Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Cuaderno de Trabajo N°5-2018

Cuaderno de Trabajo N°5-2018

Published by CEE ANEPE, 2018-05-18 09:32:47

Description: Cuaderno de Trabajo N°5-2018

Search

Read the Text Version

CIBERTERRORISMO, ¿REALIDAD O MITO? ISSN 0719-4110 CUADERNO DE TRABAJO N°5-2018CIBERTERRORISMO, ¿REALIDAD O MITO? www.anepe.cl 1



CUADERNOS DE TRABAJO es una publicación orientada a abordartemas vinculados a la Seguridad y Defensa a fin de contribuir a laformación de opinión en estas materias.Los cuadernos están principalmente dirigidos a tomadores de decisionesy asesores del ámbito de la Defensa, altos oficiales de las FuerzasArmadas, académicos y personas relacionadas con la comunidad dedefensa en general.Estos cuadernos son elaborados por investigadores del CIEE de laANEPE, pero sus páginas se encuentran abiertas a todos quienesquieran contribuir al pensamiento y debate de estos temas.

CUADERNO DE TRABAJO DEL CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS esuna publicación electrónica del Centro de Investigaciones y Estudios Estratégicos de la Academia Nacionalde Estudios Políticos y Estratégicos y está registrada bajo el ISSN 0719-4110 Cuad. Trab., - Cent. Estud.Estratég.Dirección postal: Avda. Eliodoro Yáñez 2760, Providencia, Santiago, Chile.Sitio Web www.anepe.cl. Teléfonos (+56 2) 2598 1000, correo electrónico [email protected] los artículos son de responsabilidad de sus autores y no reflejan necesariamente la opinión de laAcademia.Autorizada su reproducción mencionando el Cuaderno de Trabajo y el autor.

CIBERTERRORISMO, ¿REALIDAD O MITO? CIBERTERRORISMO, ¿REALIDAD O MITO? Mayo, 2018 Pía Martabit Tellechea*RESUMENLa llamada era de la “post-verdad” entrega a la academia de la seguridad internacionalespecial consideración a la teoría constructivista. Cuando este se utiliza para estudiarel fenómeno “ciberterrorismo”, revela que, debido a una falta de evidencia empírica quesustenta la realidad del fenómeno y en contraposición con un elevado uso del conceptotanto en prensa como en la academia, el ciberterrorismo es una realidad discursivaen primer medida y una posiblemente profecía auto cumplida en segundo lugar. Parteimportante de la problemática recae en las dificultades descriptivas encontradas enel concepto terrorismo que emigraron con ellas en su camino al ciberespacio. Estetrabajo busca esclarecer la problemática señalada por medio de un análisis de ladiscusión descriptiva del fenómeno terrorismo y ciberterrorismo en la academia.PALABRAS CLAVE: Seguridad Internacional, ciberterrorismo, terrorismo, post-verdad, constructivismoIntroducciónEl año 2016 el diccionario de la lengua inglesa, dando marcha atrás a 43 años de construcciónOxford Dictionary, declaraba que la palabra del de un regionalismo europeo. En segundoaño era “post-truth”, en español “post-verdad”, lugar, al otro lado del Atlántico, el candidato agenerando gran interés mediático1. La prensa la Presidencia de los Estados Unidos, Donaldinternacional buscaba dar sentido a la decisión Trump, había ganado la carrera electoral conde la academia lingüística, y la respuesta estaba elevada crítica desde la oposición y los medios aen los cambios políticos que sufría el mundo la veracidad de sus datos alternativos, mientrasanglo parlante. que él reclamaba lo mismo a ellos apelando a una conspiración de “fake-news”, falsas noticias, enEl contexto internacional del décimo sexto año su contra, situación que aún persiste y escala2.del nuevo milenio era de profunda relevancia; enprimer lugar, los resultados del referéndum en Más allá de dos eventos electorales particulares,el Reino Unido daban por victorioso al “Brexit”, el concepto en los dos últimos años ha construidola decisión de salir de la Comunidad Europea y lo que algunos predicen como “la era de la post-* Investigadora independiente en materias de ciberseguridad. Cientista político de la Universidad del Desarrollo ymagíster en Periodismo Mención Prensa Escrita de la Pontificia Universidad Católica de Chile. [email protected] AMÓN, Rubén. ‘Posverdad’, palabra del año [En línea]. El País, Internacional, 17 noviembre, 2016 [Fecha de consulta:2 de abril 2018]. Disponible en: <https://elpais.com/internacional/2016/11/16/actualidad/1479316268_308549.html>.2 Ibíd. www.anepe.cl 1

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018verdad”, donde el valor de los hechos tienen El terrorismo, por su parte, también presentamenor peso a la hora de la toma de decisiones desafíos conceptuales importantes en los— individuales o colectivos — que las ideas. Al dominios no virtuales y así como dicho fenómenoobservar y comprender este fenómeno social emigra a la esfera digital, lo hace también estasespecífico, podemos encontrar que no sería más consideraciones y desafíos semánticos.que una reafirmación a la teoría constructivista En este marco, este trabajo tiene la finalidaden las relaciones políticas nacionales e de analizar cómo la visión constructivista,internacionales. Podríamos entender, entonces, en el contexto de la “post-verdad”, puedeque la teoría liberal y la realista han quedado dar luces a la disputa teórica que los acadé-cortas para explicar algunos fenómenos como micos han tenido sobrelos ocurridos el 2016. “Esto ha llevado a numerosos un concepto en particular:Paralelamente a lo señalado, académicos a estudiar el el ciberterrorismo. Elel ciberterrorismo es un fenómeno, ya sea por sí solo, objetivo general de esteconcepto que, al igual que la o como un conglomerado cuaderno de trabajo nopost-verdad, ha sido titular de es entregar una definiciónlos medios de comunicación de elementos propios de del ciberterrorismo, nien las primeras décadas del los estudios de seguridad, de terrorismo. Lo quenuevo milenio. Resulta quizás pero con la agregación del se pretende determinarun planteamiento intuitivo la prefijo ciber: ciberataque, es en qué grado esteaparición de esta amenaza ya ciberguerra, ciberamenaza, concepto se sustenta enque dado el gran desarrollo una realidad discursiva, ciberseguridad,de conectividad “web” se ha ciberinteligencia, tomando en consideracióngenerado grandes cambios ciberespionaje, etc. ” para ello las limitacionessociales a nivel global como cuantitativas y descriptivasparte de esta hiperconectividad del fenómeno, mediantede la globalización. Y el terrorismo no se ha la revisión del “estado del arte” de los avancesquedado atrás y podría ser que dicha amenaza académicos. En síntesis, la idea es alumbrarhaya emigrado a Internet como lo ha hecho un posibles caminos de investigación por medio desin fin de acciones y otras actividades humanas. la aplicación constructivista al análisis de uno deEsto ha llevado a numerosos académicos a los fenómenos de la seguridad del ciberespacioestudiar el fenómeno, ya sea por sí solo, o como más elusivo.un conglomerado de elementos propios de los Teoría constructivista y post verdadestudios de seguridad, pero con la agregación El diccionario de Oxford define el conceptodel prefijo ciber: ciberataque, ciberguerra, “post-verdad” como cualidad que “denotaciberamenaza, ciberseguridad, ciberinteligencia, circunstancias en que en los hechos objetivosciberespionaje, etc. Y los resultados no han influyen menos en la formación de la opiniónsido concluyentes en el área descriptiva del pública que los que apelan a la emoción y lafenómeno. www.anepe.cl2

CIBERTERRORISMO, ¿REALIDAD O MITO?creencia personal”3. Como se ha señalado este fenómeno, entendido más bien como laanteriormente, según la institución, el uso del construcción de mitos, a una característica másconcepto aumentó en un 2.000% entre el 2015 y bien antropológica y relativamente atemporal:el 20164. Es importante señalar que el conceptono fue inventado en ese contexto histórico, lo “Un gran número de extraños pueden cooperarnovedoso recae en el notorio aumento5. con éxito si creen en mitos comunes. Cualquier cooperación humana a gran escala (ya sea unPosteriormente a este evento, Rhys Crilley Estado moderno, una iglesia medieval, una ciudadrevisó tres libros6 publicados durante el año antigua o una tribu arcaica), está establecida sobresiguiente, 2017, que trataron este fenómeno mitos comunes que solo existen en la imaginacióncomunicacional específicamente en política; colectiva de la gente (…). Los tipos de cosas queentre estos autores encuentra Crilley que la la gente crea a través de esta red de narracionesdefinición de post verdad es “la victoria de la son conocidos en los círculos académicos comoemoción por sobre la razón, una era donde los ‘ficciones’, ‘constructos sociales’, o ‘realidadeshechos de la materia no son tan importantes imaginadas’. (…) A diferencia de la mentira, unapara políticos y el público como los sentimientos realidad imaginada es algo en el que todos creenatrás”7. y, mientras esta creencia comunal persista, la realidad imaginada ejerce una gran fuerza en elSe identifica que en los análisis de los autoresreside un problema en definir “post-verdad” mundo”10.como algo novedoso y contemporáneo, ya queconsideran que hay “victoria” y, por ende, un El aporte de Harari es revisar aquelloscambio repentino8, y también una contraposición. conceptos que son propios del hombre mo-Crilley indica que “las personas siempre han derno, por ejemplo la valoración internacionaltomado decisiones y votado con sus corazones del dinero como medio de cambio o los derechosmás que con sus cabezas”, y que la novedad humanos, como construcciones sociales querecae en que tiene un nuevo reconocimiento permiten niveles globales de cooperación. Notanto en el estudio como en el discurso público9. son elementos que existan en el mundo natural, sino que son ficciones humanas, pero no por esoDesde un punto de vista histórico y apoyando la menos relevante, y sin poder sobre los actoresposición de Crilley, Yuval Noah Harari atribuye sociales y políticos11. Harari en este extracto no hace referencia a la post-verdad ni menos a los tiempos contemporáneos, sino que a las3 OXFORD DICTIONARIES. Post-truth - definition of post-truth in English [En línea]. [Fecha de consulta: 2 de abril 2018]Disponible en: <https://en.oxforddictionaries.com/definition/post-truth>.4 OXFORD DICTIONARIES. Oxford Dictionaries Word of the Year 2016 is… Post-truth. [En línea]. [Fecha de consulta: 2de abril 2018] Disponible en: <https://www.oxforddictionaries.com/press/news/2016/12/11/WOTY-16>.5 Ibíd.6 D’ANCONA, M. Post-truth: the new war on truth and how to fight back. Random House, 2017; BALL, J. Post-truth: howbullshit conquered the world. Biteback Publishing, 2017; DAVID, E. Post-truth: why we have reached peak bullshit andwhat we can do about it. Little, Brown Book Group, 2017. En: CRILLEY, Rhys. Book review essay International relationsin the age of ‘post-truth’ politics. Oxford University Press, International Affairs, Vol. 94 (2):417-425, 2018[Fecha deconsulta: 2 de abril 2018] Disponible en:<https://academic.oup.com/ia/article/94/2/417/4925116>.7 Ibíd. p.418.8 Ibíd. p.419.9 Ibíd.10 HARARI, Yuval Noah. De animales a dioses, breve historia de la humanidad. Santiago, Debate, Pengiun Ran-domHouse Grupo Editorial, 2014. pp. 33–55.11 Ibíd.www.anepe.cl 3

