cooptar y paralizar el gobierno de Obama, así como también las ingentes cantidades de dinero recibidas del ámbito financiero-empresarial; sin embargo, pese a las acciones que han promovido en contra de la popularidad de Clinton y su pronunciamiento aislacionista y xenófobo (sin olvidar la continua explotación de la lucha contra el terrorismo como aglutinador de masas), se encuentran con una sociedad claramente dividida por clases económicas y por problemas raciales, en donde el voto mayoritario por distritos con escaños numerosos puede repetir el fenómeno electoral que llevó a George Bush al triunfo, aunque del lado demócrata. China Xi Jinping ostenta la jefatura del PCC y por tanto el mando sobre los sectores industrial y empresarial chinos, así como el mando sobre el ELP, ello ha propiciado un poder unitario, aunque éste se ve amenazado por una posible crisis económica a futuro que puede impactar en el descontento social y desembocar en críticas al régimen, aunque ello no parece significativo en el panorama nacional debido a su control sobre la crítica al régimen, los conflictos étnicos y la economía nacional. Sin contar con el endurecimiento de la seguridad ciberespacial de otros países, principalmente de EUA, © International Security Observatory 5 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ que le impidan a las empresas e industrias chinas seguir beneficiándose ilícitamente y crecer aceleradamente sin un proceso de innovación y desarrollo propios. Estados Unidos y China. Debido a que la coyuntura de tensión pertenece al ámbito militar y económico, es necesario tener presente el equilibrio de fuerzas entre ambos países en la hora de hacer un análisis antes de plantear hipótesis o escenarios posibles de la evolución coyuntural. -Económico En el caso de Estados Unidos es notable el desarrollo y amplitud que tienen en el mercado las empresas financieras, de software, internet y telecomunicaciones, no sólo en la sofisticación de sus servicios y tecnología, sino también en la preponderancia que tienen sus productos, aunque ello no aplica del todo para las empresas de software, internet y telecomunicaciones que ofrecen sus servicios en China, debido a que tienen que someterse a fuertes controles para poder entrar en dicho mercado. Para el sector financiero, la dominación sobre China es aún más notoria, pese a que China ha comprado gran parte de la deuda de EUA, las reglas financieras, las divisas y la estructura institucional internacional corren por parte del orden devenido de la 2GM, aunque ello puede no durar por mucho tiempo dadas las capacidades económicas y financieras de China en coro con el BRICS y su puja por eliminar al dólar como principal divisa internacional; al igual con el apoyo de China, Rusia y otros países por crear una estructura internacional alterna al dominio Occidental encabezado por EUA. Pese a las diferencias entre ambos países, así como sus ambiciones y acciones de debilitamiento mutuo, es innegable la existencia de una interdependencia compleja que no permite socavar del todo la confianza en el mercado financiero, así como tampoco perjudicar el comercio bilateral entre ambos países. -Militar Estados Unidos cuenta con redes diferenciadas en su ciberespacio (SIPRNET y NIPRNET), lo que permite contar con un flujo de información no cifrado y clasificado y otra red que está llena de candados y filtros. De igual manera, el dominio .gov y las redes institucionales cuentan cada vez más © International Security Observatory 6 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ con sofisticación en su protección y detección de amenazas por medio del aumento en importancia que ha tenido el DOD y DSN. Pese a que las redes, la interoperabilidad militar y los procesos automatizados son una capacidad de poder para Estados Unidos, también ello representa una gran amenaza resultado del alto grado de dependencia del ciberespacio y la vulnerabilidad que podrían sufrir si el intercambio de información es cortado, contaminado, transformado o comprometido. China cuenta con el control total de su ciberespacio por medio del denominado “gran cortafuegos chino” y una táctica militar e industrial para automatizar sus procesos, la interoperabilidad en tiempo real y la sofisticación de su tecnología, debido a que aún no pueden compararse en adelantos al ejército o la infraestructura estadounidense, sin embargo, ello parece cambiar rápidamente. Pese a que China cada vez parece ser una amenaza al control militar hegemónico de Estados Unidos, esto aún parece algo lejano en gran parte por la gran diferencia tecnológica entre ambos ejércitos y las vulnerabilidades que día con día aumentan en la infraestructura y ejército chino debido a su sofisticación constante Por otra parte, pese a que China y su cortafuegos plantean una defensa mayor al ciberespacio, Estados Unidos y sus redes diferenciadas podrían filtrar ataques y menoscabar la capacidad de “fuego en el ciberespacio”. Resta añadir que en la capacidad cinética Estados Unidos sobrepasa por mucho las capacidades de China, lo que dificulta aún más la posibilidad de que las tensiones se traduzcan en un conflicto abierto y cinético. 