Professional Documents
Culture Documents
___________________________________________________________________________________
son
estadounidense por medio de un DDoS1, con ello inici la tensin en el ciberespacio entre Estados
Unidos y China (resultado de una estructura sistmica que busca cambiar China y mantener Estados
Unidos), aunque se revelara por diferentes medios ms all de ataques DDos, tales como: campaas
cibernticas de gran envergadura en el ciberespacio con el fin de robar informacin industrial y
empresarial como la operacin Titan Rain en 2002 (contra el sector defensivo y espacial); operacin
APT1 en 2006 (contra el sector de la tecnologa de la informacin); operacin Aurora (de nueva
cuenta contra el sector de la tecnologa de la informacin y defensivo); operacin Hidden Lynx
(contra el sector financiero y gubernamental) (Racicot, 2015).
La tensin coyuntural entre las relaciones China-Estados Unidos responde a que por una parte China
est interesada en aumentar sus capacidades militares y acrecentar sus ventajas econmicas e
industriales gracias a dos factores fundamentales: el primero es que la ciberguerra es una manera de
aventajar militarmente a Estados Unidos, el cual depende significativamente en muchos aspectos
del ciberespacio, tanto as que las fuerzas militares centran sus poderosas armas y ventajas en la
interoperabilidad que ofrece el ciberespacio, sin ellas seran mandos potentemente tecnolgicos pero
desconectados entre s, con estas estrategias asimtricas China podra convertir la ventaja militar de
Estados Unidos en una debilidad; el segundo factor es de naturaleza econmica, ya que el Partido
Comunista Chino dota a sus diversas empresas e industrias de informacin ventajosa y propiedad
intelectual gratuita, para as apuntalar en una posicin ventajosa la economa china con
prcticamente gastos nulos, esto gracias a que el Ejrcito de Liberacin Popular ha sofisticado sus
capacidades de vigilancia y espionaje.
Estados Unidos est tratando de poner un freno a las constantes incursiones de hackers y unidades
cibermilitares chinas en su ciberespacio, sin embargo, para ello debe pasar una serie de filtros e
intereses polticos que ponen en peligro la capacidad defensiva de EUA, adems que la presin por
parte del sector privado y los riesgos aadidos de la vulnerabilidad de la infraestructura crtica
despiertan la defensiva estadounidense.
Acrnimo de Deny of Service, consiste en un ataque por medio de solicitudes de acceso constantes a una
pgina lo que genera que sta no pueda responder todas y se caiga.
prevalencia de un mercado beneficioso para los consumidores y en mayor medida para las empresas
e industrias que financian al partido, teniendo en cuenta de manera primordial la privacidad de los
datos empresariales e industriales, as como tambin la ingobernabilidad en cara al impacto en los
electores para as ganar las elecciones de 2016, todo ello siguiendo su ideologa conservadora.
A la par del Partido Republicano se encuentran los diversos bancos, fondos de inversin, especulacin
y en general todo el sector financiero de la economa estadounidense, que por medio del lobying con
los Republicanos filtran su inters por bloquear toda accin por parte del poder ejecutivo en cuanto a
la regulacin sobre la informacin de sus clientes y leyes que puedan imponerles la obligacin de
cooperar, socavando an ms el poder poltico.
China
Para China el panorama es mucho ms simple en cuestin de fuerzas internas en discordia, ya que al
ser el presidente (Xi Jinping) el jefe del Partido Comunista Chino (PCC), ste adquiere un
investimento poltico nico al exterior del PCC, por esto el apoyo al partido por las diversas fuerzas
polticas es obligatorio, girando todo alrededor de las polticas y decisiones del PCC.
Institucionalmente, el PCC tiene la capacidad, potestad y obligacin de mandar sobre el Ejrcito de
Liberacin Popular (ELP), as como dictar las doctrinas y planes alineados a sus polticas a futuro. El
sector empresarial e industrial chino, comandado por empresas de propiedad estatal, se ha
desarrollado segn lo establecido por el PCC, esto conllev a un desarrollo a la par del ELP,
relacionndose simbiticamente para beneficiarse mutuamente.
La poblacin china ha mostrado ser una capacidad de poder para los altos mandos de PCC desde la
revolucin Maosta, sin embargo sta concepcin se ha adaptado al punto de servir tambin en los
intereses chinos en el ciberespacio por medio de la figura de hackers patriticos. Paralelamente un
pequeo sector de la sociedad representa un punto de quiebre al centralismo autoritario del PCC, dado
que por razones tnicas o simplemente por estar influidos por las ideas Occidentales se encuentran
inconformes con el rgimen poltico y con el PCC, esto lo demuestran los grupos de hackers que
burlan da a da el cortafuegos ciberntico chino, as como tambin aquellos que han participado
activa y pasivamente en los movimientos crticos al rgimen, tal como lo demostr el ingente intento
de protesta por parte de lo que algunos aventurados denominaron la revolucin de los paraguas.
que le impidan a las empresas e industrias chinas seguir beneficindose ilcitamente y crecer
aceleradamente sin un proceso de innovacin y desarrollo propios.