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018primeras organizaciones sociales y su base en cooperación: no surge para resolver problemasla cooperación. abstractos o lógicos, ni analizar datos, sino que para resolver problemas que surgen en laVolviendo a la actualidad, Crilley incorpora los vida en grupos colaborativos15, es decir, en latrabajos de Emma Hutchison y Renee Jeffery sociedad.cgdeuulysalusppCdaarioaenaennennódserbraánrtavomaeoaaclrelaeaizlenndaosforslmeaóccuoeamiospllnienrldosasabaeerr,saaoacitaasicsmmeñoirqpdocitanóodaoevurieensodeanoicirecmec2nearppidoldsóte0ladqloioeati,ainele1cloecucrla,riran6oymieataeod,eerlytaaoníleuloslaadoaclgmenri,ersodnlíacselaoaaíasnaeoi,nanzgrpesdcndaa,óqnrphgtev.tezdornuoroauesuoóraaceersbrnarynaep,poastrdren-soottídizlvaoneaaaayodsr.ee1sio2scr.fdtsipiaóilanEaciocnndt“scaeri,dNnmirspeedonelcaoaoxpoeosnoetsoiccsdunmsoseriisrtierotascd,aotmaarorennclquehlnmiacs,eóuyseuisoanoeesne,lmybeinonmrsapoeendIddSKaoelrlleeepqlalouenlomouspílsuslebmttaneseiious,eoercntavoranrpsandonotsasn:ceidlaeslqonWcaltrgyoan”ouontrorhtenmeeleryPao,gnesihcrWayvsoaiidilmddoieepaatiloeedcpspllreNoooóioeulxpasnFmcssepmleerotoeeuvoplrdcpnsiropneacsltneierteoralraruocoabneq,lclfeonTdog,mbuadjuiemxsinhryanceoeleemp,ooihjcinnosrellcsppci,ipookooce,lnoeoealssanoctgA“msr.oiTreoannnelstooesnhopoieeEuapdtisns,esaidtcfsvuoea,epieronctoqtctmle”oorKioeh,ouoeoocdrloanseitnótiesspzeramrscontgo:asooáoelewSiu,isbc1rszcdm6eonltteao.peoeopesnammcs,adnqvdatnfdiorrigeduóooárattaileenaeeeenossysr,Antes de recaer en la revisión de la teoría “A medida que las personas inventaron nuevasconstructivista, es necesario señalar que en herramientas para nuevas formas de vida,psicología y estudios del comportamiento, la simultáneamente crearon nuevos ámbitos de igno-importancia de las emociones como gene- rancia; si todos hubiesen insistido, digamos, enradoras de irracionalidad o validación de dominar los principios de la metalurgia antes defalsedades no es una novedad ni una tendencia recoger un cuchillo, la Edad de Bronce no habríadel nuevo milenio. La periodista ElizabethKolbert en su artículo para la revista The New sido alcanzada en el tiempo que se hizo”17 .Yorker convoca diferentes casos y perspectivasque respaldan que el hombre no es siempre y Si esto lo aplicamos a la digitalización de la vida,a todo momento un ser racional13. Aquí, cita el nos encontramos con el mismo pro-blema. Pocosargumento de Hugo Mercier y Dan Sperber14 pueden describir cómo funciona un computador,mencionan, que la razón es una característica pero es necesario saber operarlo para participarevolutiva, como el bipedalismo, que favorece la exitosamente de la sociedad global. Este vacío de información es el que, posteriormente, genera12 HUTCHISON, E. Affective communities in world politics. Cambridge, Cambridge University Press, 2016; JEF-FERY,Renée. Reason and emotion in international ethics. Cambridge, Cambridge University Press, 2014. En: CRYLLEY, Rhys.Loc. Cit.13 KOLBERT, Elizabeth. Why facts don’t change our minds [En línea]. The New Yorker, 2017, (27)p. 47. [Fecha deconsulta: 2 de abril 2018] Disponible en:<https://www.newyorker.com/magazine/2017/02/27/why-facts-dont-change-our-minds>.14 MERCIER, Hugo; SPERBER, Dan. The enigma of reason. Harvard University Press, 2017. En: KOLBERT, E.15 KOLBERT, Loc. Cit.16 Ibíd.17 Ibíd. www.anepe.cl4

CIBERTERRORISMO, ¿REALIDAD O MITO?ansiedad frente a la amenaza del ciberterrorismo. un mapa estaban más inclinados a apoyar unaEs por esto también que, en esa ansiedad intervención militar20. Cuando a nivel agregado,propia de la ignorancia, apelamos a expertos y indican los académicos y estos estudiosagentes de las relaciones internacionales para específicamente, dos personas que no tienenhacer sentido a aquello que no comprendemos. alto conocimiento del tema, tienden a reafirmarInternet y las tecnologías de la información y aumentar el nivel de certeza que tienen conmasiva anteriores, como la televisión, por respecto a su opinión21.su parte, incorporan la Podemos entonces señalarrelación con extraños en los “Internet y las tecnologías que aquel fenómeno quecuales tenemos que confiar de la información masiva entendemos por post-para validar la información verdad es una realización,disponible. Esta información anteriores, como la televisión, una revelación que antes secircula a escala global, a una por su parte, incorporan la encontraba relativamentevelocidad inmediata, y en relación con extraños en los oculta para el públicograndes cantidades. Esto ha cuales tenemos que confiar masivo; la importancia quecontribuido entonces a que un para validar la información poseen las ideas y creenciaindividuo se enfrente a mucha disponible. Esta información de los individuos frente a loinformación contradictoria circula a escala global, a una que se cree una realidadentre sí que tiene el sello objetiva racional. Esde veracidad de supuestos velocidad inmediata, y en entonces en este contextoexpertos. ¿Cómo entonces grandes cantidades. ” que la teoría constructivistael individuo decide qué alumbra más espaciosinformación validar y cuál no? Simplemente que la teoría realista y liberal en escenariosel individuo va a validar la información que internacionales complejos como aquellosrespalda la que ya cree18. característicos de la globalización.Pero los autores indican que los vacíos de Es importante aclarar que el constructivismoconocimiento generados por la especialización, social es un enfoque que ha emergido contienen efectos distintos en relación al uso de la notable influencia a partir de 198022, y que setecnología que en la construcción de opiniones inspira a partir de teorías sociológicas23. Christinepolíticas. “Es diferente tirar la cadena de un Agius explora las implicancias en los estudios deinodoro sin saber cómo opera, y otra es estar seguridad en “Contemporary Security Studies”,a favor o en contra de un control migratorio sin en donde señala tres posiciones ontológicassaber de lo que estamos hablando”19. Sloman básicas:y Fernbach lo aplican a las percepcionesde norteamericanos frente a la crisis ruso- “Primero, estructuras normativas o de ideas sonucraniana en Crimea, en donde individuos que importantes y significan tanto, sino más, como lasignoraban la posición geográfica de Ucrania en estructuras materiales. Esto significa que las ideas18 Ibíd.19 Ibíd.20 Ibíd.21 Ibíd.22 AGIUS, Christine. Social Constructivism. En: COLLINS, Allan. Contemporary Security Studies. Oxford Uni-versityPress, 2010, pp. 49 -51.23 Ibíd. www.anepe.cl 5

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018 son escenario central y son privilegiadas. (…) El ni implica necesariamente falta de razón del segundo reclamo ontológico del constructivismo hombre. Su objetivo es la necesidad social del es que las identidades importan. Las identidades hombre de cooperar y por ende sobrevivir28. nos dan intereses y esos intereses nos dicen algo En segundo lugar, podríamos considerar sobre cómo los actores actúan / se comportan y que aquella supuesta victoria de la emoción los objetivos que persiguen. (…) En tercer lugar, por sobre la razón no es más que el fin de los agentes y las estructuras se constituyen un período donde, producto de la revolución mutuamente. Esta atención a cómo los actores dan científica e industrial impulsada por los valores forma al mundo y cómo el mundo da forma a los racionales de la Ilustración, predominó la idea actores significa que las relaciones humanas son de que el hombre es un ser racional. En tercer intrínsecamente sociales y creamos el mundo en el lugar, entonces, nos encontramos en un mundo que vivimos y también nos influye”24. donde independientemente de si una idea no se fundamenta en una realidad, no significa que noMariano Turzi explica que el aporte del tenga la capacidad de cambiar, influir o provocarconstructivismo en relaciones internacionales es comportamientos sociales e individualesentender los comportamientos como resultado específicos. En cuarto lugar, es necesariode interacciones intersubjetivas incluidas por identificar cuándo un fenómeno es una realidadlas características culturales, las identidades y por sí sola y cuándo es una realidad construida,las estructuras internacionales de significados sobre todo en estudios de Seguridad, ya que lascompartidos25. De manera simplificada, “importa implicancias de construir amenazas a partir demenos lo que en efecto sucede que qué creen una falta de evidencia empírica podrían generarlos actores que ocurre”26. Turzi sintetiza que mayores problemas.la principal proposición teórica con respecto alpoder es que “ni los intereses individuales ni Para sintetizar y conjugar, la post verdad esestatales o los de la comunidad internacional el fenómeno que asegura una dicotomía entreestán predeterminados o son fijos” por lo que razón-realidad y emoción-ideas, en donde“el poder es conceptualizado en términos empieza a perder el primero, que tendría hastadiscursivos: el poder de las ideas, la cultura y el hace poco una aparente victoria. En cambio, ellenguaje27. constructivismo es aquel enfoque que apunta a que razón-realidad y emoción-ideas tienenPost-verdad y constructivismo en seguridad una relación estrecha de causa-consecuenciainternacional que opera bidireccionalmente, constituyendo entonces los paradigmas sociales.Los estudios presentados revelan varias cosas.En primer lugar, el poder de las ideas y lasemociones no es una característica negativa24 Ibíd.25 TURZI, Mariano. Contructivismo. En su: Todo lo que necesites saber sobre el (des)orden mundial. Buenos Aires,Paidós, 2017. pp. 40- 43.26 Ibíd.27 Ibíd.28 HARARI, Y. Noha. Loc. Cit. Nota del Autor: El historiador explica que esta razón selectiva en función de la cooperaciónes un mecanismo evolutivo que permite hacer saltos evolutivos rápidos. La evolución genética para adaptarse al entornoes signficativamente más lenta (de cambios en miles de generaciones a cambios en una generación) que generarcambios culturales para adaptarse a las condiciones del ecosistema. www.anepe.cl6