3.- Hipótesis a) Si EUA no encuentra un consenso interno para fortalecer su ciberespacio, la infraestructura crítica en manos de actores privados corre el riesgo de colapsar ante un ataque, lo que se traduciría en una disminución de la capacidad operativa y logística. b) Estados Unidos puede verse cada vez más presionado por parte del sector privado para endurecer más las acciones de represalia o contención para evitar el robo de propiedad intelectual c) El armamento convencional estadounidense aún sirve de aliciente efectivo para ejercer una disuasión suficiente para los demás países en lo concerniente en materia militar © International Security Observatory 7 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ d) China tiene más interés en hacer crecer sus empresas e industrias por todos los medios necesarios (eso incluye y abandera la predilección sobre el ciberespionaje) que plantear directamente su interés en cambiar la estructura sistémica. e) Si China continúa aumentando su dependencia al ciberespacio es más vulnerable a sufrir ciberataques, sobre todo porque en lo que respecta a lanzar ciberataques Estados Unidos es indiscutiblemente más poderoso. f) La interdependencia entre ambos mercados dificulta la posibilidad de un conflicto armado entre ambos, tanto para sí mismos como para el sistema internacional en general. g) China está más interesada en el dominio y fortalecimiento regional que a tener un predominio indiscutible en el sistema internacional. 4.- Escenarios De acuerdo con las características intrínsecas de ambos países, así como los actores, intereses y capacidades, es posible plantear escenarios teniendo en cuenta variables mutuas tales como: situación política interna, capacidades militares, connivencia con el sector industrial y empresarial y conveniencia coyuntural. Con las variables interactuando es posible hacer una prospectiva a no más de 2 años con escenarios positivo, negativo y realista en lo que compete a la estructura del sistema internacional. Positivo La política interna de Estados Unidos logra un coro unísono en lo concerniente a las acciones que fortalecen su ciberespacio, con ello las diversas empresas e industrias logran blindar su propiedad intelectual y sus diversos desarrollos sin coartar las libertades civiles ni privadas. El financiamiento al DD y al DSN es óptimo y de largo alcance debido al acuerdo entre el Congreso y la Presidencia, por tanto la amplia entrada en vigor de la E.O 13636 genera un blindaje del ciberespacio estadounidense y las diversas infraestructuras críticas y con ello se logra contener las constantes incursiones chinas en el ciberespacio con el fin de robar información y propiedad intelectual, lo que dificulta sus planes de fortalecimiento militar y ello repercute en sus empresas e industrias, obligándolo virar hacia otras opciones. © International Security Observatory 8 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ La contención de las aspiraciones de China incide en las aspiraciones regionales de cambio estructural, aplazándose así la traducción de la tensión en un conflicto abierto. Negativo La tensión en el ciberespacio entre Estados Unidos y China se traduce en un conflicto diplomático por afectar los intereses nacionales de Estados Unidos debido al recrudecimiento en las incursiones en el ciberespacio estadounidense, además de que se descubren líneas de código en los programas encargados de la supervisión, control y adquisición de datos de la infraestructura crítica nacional, como sucedió en 2003 en la industria energética (A. Clarke y K. Knake, 2011). Debido a ello las relaciones comerciales entre ambos países se ven perjudicadas, a su vez, el conflicto incide en la participación de hackers civiles de ambos países que lanzan ataques a diversos sitios gubernamentales y de índole privado, lo que permite a ambos gobiernos lanzar y comandar ataques en el ciberespacio de baja intensidad para denotar su poderío en la escalada del conflicto, aunque ello no se traduce en una confrontación abierta y a gran escala. La desavenencia diplomática perjudica al mercado internacional y provoca movimientos de capital que desestabilizan las bolsas a nivel mundial por un lapso corto pero con grandes pérdidas económicas. El corto episodio conflictivo pone en relieve la menguante propiedad de capacidades de poder en ambos países y pinta un panorama negativo para la estabilidad sistémica a futuro. Realista El consenso político en Estados Unidos no se logra en su totalidad, lo que repercute en las medidas de seguridad y defensa en el ciberespacio estadounidense, sobre todo por los interese