Estados Unidos y China.
Debido a que la coyuntura de tensin pertenece al mbito militar y econmico, es necesario tener
presente el equilibrio de fuerzas entre ambos pases en la hora de hacer un anlisis antes de plantear
hiptesis o escenarios posibles de la evolucin coyuntural.
-Econmico
En el caso de Estados Unidos es notable el desarrollo y amplitud que tienen en el mercado las
empresas financieras, de software, internet y telecomunicaciones, no slo en la sofisticacin de sus
servicios y tecnologa, sino tambin en la preponderancia que tienen sus productos, aunque ello no
aplica del todo para las empresas de software, internet y telecomunicaciones que ofrecen sus servicios
en China, debido a que tienen que someterse a fuertes controles para poder entrar en dicho mercado.
Para el sector financiero, la dominacin sobre China es an ms notoria, pese a que China ha
comprado gran parte de la deuda de EUA, las reglas financieras, las divisas y la estructura
institucional internacional corren por parte del orden devenido de la 2GM, aunque ello puede no durar
por mucho tiempo dadas las capacidades econmicas y financieras de China en coro con el BRICS y
su puja por eliminar al dlar como principal divisa internacional; al igual con el apoyo de China,
Rusia y otros pases por crear una estructura internacional alterna al dominio Occidental encabezado
por EUA.
Pese a las diferencias entre ambos pases, as como sus ambiciones y acciones de debilitamiento
mutuo, es innegable la existencia de una interdependencia compleja que no permite socavar del todo
la confianza en el mercado financiero, as como tampoco perjudicar el comercio bilateral entre ambos
pases.
-Militar
Estados Unidos cuenta con redes diferenciadas en su ciberespacio (SIPRNET y NIPRNET), lo que
permite contar con un flujo de informacin no cifrado y clasificado y otra red que est llena de
candados y filtros. De igual manera, el dominio .gov y las redes institucionales cuentan cada vez ms
con sofisticacin en su proteccin y deteccin de amenazas por medio del aumento en importancia
que ha tenido el DOD y DSN. Pese a que las redes, la interoperabilidad militar y los procesos
automatizados son una capacidad de poder para Estados Unidos, tambin ello representa una gran
amenaza resultado del alto grado de dependencia del ciberespacio y la vulnerabilidad que podran
sufrir si el intercambio de informacin es cortado, contaminado, transformado o comprometido.
China cuenta con el control total de su ciberespacio por medio del denominado gran cortafuegos
chino y una tctica militar e industrial para automatizar sus procesos, la interoperabilidad en tiempo
real y la sofisticacin de su tecnologa, debido a que an no pueden compararse en adelantos al
ejrcito o la infraestructura estadounidense, sin embargo, ello parece cambiar rpidamente.
Pese a que China cada vez parece ser una amenaza al control militar hegemnico de Estados Unidos,
esto an parece algo lejano en gran parte por la gran diferencia tecnolgica entre ambos ejrcitos y
las vulnerabilidades que da con da aumentan en la infraestructura y ejrcito chino debido a su
sofisticacin constante Por otra parte, pese a que China y su cortafuegos plantean una defensa mayor
al ciberespacio, Estados Unidos y sus redes diferenciadas podran filtrar ataques y menoscabar la
capacidad de fuego en el ciberespacio. Resta aadir que en la capacidad cintica Estados Unidos
sobrepasa por mucho las capacidades de China, lo que dificulta an ms la posibilidad de que las
tensiones se traduzcan en un conflicto abierto y cintico.
3.- Hiptesis
a) Si EUA no encuentra un consenso interno para fortalecer su ciberespacio, la infraestructura
crtica en manos de actores privados corre el riesgo de colapsar ante un ataque, lo que se
traducira en una disminucin de la capacidad operativa y logstica.
b) Estados Unidos puede verse cada vez ms presionado por parte del sector privado para
endurecer ms las acciones de represalia o contencin para evitar el robo de propiedad
intelectual
c) El armamento convencional estadounidense an sirve de aliciente efectivo para ejercer una
disuasin suficiente para los dems pases en lo concerniente en materia militar
d) China tiene ms inters en hacer crecer sus empresas e industrias por todos los medios
necesarios (eso incluye y abandera la predileccin sobre el ciberespionaje) que plantear
directamente su inters en cambiar la estructura sistmica.
e) Si China contina aumentando su dependencia al ciberespacio es ms vulnerable a sufrir
ciberataques, sobre todo porque en lo que respecta a lanzar ciberataques Estados Unidos es
indiscutiblemente ms poderoso.
f) La interdependencia entre ambos mercados dificulta la posibilidad de un conflicto armado
entre ambos, tanto para s mismos como para el sistema internacional en general.
g) China est ms interesada en el dominio y fortalecimiento regional que a tener un predominio
indiscutible en el sistema internacional.
4.- Escenarios
De acuerdo con las caractersticas intrnsecas de ambos pases, as como los actores, intereses y
capacidades, es posible plantear escenarios teniendo en cuenta variables mutuas tales como: situacin
poltica interna, capacidades militares, connivencia con el sector industrial y empresarial y
conveniencia coyuntural. Con las variables interactuando es posible hacer una prospectiva a no ms
de 2 aos con escenarios positivo, negativo y realista en lo que compete a la estructura del sistema
internacional.
Positivo
La poltica interna de Estados Unidos logra un coro unsono en lo concerniente a las acciones que
fortalecen su ciberespacio, con ello las diversas empresas e industrias logran blindar su propiedad
intelectual y sus diversos desarrollos sin coartar las libertades civiles ni privadas. El financiamiento
al DD y al DSN es ptimo y de largo alcance debido al acuerdo entre el Congreso y la Presidencia,
por tanto la amplia entrada en vigor de la E.O 13636 genera un blindaje del ciberespacio
estadounidense y las diversas infraestructuras crticas y con ello se logra contener las constantes
incursiones chinas en el ciberespacio con el fin de robar informacin y propiedad intelectual, lo que
dificulta sus planes de fortalecimiento militar y ello repercute en sus empresas e industrias,
obligndolo virar hacia otras opciones.
permite atacar a los sectores en donde su propia informacin sensible, y con esto su economa, est
en juego. De igual modo, su ejrcito an contina con su carrera por el predominio militar sin an
estar posibilitado para ejercer acciones que le permitan romper con la hegemona estadounidense en
el mbito militar, y lo seguir haciendo en unos aos. El cambio estructural seguir latente como
posibilidad y objetivo para China, aunque seguir con su estrategia de cambio no violento, sino por
medios polticos y sobre todo econmicos.
Ernesto ngeles Guerrero.
Bibliografa
A. Clarke Richard y Robert K. Knake (2011). Guerra en la red. Los nuevos campos de batalla.
Editorial Ariel, Espaa.
10
Mandiant (2013) en APT1- Exposing One of Chinas Cyber Espionage Units [En lnea], disponible
en: http://intelreport.mandiant.com/ [Accesado el da 22 marzo de 2015]
Cuomo Andrew M y Lawsky, Benjamin (2014) Report of Cyber Security in the Banking Sector,
New York State Department of Financial Services, Department of Defense, Organization of
Department of Defense
Deibert Ronald (2010) Chinas cyberspace control strategy an overview and consideration of issues
for Canadian policy. Canadian International Council & centre of international relations. Canad
Ferdinando; Lisa y Dempsey (2015) Cyber Vulnerabilities Threaten National Security, DoD News,
Defense Media Activity, Bruselas.
Fisher Eric A; Liu, Edward C; Rollins John W y Theohary, Catherine. (2014) The 2013
Cybersecurity Executive Order: Overview and Considerations for Congress, Congressional
Research Service, Estados Unidos.
Gabi Siboni y Y.R. (2012) What lies behind Chinese warfare. Military and Strategic Affairs
Volume 4. No.2.
Larry M. Wortzel. (2014) Annual report to congress. Military and security developments involving
the peoples republic of China 2014. Office of the Secretary of Defense, Estados Unidos.
Llongueras Vicente Adriana. (2011) La ciberguerra: la guerra inexistente Tesina Doctorado en Paz
y Seguridad Internacional Insituto Universitario General Gutirrez Mellado.
McAfee
(2011)
Night
Dragon
[En
lnea]
Estados
Unidos,
disponible
en:
11
Reporte (2012). China and cybersecurity: Political, economic and strategic dimensions. En
workshops held at the University of California, San Diego [En lnea] Estados Unidos, disponible en:
http://igcc.ucsd.edu/assets/001/503568.pdf [Consultado el 20 marzo de 2015]
Racicot Jonathan (2008) The past, present and future of chinese cyber operations. National Defense
and the Canadian Armed Forces .
Trevor Timm (2015) Why shutting down the Department of Homeland Security should be a good
idea? The guardian
Bibliografa complementaria
Cornish Paul (2012). Chinese Cyber Espionage: Confrontatior or Co-operation?. Cityforum
Discussion Paper
Mulvenon James y Finklestein David (2005). Chinas Revolution in Doctrinal Affairs: Emerging
trends in the Operational Art of the Chinese Peoples Liberation Army. CNA
Riley Walters (2014). Cyber Attacks on U.S. Companies in 2014. Issue Brief. No. 4289
Saporito Laura y A. Lewis James (2013). Cyber Incidents Attributed to China. Center for Strategic
and International Studies.
Timothy L. Thomas (1998) Behind the great firewall of China: A look at RMA/IW theory from
1996-1998. Foreign Military Studies Office, Fort Leavenworth, KS. November 1998
12