CIBERTERRORISMO, ¿REALIDAD O MITO?Volviendo a la post verdad, y catorce años cualquier situación bélica32. Pero más allá de laantes a los eventos señaladas del 2016, Ralph construcción de razones para movilizar tropasKeyes publicó “The Post-Truth Era: Dishonesty y no tener rechazo ciudadano y de la opiniónand Deception in Contemporary Life”, en pública, es importante entender narrativasdonde señala que “la palabra narrativa alguna que se generan específicamente dentro delvez fue utilizada principalmente por escritores fenómeno ‘terrorismo’.de ficción y guionistas”, pero que hoy, porejemplo, podemos afirmar que el conflicto de Una narrativa que puede competir con laMedio Oriente es una disputa entre narrativas identificación de “amigo-enemigo” en el terro-competitivas, como también la “guerra contra el rismo es la de “causa-consecuencia” que seterrorismo”29. Keyes elabora la narrativa dentro ejemplifica en el trabajo de Jeremy Keenan33.de la declaración del ex presidente de los Aquí el autor busca explicar por qué existenEstados Unidos, George W. Bush, de declarar la errores de la política exterior británica a laguerra contra el terrorismo, posterior al ataque hora de tratar con el terrorismo internacional.del 11 de septiembre de 2001 contra las torres Estos errores serían consecuencia de unagemelas (9/11 como abreviación futura), de la construcción de culturas políticas de caráctersiguiente manera: post-verdaderas34. Lo que el autor saca a la luz es una defensa de la narrativa alternativa, “George W. Bush entendió esto perfectamente. materializada en la voz de Jeremy Corbyn, líder del partido laborista británico, a la imperante Se dio cuenta que las guerras necesitan temas, narrativa de amigo-enemigo en la guerra contra el terrorismo. como la Operación Libertad Iraquí. Ellos necesitan Esta versión contrapuesta se sustenta en la historias narrativas fuertes. Una valiente ‘coalición visión de que la entrada del Reino Unido al frente de los norteamericanos en esta guerra, de los dispuestos’ que liberó a un pueblo oprimido incentivó a grupos terroristas a considerar el territorio británico como territorio enemigo. Es del yugo de su malvado dictador que ha acumulado decir, la entrada del país europeo en defensa de Estados Unidos provocó los ataques terroristas horribles armas de destrucción masiva que está a posteriores. Theresa May, la Primer Ministro, respondió con un tono acusador que Corbyn punto de desatar” .Lo que desarrolla Keyes es el uso de narrativasdentro de un proceso de mediatización31para generar apoyo a su operación. Aquí loque trata de construir es una narrativa de“amigo-enemigo” que es parte importante de29 KEYES, R. The Post-Truth Era: Dishonesty and Deception in Contemporary Life. St. Martin’s Press, 2004.[Fecha de consulta: 2 de abril 2018] Disponible en: <https://books.google.cl/books/about/The_Post_Truth_Era.html?id=f0Kvm3KObXoC&redir_esc=y> .30 Ibíd.31 AAGAARD, Peter. The Fourth Age of Political Communication Democratic decay or the rise of phronetic polit-icalcommunication? Nordicum Mediterraneum, 2016, 11(3). [Fecha de consulta: 2 de abril 2018] Disponible en: <https://rucforsk.ruc.dk/ws/files/59079995/mpdf_7_.pdf>.32 LESHAN, Lawrence L. The psychology of war: Comprehending its mystique and its madness. Skyhorse Pub-lishingInc., 1992.33 KEENAN, Jeremy H. UK Foreign Policy and Intelligence in the Post-truth Era: Radical Violent Extremism and “Blow-Back”. State Crime Journal, 2017, 6(2): pp. 190-213. [Fecha de consulta: 2 de abril 2018]. Disponible en: <http://www.jstor.org/stable/10.13169/statecrime.6.2.0190>.34 Ibíd.35 Ibíd.www.anepe.cl 7

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018estaba entregando excusas al terrorismo y que sobre las relaciones sociales (por ejemplo, elestaba sugiriendo que era “su propia culpa” el uso apropiado de la fuerza) e identidades sobreataque sufrido en Manchester el año 201735. uno mismo y otros (por ejemplo, enemigo, rival, ciudadano o amigo)”38.Lo que presenta entonces Keenan es una nuevanarrativa referente al terrorismo: la idea de que Agius revisa específicamente la guerra contra el“el amigo genera el enemigo”, expresada por terrorismo. Aquí señala que las declaraciones departe de un oponente político interno, pone en Bush post-9/11 apelaron a una idea de barbarieduda la narrativa oficial que sustenta las políticas musulmana versus civilización occidental, y queexteriores de dicho país. podría haber tomado otros caminos como caos revolucionario versus paz del status quo, primerEn una conferencia el 2017 organizada por The mundo versus tercer mundo39. Dentro de laCyberterrorism Project, el Dr Akil Awan presentó construcción de esa narrativa, hizo mención alla idea de que “entender percepciones es tan ataque de Pearl Harbor, por el peso y significadoimportante como entender la realidad porque la que este tiene en la memoria colectiva de losforma en que las personas perciben algo guiará norteamericanos40.su camino de acción en respuesta a eso”36. Lo que Agius pasa por alto al utilizar este¿Por qué tendría la guerra contra el terrorismo, ejemplo, es que ya el uso del terror como unala amenaza del terrorismo, o el concep-to de forma, herramienta o estrategia política es másterrorismo ser una materia a analizar por medio propio del mundo de las ideas y las emocionesdel constructivismo, e integrado en el fenómeno que de la razón y la realidad.de la post verdad? Desafío conceptual del terrorismoEl constructivismo, de acuerdo a Agius, hahecho aportes a los estudios de seguridad en Si usamos el prisma constructivista paraáreas tales como la definición y construcción observar el fenómeno del terrorismo, entoncesde amenazas (fundamentalismo islámico e debemos considerar la importancia delinmigración), el impacto de normas y valores en lenguaje como conducto para la transmisiónel escenario internacional (como los derechos de las ideas. En este sentido resulta necesariohumanos), y posibilidad de cambio en el aclarar conceptualmente el fenómeno y lasescenario internacional; tanto propone una consideraciones que este podría tener a nivelrevisión a la lógica anárquica de las relaciones semántico.internacionales como de los interesesatemporales de los actores37. El enfoque En el mismo manual en donde Agius expone losestablece que “los acuerdos de seguridad aportes del constructivismo, encontramos losglobal incluyen creencias sobre el mundo (por aportes de Brenda y James Lutz con respecto alejemplo, la naturaleza de la seguridad), normas terrorismo, que aseguran ha existido por milenios,36 THE CYBERTERRORISM PROJECT. Reflections, Terrorism and Social Media Conference [En línea]. 2017 [Fecha deconsulta: 2 de abril 2018] Disponible en: <http://www.cyberterrorism-project.org/archives/1632>.37 AGIUS. Loc. Cit.38 Ibíd.39 Ibíd., p.52.40 Ibíd.41 LUTZ, Brenda y LUTZ, James. Terrorism. En: COLLINS, Allan. Contemporary Security Studies. Oxford Uni-versityPress, 2010, pp. pp 338 - 358.42 HORVAT, S. First world war: was Gavrilo Princip a terrorist or a freedom fighter? [En línea]. The Guardian, 15 de abril2014 [Fecha de consulta: 2 de abril 2018] Disponible en: <https://www.theguardian.com/commentisfree/2014/apr/15/first-world-war-gavrilo-princip-terrorist-freedom-fighter-revisionism>. www.anepe.cl8

CIBERTERRORISMO, ¿REALIDAD O MITO?descartando una posible novedad histórica41. que políticos, grupos insurgentes y agencias deRecordemos que fue un ataque terrorista el que inteligencia tienen otro interés47, como también lodio inicio a la Primera Guerra Mundial42. Aquí, tendrían organismos internacionales, activistaslos autores señalan que “el terrorismo puede ser y académicos. Una definición funcional quevisto como un problema a resolver por medios los autores determinan como relativamentemilitares (guerra contra el terrorismo), por neutra, es aquella que reconoce la cualidad detécnicas policiales normales “... los autores señalan que táctica usada por muchos(terrorismo como crimen), o “el terrorismo puede ser visto tipos diferentes de grupos48.como un problema médico como un problema a resolver Lutz y Lutz presentan unacon causas y síntomas por medios militares (guerra definición propia en dondesubyacentes (terrorismo el terrorismo implica seiscomo enfermedad)”43. Los contra el terrorismo), por puntos:académicos determinanun cambio de paradigma técnicas policiales normales “(1) El terrorismo involucra el (terrorismo como crimen), o uso de violencia o amenazasimperante entre las visionesseñaladas después del 9/11: como un problema médico de violencia (2) por parte de unantes del ataque la forma de con causas y síntomas grupo organizado (3) para lograrlidiar con este tipo de actos objetivos políticos. La violencia (4) subyacentes (terrorismo como está dirigida contra una audienciaera principalmente desde enfermedad)” objetivo49 que se extiende másla perspectiva criminal, y allá de las víctimas inmediatas, que a menudo son civilesposteriormente, con la de guerra44. Un ejemplo inocentes. Además (5), aunque un gobierno puededel uso de la perspectiva criminal es el caso de ser el perpetrador de la violencia o el objetivo,Unabomber45. se considera un acto de terrorismo sólo si uno oMás profundamente en el área semántica, tanto ambos actores no son un gobierno. Finalmente, (6)Brenda y James Lutz, como Manuel R. Torres el terrorismo es un arma de los débiles”50.y Javier Jordán, reconocen la multiplicidad de Incorporan también la condición de unadefiniciones del término “terrorismo”46. Lutz organización necesaria dentro de un grupoy Lutz explican que esto sucede porque los para poder lograr estos objetivos políticos51. Esto excluiría entonces a lobos solitarios queactores podrían tener diferentes necesidades organizan el ataque de manera relativamentey agendas: tribunales, abogados y policías individual, pero los autores señalan que ennecesitan especificidad y delimitación, mientras43 LUTZ y LUTZ. Loc. Cit.44 Ibíd.45 DE LLANO, P. Unabomber, el encierro eterno del terrorista ermitaño [En línea]. El País Blog. [Fecha de consul-ta:2 de abril 2018] Disponible en: <https://politica.elpais.com/politica/2018/03/30/sepa_usted/1522368732_878477.html>.Nota del autor: Muchas consideraciones pueden ser incorporadas en el uso de este ejemplo, especialmente por lanacionalidad o precedencia del perpetrador.46 LUTZ y LUTZ, Loc. Cit.; TORRES, M.R. y JORDÁN, J. Terrorismo. En: JORDÁN, J. Manual de Estudios Estratégicosy Seguridad Internacional. Plaza y Valdés S.L. Madrid, 201347 LUTZ y LUTZ, Loc. Cit.48 Ibíd.49 Nota del Autor: El concepto es “target audience” que es una audiencia como blanco u objetivo.50 LUTZ y LUTZ. Op. cit.51 Ibíd.52 Ibíd. www.anepe.cl 9