económicos de fondo y las rencillas entre las áreas militares inmiscuidas en la defensa y seguridad nacional. El ciberespacio sólo es defendido en el dominio .gov y ciertos sectores públicos, el sector privado sólo cede mínimamente a las presiones políticas emanadas de los proyectos de ley, como le E.O 13636, y con ello las vulnerabilidades en la infraestructura crítica continúan latentes. China continúa con su ambicioso proyecto de fortalecimiento regional y económico, sin embargo sigue sin las capacidades y el interés para empezar un conflicto abierto ni en el ciberespacio ni en el mundo físico, sobre todo porque la interconexión económica continúa acrecentándose y ello no © International Security Observatory 9 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ permite atacar a los sectores en donde su propia información sensible, y con esto su economía, está en juego. De igual modo, su ejército aún continúa con su carrera por el predominio militar sin aún estar posibilitado para ejercer acciones que le permitan romper con la hegemonía estadounidense en el ámbito militar, y lo seguirá haciendo en unos años. El cambio estructural seguirá latente como posibilidad y objetivo para China, aunque seguirá con su estrategia de cambio no violento, sino por medios políticos y sobre todo económicos. Ernesto Ángeles Guerrero. Bibliografía A. Clarke Richard y Robert K. Knake (2011). Guerra en la red. Los nuevos campos de batalla. Editorial Ariel, España. © International Security Observatory 10 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ Mandiant (2013) en APT1- Exposing One of China’s Cyber Espionage Units [En línea], disponible en: http://intelreport.mandiant.com/ [Accesado el día 22 marzo de 2015] Cuomo Andrew M y Lawsky, Benjamin (2014) “Report of Cyber Security in the Banking Sector”, New York State Department of Financial Services, Department of Defense, Organization of Department of Defense Deibert Ronald (2010) “China’s cyberspace control strategy an overview and consideration of issues for Canadian policy”. Canadian International Council & centre of international relations. Canadá Ferdinando; Lisa y Dempsey (2015) “Cyber Vulnerabilities Threaten National Security”, DoD News, Defense Media Activity, Bruselas. Fisher Eric A; Liu, Edward C; Rollins John W y Theohary, Catherine. (2014) “The 2013 Cybersecurity Executive Order: Overview and Considerations for Congress”, Congressional Research Service, Estados Unidos. Gabi Siboni y Y.R. (2012) “What lies behind Chinese warfare”. Military and Strategic Affairs Volume 4. No.2. Larry M. Wortzel. (2014) “Annual report to congress. Military and security developments involving the people’s republic of China 2014.” Office of the Secretary of Defense, Estados Unidos. Llongueras Vicente Adriana. (2011) “La ciberguerra: la guerra inexistente” Tesina Doctorado en Paz y Seguridad Internacional Insituto Universitario General Gutiérrez Mellado. McAfee (2011) “Night Dragon” [En línea] Estados Unidos, disponible en: http://www.mcafee.com/ca/about/night-dragon.aspx. [Consultado el 20 de marzo de 2015] Mulvenon James y Finklestein David (2005). “China’s Revolution in Doctrinal Affairs: Emerging trends in the Operational Art of the Chinese People´s Liberation Army”. CNA Sauthwell Alexander H; Vandevelde Eric D; Gosnell Handler Stephenie y Chen Adam, (2015) “U.S. President Obama Announces Renewed Focus on Securing Cyberspace and Protecting Consumer Privacy” en World Data Protection Report , Volume 15, Number 1 © International Security Observatory 11 INTERNATIONAL SECURITY OBSERVATORY ___________________________________________________________________________________ Reporte (2012). “China and cybersecurity: Political, economic and strategic dimensions”. En workshops held at the University of California, San Diego [En línea] Estados Unidos, disponible en: http://igcc.ucsd.edu/assets/001/503568.pdf [Consultado el 20 marzo de 2015] Racicot Jonathan (2008) “The past, present and future of chinese cyber operations”. National Defense and the Canadian Armed Forces . Trevor Timm (2015) “Why shutting down the Department of Homeland Security should be a good idea?” The guardian Bibliografía complementaria Cornish Paul (2012). “Chinese Cyber Espionage: Confrontatior or Co-operation?”. Cityforum Discussion Paper Mulvenon James y Finklestein David (2005). “China’s Revolution in Doctrinal Affairs: Emerging trends in the Operational Art of the Chinese People´s Liberation Army”. CNA Riley Walters (2014). “Cyber Attacks on U.S. Companies in 2014”. Issue Brief. No. 4289 Saporito Laura y A. Lewis James (2013). “Cyber Incidents Attributed to China”. Center for Strategic and International Studies. Timothy L. Thomas (1998) “Behind the great firewall of China: A look at RMA/IW theory from 1996-1998”. Foreign Military Studies Office, Fort Leavenworth, KS. November 1998 © International Security Observatory 12