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018esos casos los objetivos políticos tendrían que y las consecuencias materiales, cambiando elparticipar necesariamente de movimientos más foco a una dimensión comunicativa, que haceamplios52. que se diferencie de otras formas de criminalidad porque los grupos terroristas asumen la autoríaLa incorporación de esta condición es de las acciones, buscando la atención social56.innecesaria en tanto difícilmente un objetivo Es decir, requiere de un exceso de coberturapolítico podría ser suficientemente individual mediática posterior (o durante) a la violencia.como para que una persona cometa un acto Es fundamental este aporte de Reinares, sobreterrorista. Tiene que haber una insatisfacción todo en los tiempos pre-9/11. Si observamossocial legitimada53, es decir una motivación etimológicamente el concepto, el terror a escalaamplia y experimentada socialmente, para que social tendría que ser ampliamente difundido, loun individuo arriesgue lo que implica ejecutar suficientemente público y altamente improbable,aquel nivel de violencia sin que se le considere para que causara la necesaria cantidad deun ataque exclusivamente por una probable temor individual como para llevarla al nivel deldificultad psicológica o psiquiátrica54. Entonces, terror colectivo y social.si es político debe ser necesariamente noindividual, y por ende ya es parte de un Por otro lado, Lutz y Lutz avalan la causa del“movimiento amplio”. Ese movimiento amplio terrorismo como inexistente ya que es unaes necesario por tanto otorga legitimidad de la técnica que está disponible para diferentesviolencia a al menos un grupo considerable de tipos de grupos, persiguiendo diferentes tiposla sociedad. de objetivos57 los que, sin embargo, sí deben ser políticos. También reconocen la necesidadOtros aportes semánticos incluyen la definición de una insatisfacción social mínima para el usoalternativa de Fernando Reinares acu-ñada en de esta táctica: “las personas en una sociedad1998: se vuelven tan descontentas o frustradas con su incapacidad para lograr lo que ven como cambios “[El terrorismo es] un conjunto de acciones violentas necesarios, que recurren a la violencia”58 de este que generan, en un determinado agregado de carácter. La elevación de esta causa por sobre población, efectos psíquicos desproporcionados los demás parámetros del terrorismo es la que respecto a sus consecuencias materiales y que avala el entendimiento del concepto como una tienen como fin condicionar las actitudes de dicho enfermedad, ya que sería una consecuencia de colectivo social y orientar sus comportamientos en otro fenómeno, como por ejemplo un contexto social y político particular precario. una determinada dirección55”. La perspectiva de guerra, aquella más utilizadaUna de las especificidades del concepto en el mundo occidental post-9/11, tiene unapropuesto por Reinares es de la inclusión de unadesproporcionalidad entre los efectos psíquicos53 OBERSCHALL, A. Explaining Terrorism: The Contribution of Collective Action Theory. Sociology Theory, 2014 22(1):pp. 26-37. En: TORRES y JORDÁN. Loc. Cit.54 Nota del Autor: Es utilizado en casos de ataques y violencia donde se cuestiona la naturaleza terrorista la exis-tenciadel motivo de la salud mental del individuo, negando así el motivo político. La negación de la legitimidad de la demandatambién es utilizada.55 REINARES, Fernando. Terrorismo y Antiterrorismo, Barcelona, Paidós, 1998. En: TORRES y JORDÁN. Loc. Cit56 Ibíd.57 LUTZ y LUTZ. Loc. Cit.58 Ibíd.59 Ibíd. www.anepe.cl10

CIBERTERRORISMO, ¿REALIDAD O MITO?problemática en tanto que en una situación también presenta una desconsideración por elde guerra, la gran mayoría de los países ecoterrorismo y acciones violentas de extremademocráticos incorpora restricciones temporales derecha, además de proyectar dudas sobrea derechos civiles individuales59. Aquí entraría lo que significa izquierda y derecha en estela importancia de la construcción de narrativas aspecto.pdpsueiaaledenibonesresasvoepísrooavtrecectmetlodrlaciaenclacceeíadrovifau,rdimnettacnramiaoesearvlonos,rtemmecedadddnrroepeeálsirciddonobatlueeeialtreclofreggriseorcseptuítaliitacaqeeniidmdhnrunlnaoyaeeodeetrasmebéssi.vmepg.qapcaidaiiunoEemvuEsueednsaysdaenoreet/tlaaanneootssrrodenarmcne“enosnn.ods.esoo.,tceeilteaevuolelselnsatnlnseaaseceaeadbraeriiaaglrrocreonmíotpuínaosrdarerngeotiiqnausdmdnsatutmeeono)naeeapilorsz,poocaemmaTcrlacíeoaapqtiriolrmieuóvarcádítonenbccaeeptitntéresr(erporinraconrroenlsoíoordrrsdeenio.qeetls.ii.sjgquacmqei”uroeauíosaeeoessdtedspfpuylvaaenieeenaronoíarrlalaóapelvpaidmednnmaooctictlegerdieuadiavamnrlnsteacdaíeouaciagcoleguiliómiqrórotnqa,ietnumnroouannieszsenditiddaoenonpeeaclnasoaeonid.ctócglafiaíedrndeitAqectiseeicutmdneaaosaedetsshdsaapsem.aed.ascodáNrddduetseeseoeenirr,,llla protección de dichos Ignacio Ibáñez identifica,valores. por su parte, cuatro “jinetes” del terrorismoUna diferencia entre ambos textos (Lutz y internacional62. En este trabajo el autorLutz, y Torres y Jordán) es que en el primero diagnostica cuatros amenazas, o jinetes,el terrorismo tendría que provenir de una que contribuyen a la aparición de fenómenosorganización (con motivaciones) política pero terroristas: el ciberespacio y tecnologías deque no sea estatal, mientras que en el segundo la comunicación (TIC), como el jinete de lase propone que solo sería una característica del victoria; las zonas de conflicto y guerra, comoterrorismo moderno ya que, en su primer uso en el jinete de la guerra; la necesidad de productosel año 1794, se refería al régimen jacobino de o servicios básicos, como el jinete del hambre;la Francia post-revolucionaria60. Posteriormente y la posesión de armas de destrucción masiva,a ese momento, Torres y Jordán presentan la como el jinete de la muerte63. Estos sonclasificación sintetizada de la evolución histórica espacios, particularmente los 3 últimos, quedel terrorismo de David Rapoport en cuatro generan naturalmente frustraciones políticas. Laolas diferentes en la historia del fenómeno: amenaza de la seguridad de la paz, individualanarquista, anticolonialista, de extrema y global, encapsulado en el jinete de la guerra,izquierda y radical religioso o yihadista61. Esto hambre y muerte son frustraciones sociales60 GUELKE, Adrian. The age of terrorism and the international political system. 1995 Nueva York, Tauris. En: TORRESy JORDÁN, Loc. Cit.61 RAPAPORT, D. The Four waves of Rebel Terror and September 11. Anthropoetics, 2002 8(1): pp.119-142. En: TORRESy JORDAN. Loc. Cit.62 IBÁÑEZ Ferrándiz, I. Los cuatro jinetes del terrorismo internacional. FAES, Cuadernos de Pensamiento Político, 2014,(42): pp.67-83 [Fecha de consulta: 2 de abril 2018] Disponible en: <http://www.jstor.org/stable/24367938>.63 Ibid. www.anepe.cl 11

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018suficientes para construir legitimidad política con terrorismo, y no menos su formulación originalsuficiente respaldo para llevar a cabo estrategias para describir la violencia ‘desde arriba’ en lugarilegítimas de violencia, es decir, terroristas. En el de ‘abajo’ o más allá del Estado67. En cuarto lugarcaso del primer jinete de Ibáñez y el que ataña está el desafío de capturar la diversidad de tipos departicularmente a este trabajo, retomaremos terrorismo bajo una sola etiqueta general. Y, quinto,más adelante. es la propensión del término a ‘viajar’ de tal manera que se extiende fácilmente para incorporar nuevosLee Jarvis y Stuart Macdonald, “Podemos concluir comportamientos y prefijos, como, porpor otro lado, investigadores que el fenómeno ejemplo, en el caso del ‘narcoterrorismo’,en materias de ciberterrorismo, terrorismopresentan la siguiente reflexión es altamente ‘eco-terrorismo’ y ‘ciberterrorismo’68 “69.al considerar otros trabajos sobreterrorismo: heterogéneo, como Como centenares de otros expuesto por Jordán autores, podríamos buscar “Llegar a una definición e Ibáñez y Lutz y Lutz, puntos comunes y acuñar una satisfactoria de terrorismo ha con algunos puntos nueva descripción tentativa del demostrado ser un desafío comunes, como el uso fenómeno, pero no es el objetivo notorio y duradero para los de este análisis. Por el contrario, académicos, los formuladores de de la violencia...” esto demuestra que la insistencia políticas públicas y otras partes de definir el concepto se encuentra con opiniones convergentes enpotencialmente interesadas. algunas partes y divergentes en otras, exclusión de particularidades e inclusiónExisten múltiples razones para de otras. Podemos concluir que el fenómeno terrorismo es altamente heterogéneo, comoesta dificultad64. Entre otras, estas incluyen, en expuesto por Jordán e Ibáñez y Lutz y Lutz, conprimer lugar, las connotaciones peyorativas deltérmino y las dificultades que esto crea para losintentos de aplicarlo objetivamente65. Terrorismoes una palabra, como señala Richard English, que algunos puntos comunes, como el uso de la‘casi siempre se utiliza para expresar algo de la violencia, pero que al agregar consideracionesrepugnancia de uno ante los actos que uno describeo las personas involucradas en ellos’66. Una segunda para excluir casos que no se han registrado en larazón se refiere a los intereses políticos arraigados prensa ni en libros de historia como terrorismo,y la tentación de definir o utilizar el lenguaje del excluimos también algunos que sí.terrorismo de manera flexible o engañosa para Esta situación de imprecisión y falta de acuerdocondenar (o negarse a condenar) la violencia de académico se sostiene en el tiempo por losotros. (...) Un tercer tema se relaciona con las puntos expuestos por Jarvis y MacDonald.transformacio-nes históricas en el significado del64 WEINBERG, L., PEDAHZUR, A. y HIRSCH-HOE, F. The Challenges of Conceptualizing Terrorism, Terrorism &Political Violence 16(4): 777-794; SCHMID, A. O. The Definition of Terrorism, Routledge Handbook of Terrorism Research.London: Routledge, pp. 39-98, p. 43-44. En: JARVIS, L. y MACDONALD, S. Locating Cyberterrorism How TerrorismResearchers Use and View the Cyber Lexicon. Terrorism Research Institute, Perspectives on Terrorism, 2014, 8(2):pp.52-65. [Fecha de consulta: 2 de abril 2018] Disponible en: <www.jstor.org/stable/26297136>.65 HOFFMAN, B. Inside Terrorism (Revised and Expanded Edition). New York, Columbia University Press, 2006, p.23.En: JARVIS y MACDONALD, Loc. Cit.66 ENGLISH, R. Terrorism: How to Respond. Oxford, Oxford University Press, 2009, p.18. En: JARVIS y MAC-DONALD,Loc. Cit.67 JACKSON, R., JARVIS, L., GUNNING, J. y BREEN-SMYTH, M. Terrorism: A Critical Introduction. Basing-stoke,Palgrave, 2011, pp. 104-105. En: JARVIS y MACDONALD, Loc. Cit68 WEINBERG, L., PEDAHZUR, A., y HIRSCH-HOE, F. Op. cit. p. 779. En: JARVIS y MACDONALD, Loc. Cit.69 JARVIS y MACDONALD, Loc. Cit. www.anepe.cl12

CIBERTERRORISMO, ¿REALIDAD O MITO?Reafirman la idea de que es un con-cepto que el mundo de las ideas, provocados por unase construye de diferente manera en contextos acción material. En este mundo de las ideas,históricos, geográficos, y políticos diferentes. No la emoción de terror es fundamental y debe serhay entonces una realidad objetiva suficiente provocada en un nivel amplio en la sociedad,para determinar una realidad semántica única suficiente para que se entre en una “psicologíao acotada con respecto al terrorismo. Lo que de guerra”73. Esta psicología de guerra utiliza,tenemos entonces son narrativas específicas y entonces, la narrativa de amigo-enemigo yconglomeraciones de aspectos coincidentes en conduce a acciones violentas contra el enemigo,estas realidades discursivas. pagando el costo de libertades ynloEpiaganboarssduíjrreeprp“auptroiáltvneasiivmcontatsidipptcsveipooaeíraorrnedtolat“íeertsniiidnmscovteetotinoaeeslsrnepmlqtaneruiqseucneutyidaaediaccepiriacdofmaoierecnlccanaeoaszsspn,qaezulllraeloaosaennssse,hgouriarte”ed7n0recrst“ilooiobe¿rngneQirdcsaruoeemr éssopscaaleuuocmsccaiaenoaibgdgd?oereoand”tieceahlslagsuabsldecpecehoresgceromriínteocteauiacnmknlnmhiemdaiosscee.esoandnccdteEdtiaiaeaóelsmlednfeleasoyaqnnppudtepeaoeeesorrbrararrlroauelprdectmsioieglpóiedzíeontadeinnmmdirqtodoaoualselnnee.ncepvdesroaaeaesrrlel ingreso o el mantenimiento de determinados Parte importante del terrorismo ocurre entoncesasuntos en la agenda mediática y política”72, en el mundo de las ideas y las emociones, porpero no de lograr el objetivo en sí mismo. De apelar al terror, y esa idea-emoción debe de seresta manera, sería una decisión suficientemente suficientemente distorsio-nadora de la realidadirracional para no ser tomada en condiciones de medible y cuantificable para impactar el estadopoder simétricas, siendo una estrategia de los de seguridad aparente.desesperados o de los débiles como recalcan Ciberterrorismo, ¿realidad o mito?Lutz y Lutz en el punto seis de su definición; entanto que grupos que pueden ganar elecciones ¿Qué sucede entonces cuando el terrorismoo avanzar sus objetivos en una estructura emigra al ciberespacio? Antes de enfocar lasocial legitimada no recurren al terrorismo72. Es vista exclusivamente en el ciberterrorismo, esuna decisión irracional, en cuanto los costos importante separar aquellas amenazas a lamateriales son más altos que las posibilidades seguridad que se encuentran en el ciberespaciode victoria, y por ende permite ser observada, y determinar, con ello, cuál es el espacio deldesde el constructivismo, como un fenómeno de ciberterrorismo. A nivel de infraestructura,las ideas sociales que afectan la realidad o el la forma más simplificada de explicar elmundo medible y cuantificable. ciberespacio o internet es la propuesta por laEn síntesis el terrorismo actual es un fenómeno Real Academia Española, que la define comoque ocurre más allá de un acto tipo de violencia una “red informática mundial, descentralizada,civil y criminal. Es un fenómeno que tiene formada por la conexión directa entrecualidades específicas y diferenciadas en computadoras mediante un protocolo especial70 Ibíd.71 Ibíd.72 LUTZ y LUTZ, Loc. Cit.73 LESHAN, Loc. Cit.74 REAL ACADEMIA ESPAÑOLA. Internet [En línea].[Fecha de consulta: 2 de abril 2018] Disponible en: <http://dle.rae.es/srv/fetch?id=LvskgUG>. www.anepe.cl 13

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018de comunicación”74. Sin embargo, es mucho ambas se han desarrollado más: proporcionanmás complejo que eso. puntos de vista específicos (y variables) sobre los temas de territorialidad, nacionalidad y el papelDe acuerdo a Mary McEvoy Manjikian habrían de la información dentro de la rúbrica del poderdos narrativas diferentes para describir elciberespacio, que han coexistido en una relación cibernético”79.tensa durante los últimos 30 años, y que sedefinen desde la perspectiva de su esencia, McEvoy identifica dos corrientes dentro delutilidad y relación con el poder estatal75: es la ciberliberalismo, una utópica y otra máscontraposición del ciberliberalismo versus el pragmática, pero “ambos son optimistas sobreciberrealismo76. En esta distinción se reflejan el potencial democratizador y liberador deldivergencias en sus suposiciones básicas, ciberespacio y ambos ven las preferencias delas terminologías, y puntos de vista sobre el los actores como exógenas y que evolucionandesarrollo del ciberespacio77. McEvoy asegura junto con el sistema, que ‘aprende’ a medidaque “los desarrolladores técnicos de Internet y que avanza en una dirección progresiva ysus colegas académicos cuentan una historia pacífica”80. En la narrativa realista, “los actoresneoliberal mientras que la comunidad de estatales y no estatales aportan sus preferenciasestudios militares y estratégicos cuenta una endógenas de larga data —por poder relativo,historia neorrealista”, pero que “ambas historias defensa contra sus vecinos y la expansión delreconocen el ciberespacio como un nuevo tipo territorio como interés nacional— al juego delde territorio, con desafíos únicos y ventajas para ciberespacio, reproduciendo esencialmentelos participantes”78. el dilema de seguridad en el mundo virtual. La guerra de información es un tipo diferenteEn un análisis más acotado McEvoy señala que: de batalla que exige diferentes estrategias y tácticas, pero sus objetivos y metas son los “(…) las historias difieren en tres formas específicas: mismos”81. Una narrativa realista se refleja en su comprensión del debate agente-estructura bastante en el ciberterrorismo al usar analogías en lo que se refiere al ciberespacio; en su análisis como “Línea de Maginot electrónica” y “Pearl de la probabilidad de acciones reguladoras Harbor digital”, mientras que narrativa liberal dentro del ciberespacio; y en su compren-sión es la que remarca que los grupos terroristas o de si el ciberespacio representa un territorio no insurgentes usan internet de la misma manera gobernado o simplemente no reclamado. Es que organizaciones políticas pacíficas, es decir, decir, ambas historias ven el ciberespacio como para comunicarse82. anárquico mien-tras interpretan el significado de la anarquía de manera diferente. (…) Con el tiempo,75 MCEVOY Manjikian, M. From Global Village to Virtual Battlespace: The Colonizing of the Internet and the Extension ofRealpolitik. International Studies Quarterly, 2010, 54(2): pp. 381-401. [Fecha de consulta: 2 de abril 2018] Disponible en:<http://www.jstor.org/stable/40664172> .76 Ibíd. p. 383.77 Ibíd.78 Ibíd.79 Ibíd.80 Ibíd.81 Ibíd. p. 38682 KOHLMANN, Evan F. The Real Online Terrorist Threat. Council on Foreign Relations, Foreign Affairs, 2006, 85(5): pp.115-124 [Fecha de consulta: 2 abril 2018] Disponible en: <http://www.jstor.org/stable/20032074>. www.anepe.cl14

CIBERTERRORISMO, ¿REALIDAD O MITO?Estas dos narrativas son, entonces, las visiones “Aunque raros, los ciberataques destructivosque adoptan los agentes para enten-der, estudiar originados por el Estado (en opo-sición aly actuar en el ciberespacio. Es, por consiguiente, ciberespionaje) se han convertido en un instrumentouna tendencia más propia del ciberrealismo de poder nacional. Los ejemplos incluyen Stuxnet,que el terrorismo emigre a espacios de la red el presunto ataque estadounidense-israelí contramundial de computadores. el programa nuclear iraní; la explotación china de redes en todo el mundo; rusos derribandoSe entiende, que existen “A diferencia de redes en Estonia, Georgia y Ucrania; ataques norcoreanosnarrativas desde el su predecesor — contra sistemas comerciales enobservador del fenómeno el terrorismo— el Corea del Sur y Estados Unidos, yy narrativas desde el ciberterrorismo no tiene ataques iraníes contra institucionesparticipante del fenómeno. Las una realidad medible y financieras estadounidenses y sobrevisiones liberales y realistas el sector energético saudita. Estosproporcionan perspectivasde entender el escenario de cuantificable...” ataques ofensivos van más allá de la recopilación de inteligencia,interacción. Por otro lado, las narrativas me- la instalación de malware o la filtración de datos. Sugieren que se pueden elegir armas cibernéticasdiáticas son aquellas que se construyen desde para enfrentamientos y conflictos futuros”85.la dinámica específica de la interacción amigo- En estos casos cumple el rol de perpetrador elenemigo, como las que proponen Leshan y Keyes Estado, por lo que no se ajustaría a ningunao la revisión a esta misma de Keenan83. Siendo de las definiciones de terrorismo que hemosfieles entonces a la visión constructivista, estas revisado. Es parte de la narrativa del terrorismodos clasificaciones se afectan entre sí, pero es que debe existir un uso ilegítimo de la fuerza y losnecesario también observar la realidad empírica Estados sí tienen dicha legitimidad, quedandoy la realidad discursiva del fenómeno particular estos casos para análisis en otros estudios.que es objeto de análisis en este trabajo. Dicho esto, no son los ataques perpetradosTerrorismo emigra al ciberespacio por los Estados los únicos actos relativamenteA diferencia de su predecesor —el terrorismo— ilícitos o dañinos que ocurren en el ciberespacio,el ciberterrorismo no tiene una realidad medible pero de estos es necesario delimitar, paray cuantificable: “la mayoría de los incidentes [en objetivos de este trabajo, aquellos que podríanel ciberespacio] que se han producido hasta ser interpretados como terroristas.ahora ni han sido lanzados por grupos terroristas Existen dos autores que trabajan detalladamentecontra infraestructuras críticas o a gran escala, el concepto de ciberterrorismo: Gabriel Weimannni han tenido consecuencias graves y duraderas y Lee Jarvis. Claramente existen otros, peroque se conozcan84. Dobbins recopila los ataques estos dos autores aportan en gran medida alde mayor envergadura en el siguiente extracto: análisis crítico en el nivel semántico específico del uso de terror en la “web”.83 LESHAN y KEYES y KEENAN, Loc. Cit.84 IBAÑEZ, Loc. Cit.85 DOBBINS, J., “et al”. Cibersecurity: En: Choices for America in a Turbulent World: Strategic Rethink, RAND Corporation,2015, pp. 57-88 [Fecha de consulta: 2 de abril 2018] Disponible en: <www.jstor.org/stable/10.7249/j.ctt17mvhfj.12> .86 WEIMANN, Gabriel. Terror on the Internet: The New Arena The New Challenges. International Affairs En: STANSKI,Keith …… Stanksi, Keith (Reviewer), Weimann, Gabriel. (2007) Terror on the Internet: The New Arena, The NewChallenges. International Affairs (Royal Institute of International Affairs), Vol. 83, No. 2. pp. 386 -387. www.anepe.cl 15

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018Los aportes de Gabriel Weimann Los hackers, aunque no están motivados por los mismos objetivos que inspiran a los terroristas, hanDel trabajo de Weimann es necesario rescatar demostrado que los individuos pueden obtenerel concepto “angustia cibernética” del cual acceso a información confidencial y a la operacióntrata de distanciarse86. Esta ciberangustia sería de servicios cruciales. Los terroristas, al menosaquella alarma que tendrían crea-dores de en teoría, podrían seguir el ejemplo de los piratas informáticos y luego, al ingresar en los sistemaspolíticas públicas, analistas informáticos privados y del gobierno,de defensa y tecnócratas, “...entonces, con el paralizar o al menos desactivarentre otros, con respecto al prisma realista, que el los sectores militar, financiero yriesgo del ciberterrorismo, ciberterrorismo es una de servicios de las economías avanzadas. (…) [Sin embargo],entendido como el uso de amenaza que hay que algunos temores simplemente nolas redes computacionales tomar en cuenta, y que están justificados, mientras quepara dañar o destruir fácilmente esta se puede otros son muy exagerados. Además,infraestructura crítica87. Su concretar, pero incorpora las la distinción entre el potencial y elforma de distanciarse es consideraciones liberales daño real infligido por ciberterroristasmediante la delimitación al reconocer que aún sigue se ha ignorado con demasiadade su estudio a los usos siendo una potencialidad y frecuencia, y las actividadescomunicativos que los relativamente benignas de la mayoría de los piratas informáticos se han combinado con el espectrogrupos terroristas hacen en no una realidad empírica. ” del ciberterrorismo puro”90.las redes para la difusiónde propaganda a través de El autor reconoce, ambaspáginas web, chat-rooms y correo electrónico; narrativas de acuerdo a su interpretación dees decir, el uso instrumental tradicional al los hechos y datos. Entiende, entonces, con el prisma realista, que el ciberterrorismo es unadominio virtual para generar redes de contacto, amenaza que hay que tomar en cuenta, y queinteligencia y transacciones88. Más allá de los fácilmente esta se puede concretar, pero incor-esfuerzos gubernamentales por interceder pora las consideraciones liberales al reconoceren estas comunicaciones como medida que aún sigue siendo una potencialidad y nocontraterrorista, Weimann, como otros, validala narrativa liberal que considera que dichas una realidad empírica.acciones ponen, en algunos casos, en peligro Al igual que Agius, reconoce como parte dellas libertades civiles89. fenómeno de la ciberangustia la afirmaciónWeimann lo plantea de la siguiente manera: que el término “Pearl Harbor electrónico” tiene la finalidad de conectar un ataque “¿Cuán real es la amenaza que plantea el computacional con un “trauma histórico de los ciberterrorismo? Debido a que la mayoría de norteamericanos”91. La idea detrás del uso de un las infraestructuras críticas en las sociedades trauma social histórico para asemejarlo con una occidentales se conectan en red a través delas computadoras, la amenaza potencial del amenaza en potencia en el ciberespacio tieneciberterrorismo es, sin duda, muy alarmante.87 Ibíd.88 Ibíd.89 Ibíd.90 WEIMANN, Gabriel. Cyberterrorism, How Real is the Threat?. Washington, Special Report 119, United States Instituteof Peace, 200491 Ibíd. www.anepe.cl16

CIBERTERRORISMO, ¿REALIDAD O MITO?una significación emocional humana arraigada a apela a la dramatización y mediatización desu identidad nacional. La utilidad detrás del uso periodistas en este tema, que pocas vecesde metáforas como estas es tratar de llenar los se detienen a buscar una definición delvacíos de información, ya señalados a propósito concepto94. Dicho eso, declara una distincióndel análisis del fenómeno de la post-verdad. entre ciberterrorismo y hacktivismo (hacker másEsta angustia no es resuelta debido al uso de un activista), en tanto “hackeo” significa “actividadestrauma histórico de amenaza “... declara una distinción realizadas en línea y de entre ciberterrorismo y forma encubierta quea la seguridad y por ende hacktivismo (hacker más buscan revelar, manipular o explotar vulnerabilidadesgenera aún mayor angustia, activista), en tanto “hackeo” en sistemas operativos significa “actividades de computadores y otrosen esta caso, ciberangustia.Estos miedos y vacíos deconocimiento fomentanentonces la validación de realizadas en línea y de programas”. A diferenciaciertas narrativas. forma encubierta que de los hacktivistas, losWeimann asegura que fuerzas buscan revelar, manipular hackers no tienen agendas“psicológicas, políticas y o explotar vulnerabilidades políticas”95. Los hacktivistaseconómicas se han combinado en sistemas operativos entonces compartiríanpara promover el miedo del de computadores y otros la existencia de unaciberterrorismo. Desde una programas”. A diferencia de finalidad política detrásperspectiva psicológica, los hacktivistas, los hackers de sus acciones con losdos de los grandes miedos ciberterroristas. Esto,de los tiempos modernos no tienen agendas políticas.” sin embargo, no resultaestán combinados en el suficiente para hacertérmino “ciberterrorismo”. El miedo de una ninguna distinción.victimización aleatoria y violenta se mezcla Si se revisa una definición ampliamente utilizadabien con la desconfianza y directamente tanto por Jarvis96 como Weimann y otrosmiedo a la tecnología computacional. Una autores, que define el ataque ciberterroristaamenaza desconocida es percibida como más como un acto contra la propiedad, las personas,amenazante que otras amenazas conocidas”92. o las infraestructuras críticas, advertimos que enNo es menor señalar que Weimann le da ambos casos, tanto el de los hackitvistas como losimportancia necesaria al arte cinematográfico ciberterroristas, se comparte la intencionalidadcomo una expresión de narrativas dominantes política y el daño a algún componente de la red.en una cultura, al darle al fenómeno la cualidad De este modo, cabe preguntarse, ¿dónde estáde atrayente a guionistas y directores93. También la distinción? La respuesta se encuentra en la narrativa. A pesar de que ambos operan fuera de las leyes, a uno se legitima, un Robin Hood92 Ibíd.93 Ibíd.94 Ibíd.95 Ibíd.96 Ibíd. y JARVIS y MACDONALD, Loc. Cit.97 WEIMANN, Loc. Cit.98 Ibíd. www.anepe.cl 17

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018computacional, y el otro no, un maleante en cultural, o psicológico) en las comunicacionesla red, un terrorista97. De acuerdo a Weimann, terroristas en la web. Aquí Weimann junto a“los hacktivistas tienen cuatro armas principales Dana Weimann-Saks y Anne Aly señalan quea su disposición: bloqueos virtuales; ataques podría haber instrumentalidad en crear Ruido:por correo electrónico; pirateo y robos de este podría reducir el éxito y eficiencia delcomputadoras; y virus y “...Weimann reconoce que el comunicador, y entoncesgusanos informáticos”98. Las ciberterrorismo, como una presentarse como unamismas que poseen Estados, acción violenta, política y estrategia contraterrorista102.grupos insurgentes, o repentina de parte de grupos El aporte de esta teoría es queprofesionales de la ingeniería reconoce que Internet es unainformática. terroristas, no ha existido poderosa herramienta parasepAWdvOeipnneiaesaosyntterprtrrrtmcuoaearimemualddra-ocmltseiuanagiotvoadicncirsnAancacicinocosailudia,-óondrZlelt,peanreeaelaponrssle”eawoerdcssc(rsaeyopatapmhucnocldoaadporijreéóureriemdeominnle)raijs,ostoxemicocodeimis“eooneascetdpdneoalledealiennloobsiedsccl,uoYcloailOeaaaisodrmpdn,tseeeaoduuacrsm”ennosm,alionapc“OainseanacptaBlcotrreihalmuiilneónuri-crssaasns,cLt9ocl.ibri9oóaóLuc.cu”ndnioicoasEyecqncleisnó“adduetesanneeeosy,lún.eldsdciac”onoooelesfllancnluauitsagelcnhaetlranrcoenmuudtcrsgopcaiéeaucoamnd,iapsósyedjienecaaitrsaoejsdqettproaerurstaannorenireanacraatirtiolasacuya.rntmrarn,qaaAeúmdursbtdmepieemivputépoeeraapcnlearsnirsñrcidoverpeoaatéisñemifoeneesu1sarn0dlnimnp3lgdad.oeddsroiereeteiarslecaces,loanlaceusilveonóolsteeaiintgmtsmmnehemiocsruíppdaclaaionaeoooucscinnrrenccl,ittoóátldaaiaaoovnlencnlinissiaccódddeieiijlsanaeaeeesr,social que de acuerdo a los autores es deseada Finalmente, hay que destacar entonces aquelpor los grupos terroristas100. Lo que aquí trata espacio de claridad que Weimann aporta a laWeimann de añadir es el fenómeno de la definición de ciberterrorismo. En primer lugarvinculación social y emocional de individuos con Weimann reconoce que el ciberterrorismo,personalidades famosas en redes sociales. como una acción violenta, política y repentinaWeimann también ha analizado el atractivo que de parte de grupos terroristas, no ha existidotienen las narrativas terroristas, que explican aún. Si llamamos a las actividades cibernéticasla capacidad de reclutamiento que poseen las de los grupos terroristas “ciberterrorismo”, lopropagandas de estos grupos101. A través de que encontramos es que dichas acciones nootra teoría de la comunicación, el autor trata de son terroristas en sí mismas. Usan las redesanalizar el fenómeno de Ruido (físico, semántico, como todos los otros grupos e individuos del99 OPHIR, Yotam y WEIMANN, Gabriel. From Terrorist to Persona Para-Social Interaction and the ETA Website.Perspectives on Terrorism, Thematic Issue on Terrorism and the Internet, 2012, 6(1), pp. 23-35 [Fecha de con-sulta: 2de abril 2018] Disponible en: <www.jstor.org/stable/26298553>.100 Ibíd.101 ALY, Anne; WEIMANN-SAKS, Dana y WEIMANN, Gabriel. Making ‘Noise’ Online An Analysis of the Say No to TerrorOnline Campaign. Terrorism Research Institute, Perspectives on Terrorism, 2014, 8(5): pp. 33–47 [Fecha de consulta: 2de abril 2018] Disponible en: <www.jstor.org/stable/26297260>.102 Ibíd.103 Ibíd.104 WEIMANN, Gabriel. Terrorist Migration to the Dark Web. Terrorism Research Institute. Perspectives on Terro-rism,2016, 10(3): pp. 40-44 [Fecha de consulta: 2 de abril 2018] Disponible en: www.jstor.org/stable/26297596>. www.anepe.cl18

CIBERTERRORISMO, ¿REALIDAD O MITO?mundo, es decir, como medio de comunicación. una de estas etapas y esto genera diferentesEn segundo lugar, la importancia de lo ciber definiciones semánticas106. Apuntan a queal terrorismo tradicional es la construcción, algunos autores definen el ciberterrorismodifusión y validación de narrativas que favorecen como acciones terroristas que son conducidasa los grupos insurgentes a la hora de reclutar por o en contra de tecnologías cibernéticas107,militantes. Por otro lado también les permite y a que otros señalan que hay que separar elconseguir recursos materiales y económicos104. uso terrorista de computadores del terrorismoEn tercer lugar, en relación a diferenciarlos de que involucra tecnología digital como arma uotros grupos, como hackers, dependería de objetivo108.la narrativa que desea construir el enemigodel terrorismo. Esto es altamente complejo, El segundo punto es el nivel de destrucciónpor potencialmente comprometer a civiles que que un ataque ciberterrorista podría tener, entienen narrativas validadas entre sus “amigos” donde bajo la mirada de Jarvis (y “et al”) existencomo por ejemplo los hacktivistas. tendencias académicas a suavizar el mínimo requerido para que se considere el ataqueDe acuerdo entonces con lo que plantea Gabriel cibernético como terrorista109.Weimann, el ciberterrorismo sería una realidadmás bien narrativa, una construcción social. En los primeros dos puntos, los autores se refieren a una refutabilidad endógena,Los aportes de Lee Jarvis propia de la acción. Las siguientes dos serían exógenas110. En tercer lugar, entonces, acu-denLee Jarvis, por su parte, centra su trabajo a Weimann y Conway para decir que los mediosen análisis cualitativos y cuantitativos de los de comunicación confunden cibercrimen conestudios de otros académicos que tratan el ciberterrorismo111. Finalmente, el cuarto puntoconcepto de ciberterrorismo. El autor argu- apela al uso que se le da a la magnitud ementa, en conjunto con Lelia Nouri y Andrew impredecibilidad de la amenaza por medio delWhiting, “que las actividades cibernéticas de uso de hipérbole (“cual-quiera con un teléfonocualquier tipo rara vez cumplen los criterios que e Internet puede conducir un ciberataque”)112.muchos considerarían necesarios para que un Es así como con-cluyen Jarvis, Nouri y Whitlingacto se considere terrorismo”105. Siendo así, que:especifican razones por las cuales el término ensí mismo es refutable (contestability). “La sensación de miedo que produce el ciberterrorismo, junto con la hipérbole de losLa primera es que, al analizar un ataque terrorista medios y la falta de comprensión de las modernasdesde su preparación hasta sus consecuencias, tecnologías digitales agrega confusiónn adicionallas redes de información pueden estar en cada a este término. Estos factores son contribuyentes, argumentamos, al dualismo entre el espacio físico y el ciberespacio, adoptado por algunos escritores105 JARVIS, Lee; NOURI, Lella y WHITLING, Andrew. Understanding, locating and Constructing Cyberterrorism. SpringerScience+Business Media New York, 2014.106 Ibíd.107 DENNING, D. Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on ArmedServices U.S. House of Representatives, 2000. En: JARVIS y NOURI y WHITLING. Loc. Cit.108 CONWAY, M. Reality check: assessing the (un)likelihood of cyberterrorism, 2014. En: JARVIS y NOURI y WHITLING.Loc. Cit.109 JARVIS y MACDONALD. Loc. Cit.110 Ibíd.111 Ibíd.112 Ibíd.113 Ibíd.www.anepe.cl 19

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018y comentaristas como una forma de reconocer el Finalmente, concluyen los autores en estecarácter distintivo de este último. Aquí, las acciones trabajo que la consideración constructivista, aque probablemente no se consideren “terroristas” en la hora de estudiar “las actividades cibernéticasel espacio físico parecen verse de manera diferente bajo el paradigma del terrorismo, es probablecuando ocurren en un entorno cibernético o digital. que el concepto amplio en sí mismo cambiaría.Otros, por el contrario, prefieren una concepciónmás estrecha del ciberterrorismo, en parte porque Esto puede o no ser deseable, dependiendo, enpermite la coherencia con la comprensión de las parte, de la visión de uno de la utilidad analítica, política y normativa del terrorismo”117. En eseformas no cibernéticas de la violencia terrorista”113.Por otro lado, reconocen que sentido, para Jarvis resulta necesaria estala forma en que el término “Concluyen que la noción consideración y la materializaes aplicado, a quién, y en tiende a superponerse con en otros trabajos, como yaqué contextos, debe de otros criterios como ciber fueron citados anteriormenteser considerado como una en este artículo.decisión contingente, más crimen y ciber jihad, y que Más sintéticamente, Jarvisque una decisión objetiva114. por la dificultas semánticas junto a Macdonald desarrollaLos autores determinan que la mayoría de los académicos los desafíos conceptuales enel concepto ciberterrorismo evitan el uso de esta relación al terrorismo: cómose construye en primer lugar conceptualización específica distinguirlo y aislarlo de otrasa partir de que existe una para sus estudios sobre formas de violencia, comodiversidad considerable la guerra, de otras formas ciberseguridad” de comunicación política,de entendimientos del como propaganda, y entreciberterrorismo, y por otro lado discuten que ladiscusión de ciberactividades como ejemplo de otras actividades118. En este trabajo presentanterrorismo no es una tarea directa115. Encuentran un estudio cuantitativo del uso, consideración yen este dilema tres rutas distintas para resolverlo: valorización de concepto en estudios cualitativosprimero, reconsiderar la utilidad que presenta el sobre ciberterrorismo. Concluyen que la nociónuso del concepto ciberterrorismo como aporte tiende a superponerse con otros criterios comoa la comprensión de las amenazas que las ciber crimen y ciber jihad, y que por la dificultasciber-actividades proporcionan; segundo, no semánticas la mayoría de los académicos evitanconcentrarse en la terminología, sino en otras el uso de esta conceptualización específica paraesferas, como las causas, para avanzar en la sus estudios sobre ciberseguridad119.definición semántica, con la finalidad de construir En otro trabajo analiza las implicancias de ciertasjuicios éticos sobre la legitimidad o ilegitimidad metáforas, como la del “Pearl Harbor digital” yde las ciber-actividades; y tercero, cómo el otros posibles escenarios que son utilizados paraciberterrorismo es socialmente construido y imaginar el ciberterrorismo, que revelan másproducido116 Este trabajo es la materialización que nada la importancia del lenguaje figurativode la tercera vía. para delimitar la amenaza120. Aseguran que114 Ibíd.115 Ibíd.116 Ibíd.117 Ibíd.118 Ibíd.119 Ibíd.120 JARVIS, L., MACDONALD, S. y WHITING, A. Unpacking Cyberterrorism discourse: Specificity, status, and scale innews media constructions of threat. European Journal of International Security, 2016, 2(1): pp. 64-87. www.anepe.cl20

CIBERTERRORISMO, ¿REALIDAD O MITO?las metáforas aplicadas para hacer sentido del modelo posee las siguientes características:ciberterrorismo tienen implicancias discursivas posee altos niveles de preocupación, publicadoy políticas tangibles121. en medios de comunicaciones formales yadaspccspd“Acauoeoolaaenrattmbamnrstmpíanotcitnraiqeuártuceusetarudunni,elttoaeiaailtsrcacsiscdt-oaritdavtrnp“coflaoeodarceideónceylrounnceilsoeytifsdpocedeleteieoboípnnbyasvnscrroetaeoiutlirlmbroceadefatieosea”olaénliassrondlndarminisaazooioudcialdvenryiteaizneonsaualmralsheeenuddzsoaosnseneeaesb”,,l lulaeaensnitntutmgficcodpe“lmooteiaaonoNnssenltsó,aodíesttd1asrmimr2otueem2iirsc.naesuibcs5Lolnyiiióé3dumozoenn5epsnanaodadereeanqolnpydtinnrmuiiotauatvsqeteeldeceíanutrrpiulincnneersacraiaoossoatefcraoosnirzdntiihscaosiaesasrlnciaeplnmeiaecdizsúóieilna,bbodesnnell,oippcbraalsoalacerssaimgaoduderdmrlyapoeeeraaleniasolvdupsaldaredlmamecaacoceldriaiaebeeópil1aooddden2nnrpd7o,éeirt.moraitrmgeseeLasdrcuamssriaedocrnyetoosáoednyotniarmcsesrtccirsisd,teoipimrcampaiyunmlonoacdeceorddoiuatjto1dioaupimns2vrner8nseecipa.aeáctcrauorrsaasiilsaraeiccuqqdisóisilnóuódudaotnaneenoeeeds,mundo entero123. Al igual que en conjunto con la Los esfuerzos de JarvisWeimann, Jarvis y Macdonald hiperconectividad social por comprender elreconocen la importancia del otorgada por las tecnologías ciberterrorismo como unacine, la televisión, discursos construcción social nopolíticos, debates legislativos, de la información, y por la son contradictorios con lamedios de noticias, y otras importancia de las emociones negación de la realidad delformas no académicas concepto, sino más bien e ideas que son recipientespara la construcción de la del miedo, ansiedades y por aportan a entender queamenaza como potencial124.Por otro lado, el estudio ende terror. ” los agentes de seguridad deben de considerar que noarrojó que existen cinco son ajenos a la generaciónidentidades específicas caracterizadas de la sensación de inseguridad. La seguridad ycomo ciberterroristas: hackers, hacktivistas, la falta de ella es una percepción de la realidadprofesionales, no capacitados, y actores no tanto como lo es en posibilidades materiales.estatales sin especificar125. Es decir, que importa tanto la percepción de laFinalmente, estiman que no hay una amenaza como las posibilidades de ellas.construcción homogénea del ciberterrorismoy que pueden ser presentadas de diferentesmaneras, sin embargo reconocen un modelo denoticia que titulan “Tormenta Perfecta”126. Este121 Ibíd.122 Ibíd.123 Ibid.124 Ibid.125 Ibid.126 Ibíd.127 Ibíd.128 JARVIS, L., MACDONALD, S. y WHITING, A. Constructing Cyberterrorism as a Security Threat a Study of InternationalNews Media Coverage. Terrorism Research Institute, Perspectives on Terrorism, 2015, 9(1): pp. 60-75. www.anepe.cl 21

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018Conclusiones El comportamiento humano no es exclusivamente influenciado por lo que conoce,El ciberterrorismo se presenta como una sino que también por lo que desconoce. Enindiscutible amenaza a la seguridad producto general, el público tiende a no saber cómode un complejo conjunto de agentes que funcionan las tecnologías de información, perointeractúan entre sí por medio de las tecnologías no resta el nivel de constancia con la que lo usa.de la información. No es una amenaza en sí En ese vacío de información se encuentra todomisma en tanto se materializa en una acción un sinnúmero de formas e interacciones socialestipo, sino porque se ha ido construyendo a que desconoce y que la prensa y políticospartir del fenómeno del terrorismo, en conjunto alumbran en algunos como “ciber-terrorismo”.con la hiperconectividad social otorgada por Cómo un ser cooperador en su núcleo social, ellas tecnologías de la información, y por la individuo confía en esta información y valida elimportancia de las emociones e ideas que son concepto como una amenaza. Esto suma unarecipientes del miedo, ansiedades y por ende sensación de ansiedad y terror.terror. Por otro lado, esta amenaza es en sí mismaAnteriormente a la nueva revelación que receptiva de altos niveles de ansiedad y miedo.trajo consigo la post-verdad, el concepto de El terrorismo utiliza el terror social colectivociberterrorismo podía ser evaluado en si existe a un ataque aleatorio e impredecible comoo no de manera empírica. La aplicación de una estrategia política. La intersección de esos dosdefinición precisa arrojaría un resultado positivo o miedos—al terrorismo y a lo desconocido— ennegativo. En el caso concreto del ciberterrorismo conjunto con la construcción de una narrativaentendido como el terrorismo tradicional del ciberterrorismo constituye una amenazaaplicado cabalmente en el ciberespacio, la real y tangible a la seguridad. Es por esto querespuesta era negativa. No, el ciberterrorismo se puede concluir que el ciberterrorismo es unno es una realidad. Es un mito. Pero con la mito que sin duda podría amenazar la seguridadconsideración de que las emociones e ideas nacional e internacional.importan tanto como la verdad y la realidadmedible y comprobable, no podemos decir que El llamado es a continuar desarrollando losno existe, que no es un fenómeno con poder en aportes de la teoría constructivista a los estudiosla toma de decisiones políticas. De hecho, sigue de la ciberseguridad en tanto el ciberespacio escausando la sensación de amenaza. un dominio fundamentalmente comunicativo y en la comunicación las narraciones, ideas y emociones moldean la realidad. www.anepe.cl22

CIBERTERRORISMO, ¿REALIDAD O MITO?BIBLIOGRAFÍAAAGAARD, Peter. The Fourth Age of Political CommunicationDemocratic decay or the rise ofphronetic political communication?. Nordicum Mediterraneum, 2016, 11(3). [Fe-cha de consulta: 2de abril 2018] Disponible en: <https://rucforsk.ruc.dk/ws/files/59079995/mpdf_7_.pdf>.AGIUS, Christine. Social Constructivism. En: COLLINS, Allan. Contemporary Security Studies.Oxford University Press, 2010, pp. 49 -51.ALY, Anne; WEIMANN-SAKS, Dana; WEIMANN, Gabriel. Making ‘Noise’ Online An Analysis of theSay No to Terror Online Campaign. Terrorism Research Institute, Pers-pectives on Terrorism, 2014,8(5):pp. 33–47 [Fecha de consulta: 2 de abril 2018] Dis-ponible en: <www.jstor.org/stable/26297260>.AMÓN, Rubén. ‘Posverdad’, palabra del año [En línea]. El País, Internacional, 17 No-viembre, 2016[Fecha de consulta: 2 de abril 2018]. Disponible en: <https://elpais.com/internacional/2016/11/16/actualidad/1479316268_308549.html>.CRILLEY, Rhys. Book review essay International relations in the age of ‘post-truth’ politics.OxfordUniversity Press, International Affairs, Vol. 94 (2):417-425, 2018[Fecha de consulta: 2 de abril 2018]Disponible en: <https://academic.oup.com/ia/article/94/2/417/4925116>.DE LLANO, P. Unabomber, el encierro eterno del terrorista ermitaño [En línea]. El País Blog. [Fechade consulta: 2 de abril 2018] Disponible en: <https://politica.elpais.com/politica/2018/03/30/sepa_usted/1522368732_878477.html>.DOBBINS, J., “et al.” Cibersecurity: En:Choices for America in a Turbulent World: Stra-tegic Rethink,RAND Corporation, 2015, pp.57-88 [Fecha de consulta: 2 de abril 2018] Disponible en: <www.jstor.org/stable/10.7249/j.ctt17mvhfj.12>.HARARI, Yuval Noah. De animales a dioses, breve historia de la humanidad. Santiago, Debate,Pengiun Random House Grupo Editorial, 2014. pp. 33–55HORVAT, S. First world war: was Gavrilo Princip a terrorist or a freedom fighter? [En línea]. TheGuardian, 15 de abril 2014 [Fecha de consulta: 2 de abril 2018] Disponible en: <https://www.theguardian.com/commentisfree/2014/apr/15/first-world-war-gavrilo-princip-terrorist-freedom-fighter-revisionism>.IBAÑEZ Ferrándiz, I. Los cuatro jinetes del terrorismo internacional. FAES, Cuadernos de PensamientoPolítico, 2014, (42):pp.67-83 [Fecha de consulta: 2 de abril 2018] Dis-ponible en: <http://www.jstor.org/stable/24367938>.JARVIS, Lee, y MACDONALD, S. Locating Cyberterrorism How Terrorism Researchers Use andView the Cyber Lexicon. Terrorism Research Institute, Perspectives on Terro-rism, 2014, 8(2): pp.52-65. [Fecha de consulta: 2 de abril 2018] Disponible en: <www.jstor.org/stable/26297136>.JARVIS, Lee y MACDONALD, S., y WHITING, A. Unpacking Cyberterrorism discourse: Specificity,status, and scale in news media constructions of threat. European Journal of International Security,-2016, 2(1): pp. 64-87.JARVIS, Lee, y MACDONALD, S., yWHITING, A. Constructing Cyberterrorism as a Se-curity Threata Study of International News Media Coverage. Terrorism Research Insti-tute, Perspectives onTerrorism, 2015, 9(1): pp. 60-75.JARVIS, Lee; NOURI, Lella; WHITLING, Andrew.Understanding, locating and Con-structing www.anepe.cl 23

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 5 - 2018Cyberterrorism.Springer Science+Business Media New York, 2014. Disponible en: <http://www.leejarvis.com/wp-content/uploads/2011/11/Understanding-Locating-and-Constructing-cyberterrorism.pdf>.KEENAN, Jeremy H. UK Foreign Policy and Intelligence in the Post-truth Era: Radical ViolentExtremism and “Blow-Back”. State Crime Journal, 2017, 6(2): pp. 190 - 213. [Fecha de consulta: 2de abril 2018]. Disponible en: <http://www.jstor.org/stable/10.13169/statecrime.6.2.0190>.KEYES, R. The Post-Truth Era: Dishonesty and Deception in Contemporary Life. St. Martin’s Press,2004. [Fecha de consulta: 2 de abril 2018] Disponible en: <https://books.google.cl/books/about/The_Post_Truth_Era.html?id=f0Kvm3KObXoC&redir_esc=y>.KOHLMANN, Evan F. The Real Online Terrorist Threat. Council on Foreign Relations, Foreign Affairs,2006, 85(5): pp. 115-124 [Fecha de consulta: 2 abril 2018] Disponible en: <http://www.jstor.org/stable/20032074>.KOLBERT, Elizabeth. Why facts don’t change our minds [En línea]. The New Yorker, 2017, (27) p.47.[Fecha de consulta: 2 de abril 2018] Disponible en:<https://www.newyorker.com/magazine/2017/02/27/why-facts-dont-change-our-minds>.LESHAN, Lawrence L. The psychology of war: Comprehending its mystique and its madness.Skyhorse Publishing Inc., 1992.LUTZ, Brenda, y LUTZ, James.Terrorism.En: COLLINS, Allan. Contemporary Security Studies.Oxford University Press, 2010, pp. pp 338 - 358.MCEVOY Manjikian, M. From Global Village to Virtual Battlespace: The Colonizing of the Internetand the Extension of Realpolitik. International Studies Quarterly, 2010, 54(2): pp. 381-401. [Fecha deconsulta: 2 de abril 2018] Disponible en: <http://www.jstor.org/stable/40664172>.OPHIR, Yotam y WEIMANN, Gabriel. From Terrorist to Persona Para-Social Interaction and the ETAWebsite. Perspectives on Terrorism, Thematic Issue on Terrorism and the Internet, 2012,6(1), pp.23-35 [Fecha de consulta: 2 de abril 2018] Disponible en: <www.jstor.org/stable/26298553>.OXFORD DICTIONARIES. Post-truth - definition of post-truth in English [En línea]. [Fe-cha deconsulta: 2 de abril 2018] Disponible en: <https://en.oxforddictionaries.com/definition/post-truth>.OXFORD DICTIONARIES.Oxford Dictionaries Word of the Year 2016 is… Post-truth. [En línea].[Fecha de consulta: 2 de abril 2018] Disponible en: <https://www.oxforddictionaries.com/press/news/2016/12/11/WOTY-16>.REAL ACADEMIA ESPAÑOLA. Internet [En línea] [Fecha de consulta: 2 de abril 2018] Disponibleen: <http://dle.rae.es/srv/fetch?id=LvskgUG>.STANSKI, Keith. Reviewed Work(s): Terror on the Internet: The New Arena, The New Challenges byGabriel Weimann. International Affairs (Royal Institute of International Affairs 1944-), 2007, 83(2), pp.386-387. [Fecha de consulta: 2 de abril 2018] Disponible en: <http://www.jstor.org/stable/4541717>.THE CYBERTERRORISM PROJECT. Reflections, Terrorism and Social Media Confer-ence [Enlínea]. 2017 [Fecha de consulta: 2 de abril 2018] Disponible en: <http://www.cyberterrorism-project.org/archives/1632>.TURZI, Mariano. Constructivismo. En su: Todo lo que necesites saber sobre el (des)orden mundial.Buenos Aires, Paidós, 2017. pp. 40- 43. www.anepe.cl24

CIBERTERRORISMO, ¿REALIDAD O MITO?TORRES, M.R. y JORDÁN, J. Terrorismo. En: JORDÁN, J. Manual de Estudios Estra-tégicos ySeguridad Internacional. Plaza y Valdés S.L. Madrid, 2013.WEIMANN, Gabriel. Cyberterrorism, How Real is the Threat?.Washington, Special Re-port 119,United States Institute of Peace, 2004 [Fecha de consulta: 2 de abril 2018] Disponible en: <https://www.usip.org/sites/default/files/sr119.pdf>.WEIMANN, Gabriel. Terrorist Migration to the Dark Web.Terrorism Research Institute. Perspectiveson Terrorism, 2016, 10(3):pp. 40-44 [Fecha de consulta: 2 de abril 2018] Disponible en: <www.jstor.org/stable/26297596>.www.anepe.cl 25

DIRECCIÓN DE LA REVISTA DIRECTOR Luis Farías GallardoMagíster en Ciencias Militares por la Academia de Guerra del Ejército,Magíster en Gerencia y Políticas Públicas por la Universidad AdolfoIbáñez. Profesor Militar de Academia en la asignatura de HistoriaMilitar y Estrategia. Cuenta con diversas publicaciones en revistas ylibros. Se ha desempeñado como Observador de Naciones Unidasen Medio Oriente y Agregado de Defensa en Estados Unidos CONSEJO EDITORIALMario Puig Morales Fulvio Queirolo PelleranoMagíster en Ciencias Militares con mención en Magíster en Ciencias Militares con mención enPlanificación Estratégica de la Academia de Planificación Estratégica de la Academia deGuerra del Ejercito, Magíster en Prospectiva en Guerra del Ejército; Magister en Ciencia Política,Asuntos Internacionales de la Universidad de Seguridad y Defensa en la Academia NacionalParis V; Magíster en Relaciones Internacionales de Estudios Políticos y Estratégicos; Profesordel Centro de Estudios Diplomáticos y Militar de Academia en la asignatura de HistoriaEstratégicos de Paris, Francia; Profesor Militar Militar y Estrategia; Diplomado en Estudios dede Academia en las asignaturas de Historia Seguridad y Defensa, y Operaciones de Paz deMilitar y Estrategia, y de Logística; Graduado la Academia Nacional de Estudios Políticos ydel Programa de Alta Dirección de Empresas, Estratégicos.de la Universidad de los Andes. Carlos Ojeda BennettMagíster en Ciencias Militares con mención enPlanificación Estratégica de la Academia deGuerra del Ejército; Magister en Prospectivaen Asuntos Internacionales de la Universidadde Paris V; Profesor Militar de Academia en lasasignaturas de Historia Militar y Estrategia, yde Geopolítica; Doctor en Ciencia Política de laUniversidad de Paris V.


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook