Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Cuaderno de Trabajo N°9-2018

Cuaderno de Trabajo N°9-2018

Published by CEE ANEPE, 2018-08-27 08:32:23

Description: Cuaderno de Trabajo N°9-2018

Search

Read the Text Version

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIO ISSN 0719-4110 CUADERNO DE TRABAJO N°9-2018SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOwww.anepe.cl 1



CUADERNOS DE TRABAJO es una publicación orientada a abordartemas vinculados a la Seguridad y Defensa a fin de contribuir a laformación de opinión en estas materias.Los cuadernos están principalmente dirigidos a tomadores de decisionesy asesores del ámbito de la Defensa, altos oficiales de las FuerzasArmadas, académicos y personas relacionadas con la comunidad dedefensa en general.Estos cuadernos son elaborados por investigadores del CIEE de laANEPE, pero sus páginas se encuentran abiertas a todos quienesquieran contribuir al pensamiento y debate de estos temas.

CUADERNO DE TRABAJO DEL CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS esuna publicación electrónica del Centro de Investigaciones y Estudios Estratégicos de la Academia Nacionalde Estudios Políticos y Estratégicos y está registrada bajo el ISSN 0719-4110 Cuad. Trab., - Cent. Estud.Estratég.Dirección postal: Avda. Eliodoro Yáñez 2760, Providencia, Santiago, Chile.Sitio Web www.anepe.cl. Teléfonos (+56 2) 2598 1000, correo electrónico [email protected] los artículos son de responsabilidad de sus autores y no reflejan necesariamente la opinión de laAcademia.Autorizada su reproducción mencionando el Cuaderno de Trabajo y el autor.

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIO SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIO Agosto, 2018 Pía Martabit Tellechea*RESUMENEn el invierno de 2018 una institución financiera fue víctima de dos ataques informáticos,dando pie a un importante debate público sobre cómo estar a la altura de las amenazasglobales en el ciberespacio. Las teorías clásicas de las relaciones internacionalesaplicadas a la ciberseguridad permiten dilucidar diferentes problemáticas queconlleva la penetración digital en el mundo, y cuales son las formas de comprender elciberespacio. En esta búsqueda de seguridad en el espacio cibernético, se presentauna dicotomía entre potenciar la libertad de los individuos y asegurar la red global contraamenazas reales y potenciales al Estado. Este cuaderno tiene por objetivo plantearconsideraciones iniciales para dar pie a establecer un equilibrio entre seguridad ylibertad, al que pronto Chile tendrá que afrontar.PALABRAS CLAVE: Seguridad internacional, ciberseguridad, teoría de las RelacionesInternacionales.IntroducciónUna de las principales discusiones que se la autonomía entran en conflicto. Es fundamental,ha instalado a nivel nacional en los últimos entonces, revisar qué elementos empujan: másmeses trata sobre la seguridad en internet y seguridad a cambio de menos libertad o mássus consecuencias en la protección de datos libertad a cambio de menos seguridad.personales y otra información privada derelevancia. A partir de los hechos ocurridos en Antes de los ataques contra el Banco de Chile, laChile durante los meses de mayo y julio sobre discusión sobre la ciberseguridad se mantenía,ciberseguridad, resulta necesario encontrar un a grandes rasgos, en círculos reducidos depunto común entre la búsqueda de seguridad y expertos o, en casos específicos de carácterla protección de la libertad en el ciberespacio, de criminal, en los organismos de seguridadacuerdo a las distintas visiones teóricas de las interna del país. Pero es necesario expandirrelaciones internacionales para el mantenimiento el círculo de discusión, incorporando análisisy protección de la red global, donde la seguridad y multidisciplinarios de los distintos sectores y objetos de estudio que se encuentran en* Cientista político de la Universidad del Desarrollo y Magíster en Periodismo Mención Prensa Escrita de la PontificiaUniversidad Católica de Chile. Investigadora independiente en materias de ciberseguridad. [email protected] www.anepe.cl 1

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018las sociedades complejas y globalizadas. El y también permite revelar diferencias deconcepto “seguridad” apela a una idea compleja resolución y decisión en estas interacciones.y extensa a lo que poco a poco, con mayor Al plantear estas diferencias y dicotomíasinterés de la opinión pública, el debate público —que caracterizan los diferentes enfoquesha ido ampliando su espectro para estar a la teóricos—, se puede revelar los sesgos quealtura del fenómeno en el contexto del siglo XXI. se encuentran presentes en la discusión actualDe acuerdo a las opiniones e ideas desplegadas chilena en materia de ciberseguridad. Al acotary a un análisis de dicha discusión, además de la vulnerabilidad de las instituciones financierasuna revisión de los actores “El liberalismo y el y otros organismos productivosy su categoría o tipología a solo seguridad e integridad realismo permitendentro de la sociedad, se del sistema económico y suspuede detectar una visión entender las discrepancias actores, el análisis podríaparticular que domina la que existen en formas presentar puntos ciegos queforma en que el país y sus y fondos de las son necesarios reconocer yautoridades están tratando de relaciones humanas que a futuro deben comenzar acomprender el fenómeno: ese en el ciberespacio, considerarse tanto el realismoprisma es la teoría liberal de precisamente porque son como el constructivismo paralas relaciones internacionales. relaciones que traspasan poder visualizar el panoramaMás precisamente a una visión las fronteras del Estado- completo, y en la complejidadpragmática del enfoque liberal de los actores y fenómenos deen este campo de estudio. Nación...” las relaciones internacionales.Las teorías clásicas de las relaciones Para eso, hay que visualizar el problema deinternacionales aplicadas a la ciberseguridad la ciberseguridad a partir del enfoque máspermiten dilucidar diferentes problemáticas que cercano a la realidad chilena y que es a travésconlleva la penetración digital en el mundo, y del enfoque teórico liberal, y cuáles podrían sercuales son las formas de comprender algo que los desafíos tanto desde la misma mirada del“el hombre creó, pero no entiende”1. Más que enfoque señalado, como también su antagónico,no entender el fenómeno en su funcionamiento, el realismo. Esto, como se verá, construyela interpretación y los análisis sobre las posiciones contrapuestas en donde la dicotomíaconsecuencias que se producen con el desarrollo libertad versus seguridad toma forma.de las tecnologías de la información no es librede discrepancia, ni libre de ser muy acotada Este trabajo tiene como objetivo generalpara visualizar la complejidad del fenómeno. determinar las distintas perspectivas de cómo abordar la seguridad en el ciberespacio desdeEl liberalismo y el realismo2 permiten entender la perspectiva de la seguridad y defensa: eslas discrepancias que existen en formas y fondos decir la realidad de Chile en el contexto dede las relaciones humanas en el ciberespacio, la globalización y multidimensionalidad deprecisamente porque son relaciones que la amenaza, especialmente tras los ataquestraspasan las fronteras del Estado-Nación, informáticos contra el Banco de Chile: esto más1 “The Internet is the first thing that humanity has built that humanity doesn’t understand, the largest experiment inanarchy that we have ever had”, Eric Schmidt. En: MURRAY, Andrew D. The Regulation of Cyberspace: Control in theOnline Environment. New York: Routledge, 2007.2 N. del Autor: Hoy en día es más preciso hablar de neorealismo y neoliberalismo, entre otros conceptos, pero parasimplificar la lectura se utilizará realismo y liberalismo, aun cuando en la teorización están incorporadas las actualizaciones“neo”. www.anepe.cl2

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOpor un “despertar” en los actores nacionales lugar de libertad, autonomía y descentralismo.ante las vulnerabilidades informáticas del país, Pero con la tendencia a digitalizar aspectosque por las consecuencias materiales y sociales centrales de la vida humana, nuevos espacios dedel ataque. inseguridad crecen. La disciplina de la SeguridadDe esta manera, primero se hará una revisión Internacional debe abordar esta consideraciónde la cobertura y análisis de de una manera inclusiva en ella opinión pública tras los “La disciplina de la análisis para enfrentarse a laataques informáticos, haciendo Seguridad Internacional futura discusión de normativas,énfasis en las declaraciones y compatibilizando tanto laslos actores involucrados en el debe abordar esta libertades como la seguridad. consideración deataque como en la respuesta una manera inclusiva Despliegue mediático de los en el análisis paraa este. En segundo lugar, ataques contra un banco ense analizará la discusión enfrentarse a la futura Chileddailldtslaepainiébbeceenoiftreeaeeslmbajsrraridrubuateneiacaéenislcgnalupdgmoiciudtcbelo,eaitiiraceroce.sidddapdarnnssoaaecleaesaecidsialónlnegtoodntytsudeeserarleseaeraidpapnesrssaadeoanplpacderrcfeloooaci.dlclodoqsiiíróncrEfsueiídnoacaeenleieantalnssonsoctmttemfspluietolooereeledríqeenbgóancsiugsoereartcseeeeaissrrceesronagdsadutl.eoracriilismosFadloosciasanmsuddraqaliosplviusmcbetiesactióoenreretsernntilreaougbattessssarduilderiziedanseeiesddenanoodsneulddcdbpdirrutoim.ooreanoes”elcrsnmltidairatoatieaoaqlftovluiidluneza”vCto,ealulctaahqoirdeoposiuslínnea3aue,.errprae2gseriDpCyEn9imeseeútlhenperjlvpbduasiosocliDoleetldnianinaclroieltodaarjeae,aualermncóennilotoaeagstiaprsoenletidaolceapóFdaerbalrmhtoiietnrseidnira“sepbniecaccdyoadsumanakotaeaclce,eddaenriidoeeeessdtddlaeorene“eeoassustrsa,ídpgclnefapldiailruvcfetleqeeteeosoagasuBrugsplsóqemuieotanóiunincuoqnanaietiónnuuóeeycsmsnoaaoenness,iNo se pretende dar respuesta única a todas impondrá nuevos paradigmas a las sociedadeslas dudas surgidas en el camino a definir y del siglo XXI”4. El medio de comunicacióncomprender la ciberseguridad, o la construcción mencionado define el panorama nacional de lade esta, sino más bien visualizar las distintas siguiente manera:formas de entender el fenómeno y cómo estas “Uno de los principales bancos del país es burladoperspectivas en aspectos fundamentales entran por una banda de hackers asiáticos; el gobiernoen tensión. Adicionalmente, y producto de esto, anuncia que aplicará impuestos a la economíapresentar interrogantes que puedan ser en el digital; un estudio de abogados participa en unfuturo desarrolladas por la Academia. startup legal que operará con inteligencia artificial;Es de relevancia para ciertos actores de la una inmobiliaria planea instalar cargadoressociedad civil la visión de la red global como un gratuitos para vehículos eléctricos en sus edificios;3 DIARIO FINANCIERO. Chile y la cuarta revolución industrial [En línea]. Diario Financiero, Editorial, 29 de junio, 2018.[Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.df.cl/noticias/opinion/editorial/chile-y-la-cuarta-revolucion-industrial/2018-06-29/192558.html>.4 Ibíd. www.anepe.cl 3

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018 la gigante Amazon podría escoger a Chile como En primera instancia, fueron los sectores económicos que se vieron mayormente sede de un nuevo data center regional”5. alertados debido al rol social que tenía la víctima las vulnerabilidades: fue el Banco de Chile, unaA este panorama se le suma, sin duda, que el institución financiera que recibió, al parecer, tresactual gobierno del presidente Sebastián Piñera tipos de agresiones informáticas. Es precisobusca acelerar un proyecto “que busca unir señalar que las ofensivas fueron de diferentesel territorio de Asia-Pacífico con el continente naturaleza, y que incluso existe discrepanciaamericano por medio de un nuevo cable entre distintos actores nacionales sobre “quésubmarino de fibra óptica de alta velocidad, fue que”.que se sumaría a otros que ya pasan porChile”6. Estos cables de fibra óptica son los que Debido a una digitalización de las transaccionesconstruyen la infraestructura que finalmente económicas, el primer ataque replica un robocontiene y permite la conectividad chilena a la de dinero, pero que no ocurre de manerared informática mundial, o Internet. Ante dichos material, es decir, no sustrajeron “billetes” de unataques también llegó a la agenda parlamentaria banco, pero alteraron los registros de flujo parala preocupación de proteger la integridad de quitarle cifras de una “cuenta interna” (no de losdicha infraestructura7. clientes), y agregarlas a otra. En esta agresión, ocurrido el 24 de mayo de 2018, el bancoCasi un mes después de la editorial antes determinó que “el origen de la falla detectadamencionada, el diario La Segunda también fue un virus, presumiblemente provenientededicó una editorial al tema, señalando que “los de redes internacionales(...)”9, provocandociberataques son probablemente la principal inconvenientes en las sucursales físicas, y 10amenaza de seguridad que enfrenta el país. (...) millones de dólares extraídos10.Lo que está en juego en episodios de este tipoes la confianza de las personas respecto de los Según el comunicado oficial del Banco sesistemas digitales y, con ello, las posibilidades estableció que el virus fue dirigido directamentede avanzar en el uso de estas plataformas para a la sus oficinas centrales, y no a sus clientes,el comercio y para otros servicios”8. como tampoco sus cuentas y productos11.5 Ibíd.6 MORAGA, Efraín. La hoja de ruta del nuevo cable transoceánico que llegará a Chile [En línea]. La Tercera, Pulso,Empresas & Mercado, 30 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.latercera.com/pulso/noticia/la-hoja-ruta-del-nuevo-cable-transoceanico-llegara-chile/261943/>7 SENADO DE CHILE. Desprotección frente a ciberataques: “el problema también está en la seguridad de las redes defibra óptica”. Noticias, 30 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en:< http://www.senado.cl/desproteccion-frente-a-ciberataques-el-problema-tambien-esta-en-la/senado/2018-07-27/103248.html>.8 LA SEGUNDA [versión impresa]. La Segunda, Opinión, 26 de julio, 2018. pp. 36. [Fecha de consulta: 2 de agosto2018]. Disponible en: <http://impresa.lasegunda.com/2018/07/26/A/JA3E88F1>.9 BANCO DE CHILE. Comunicado Oficial, Declaración Pública. 28 de mayo, 2018. [Fecha de consulta: 2 de agosto2018]. Disponible en: <https://ww3.bancochile.cl/wps/wcm/connect/nuestro-banco/portal/sala-de-prensa/noticias-y-comunicados/declaracion-publica2>10 DÍAZ, Camila. Entendiendo el ataque al Banco de Chile: ¿Qué diferencia a un virus común de una vulnerabilidad enel sistema? EMOL.CL, 11 de junio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en:< http://www.emol.com/noticias/Tecnologia/2018/06/11/909452/Entendiendo-el-ataque-al-Banco-de-Chile-Que-diferencia-a-un-virus-comun-de-una-vulnerabilidad-en-el-sistema.html>.11 BANCO DE CHILE, Op. Cit. www.anepe.cl4

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOEn cuanto al concepto “virus”, desde la la Superintendencia de Bancos e Institucionesorganización de la sociedad civil “Derechos Financieras (SBIF) señala que no estaríaDigitales”, discrepan que lo haya sido: relacionado el primer caso con el segundo16.osdqguuaonuenpcesuarenoltreodurnvrisevdevoaifuoceesshlricdnesfoatuaetondeieñrnaameotud1brn,a3onei.lusdiasd”nui1la“o2jmoednsx,eyoupdsnlqqioiqosuuptutaedereeocemligaócffarnuuoasdeemm,difeeuarnoevmicunpaalcanil“ciinaeciEuóiiroóaensnsbsntqotaigluáipdqerraeuaúeldonenbaclniccúpDEfiauómolaernrttreeeouorrdssnncopeegdfriordlelutaarnepat1daod4qeaduseme17hi,der“tlaiceeyxicsrtdpnaiktmeeieerenssjriertnttuiseotvsanaosqolasa”1uc8dte.anidqeaqaneuleeutoeussecOrs,taredefétslurierdjteoeíeezaigtrranoaoúcdnenddyjriceufieasalnddegrrtdiaeácérriaqunccbtaeduptietennoeoor.Otra consideración de este preguntas y dudas que fue que no sustrajeron el dinerocaso apela a los actores y la surgieron a partir de un de las cuentas filtradas, si noprocedencia del ataque. El fenómeno de seguridad que solicitaron dinero a cambiodinero extraído fue llevado a al cual pareciera que para eliminar la informaciónHong Kong, pero los hackers sustraída19. no están claras lash(Gdsgloeeeresrulrocípuhmuaaonopntias,depqmdeqeueqluoreomuispIesqicoisrnuomadlensleaiotevlnrm,ainodapouasSdrmodeooosjpbupniLrddauyeaiem)ec1z,4tdór.eaáeanrsudateesjsuldedegicouatrrdaoorssqaupteaorqsereusauepnnsuescldtpaetoeeamnroscisoapo”ididmn“íecsióuritbainncebiocprlseasúmcebigóleiucynnraAetidedl ri,paaedadrsdeyir”apetimorsaanppedodlanieapeertgiegeneoacu.isóseeEtuntoosnsetandgcdeairreblaeuoenams2racaen0cmrttnú1iaíóectm8qandu,uerilodeooreonessslEl segundo ataque, según indica el Diario de preguntas y dudas que surgieron a partir deFinanciero, estaría vinculado al primero un fenómeno de seguridad al cual parecieraen donde un exempleado habría sustraído que no están claras las respuestas. Así espequeños montos vía transferencias durante como posterior a la cobertura de los ataques,una década, siendo una estafa superior a $2 diversas opiniones técnicas fueron consultadas,mil millones15. Sin embargo, a pesar de las comenzando a divergir ponencias con respecto asospechas levantadas por dicha publicación, qué se puede hacer para aumentar la seguridad.12 DÍAZ, Loc. cit.13 Ibíd.14 Ibíd15 DIARIO FINANCIERO [En línea]. SBIF: Robo a Banco de Chile no está vinculado al ciberataque. DiarioFinanciero, Mercados, Mercados en Acción, 19 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponibleen:<https://www.df.cl/noticias/mercados/mercados-en-accion/sbif-robo-a-banco-de-chile-no-esta-vinculado-al-ciberataque/2018-07-18/193411.html>.16 Ibíd.17 AGUIRRE, Francisco. Expertos informáticos analizan el ciberataque: “Se puede deducir fácilmente que no fue unataque dirigido a los bancos”. La Tercera [En línea], Tendencias, 27 de julio, 2018. [Fecha de consulta: 2 de agosto2018]. Disponible en: <https://www.latercera.com/tendencias/noticia/expertos-informaticos-analizan-ciberataque-se-puede-deducir-facilmente-no-fue-ataque-los-bancos/258588/>.18 Ibíd.19 Ibíd. www.anepe.cl 5

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018Más allá de las dudas, diversos actores también abogada del equipo de Tecnologías y Protecciónsalieron al debate. En primera instancia se de Datos Carey y Cía; Kenneth Pugh, Senadorencuentra la Superintendencia de Bancos de la República; Alejandro Hevia, profesor dele Instituciones Financieras (SBIF)20, que Departamento de Ciencias de la Computacióncomo entidad fiscalizadora de instituciones de la Universidad de Chile y Daniel Álvarez,privadas, fue la primera en ser consultada Fundador de la ONG Derechos Digitales”23.por su rol. También representantes del FondoMonetario Internacional (FMI), junto al SBIF y La Asociación de Bancos (ABIF) fue citada ael Banco Central sostuvieron una reunión con la comisión de Hacienda en esta materia24,el ministro de Hacienda, a solicitud de este21. además de realizar reuniones con trabajadoresSe citó a reunión el Comité Interministerial bancarios (asociados en la Confederación dede Ciberseguridad, creado en 2015, donde Sindicatos Bancarios y Afines) para abordarparticiparon los subsecretarios de la cartera las vulnerabilidades25, entre otras reunionesde Interior, Defensa, Relaciones Exteriores, en diversos organismos gremiales26. Los muyde la Presidencia, Justicia, Economía, diversos actores que se sumaron al debateTelecomunicaciones y la Agencia Nacional de público parecieran tener poco en común en susInteligencia, y de Hacienda como invitada22. otras materias de incumbencia, pero en materia de ciberseguridad todos tienen perspectivasDías antes, el senador Felipe Harboe lideró fundamentales para poder comprender elun conversatorio sobre ciberseguridad entre fenómeno en su totalidad.profesionales de distintas áreas públicasy privadas: “Carlos Landeros, Director del Ya para fines de julio, La Segunda indicóPrograma Red Conectividad del Estado del que “según el estudio de 2017 Latín AméricaMinisterio del Interior; Javiera Sepúlveda, Cybersecurity Report, desarrollado por la20 MINISTERIO DE HACIENDA DE CHILE. Equipo del FMI finaliza su evaluación sobre ciberseguridad con reunionescon el Ministro de Hacienda y autoridades financieras. Sala de Prensa, Noticias, Histórico, 25 de julio, 2018. [Fecha deconsulta: 2 de agosto 2018]. Disponible en: <http://www.hacienda.cl/sala-de-prensa/noticias/historico/equipo-del-fmi-finaliza-su-evaluacion.html>.21 Ibíd.22 PULSO [En línea]. Mesa técnica de ciberseguridad e industria de tecnología realizó su primera sesión. La Tercera,Pulso, Empresas & Mercado, 30 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.latercera.com/pulso/noticia/mesa-tecnica-ciberseguridad-e-industria-tecnologia-realizo-primera-sesion/263223/>.23 SUBTEL [En línea]. Desarrollar políticas en ciberseguridad será clave para la llegada del 5G. Subsecretaría deTelecomunicaciones (Subtel), Ministerio de Transportes y Telecomunicaciones, Sala de Prensa, Noticias, 11 de julio,2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.subtel.gob.cl/desarrollar-politicas-en-ciberseguridad-sera-clave-para-la-llegada-del-5g/>.24 LEIVA, M.; VILLENA, M. Ciberseguridad: Asociación de Bancos pide que transferencias electrónicas no seaninstantáneas. La Tercera, El Pulso, Trader, 19 de junio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en:<https://www.latercera.com/pulso/noticia/ciberseguridad-asociacion-bancos-pide-transferencias-electronicas-no-sean-instantaneas/212913/>.25 PULSO. Abif se reúne con trabajadores bancarios por ciberseguridad. La Tercera, El Pulso, Trader, 2 de julio,2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.latercera.com/pulso/noticia/abif-se-reune-trabajadores-bancarios-ciberseguridad/227780/>.26 VILLAGRÁN, Juan Manuel. Ciberseguridad: protocolo incluye que reguladores compartan resultados de susinspecciones. La Tercera, El Pulso, Empresas & Mercado, 28 de julio, 2018. [Fecha de consulta: 2 de agosto 2018].Disponible en:<https://www.latercera.com/pulso/noticia/ciberseguridad-protocolo-incluye-reguladores-compartan-resultados-inspecciones/260166/>. ; PULSO [en línea]. Mesa técnica de ciberseguridad e industria de tecnología realizósu primera sesión. Loc. Cit. www.anepe.cl6

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOconsultora IDC, un 12% de las empresas chilenas indican alerta. En el desarrollo del artículo,invirtió sólo ocasionalmente en ciberseguridad citan a Oliver Hartley, experto en seguridad dedurante el año pasado, y un 83% sólo usó un Soluciones Orión, donde asegura que “dentroquinto de su presupuesto total de tecnología (TI) de la región, Chile está altamente tecnologizadoen defensa informática”27. Esto refleja, como y tiene altos ingresos, lo que lo hace un blancola gran mayoría de los artículos, una visión más atractivo”31. Detrás de esta aseveracióneconómica de la seguridad en tanto concluyen tiene implícita dos fuerzas en tensión: másque estamos “al debe” en ciberseguridad tecnologización y digitalización (o “Internet ofargumentado por el nivel de inversión en las Things”) versus más vulnerabilidades, que seráempresas privadas para protegerse de ataques desarrollada más adelante.informáticos. Además el medio indica que “en2021, los cibercriminales superarán tres a uno Dos días después de la publicación de Laa los profesionales de seguridad, según cifras Segunda, un extenso reportaje publicado en Lade la firma de investigación Cybersecurity Tercera buscó abarcar el panorama completoVentures”28. Estas estimaciones provocan alerta del país32. Ahí se menciona comparativamenteinmediata en el lector, independientemente de nuestro episodio de ciber-“inseguridad” conquién sea y cuánto sepa en la materia. los ataques ejecutados a nivel mundial, el desarrollo de la Política Nacional de Seguridad,Otras estadísticas, de carácter regional, también nuestra adhesión al Convenio de Budapestaportan a visualizar el panorama nacional como sobre Cibercriminalidad, la apertura de unaque “en 2017 el número de vulneraciones en investigación formal en la Fiscalía de AltaLatinoamérica se disparó y creció un 131% según Complejidad Oriente, ingresos de proyectosel reporte de Eset Latín American Security”29, de ley con suma urgencia en esta materia, latambién indican o provocan la idea de que no desproporcionalidad en el país entre avancesestamos seguros. Se suma a esta noción que el e innovación tecnológica versus inversiónartículo cita a Nicolás Corrado, de la consultora en seguridad tecnológica, creación pronta deDeloitte Chile, aseverando que “estudios un Equipo de Respuesta Computacional a lainternacionales de Ponemon Institute indican Emergencia (CERT), además de supuestasque en promedio las organizaciones tardan disputas entre el Ministerio de Defensa y el241 días en detectar que fueron hackeadas. Ministerio del Interior sobre quién iba a liderar,Lo ocurrido es algo que viene pasando hace en su momento, la política de ciberseguridad33.tiempo y hoy nos demuestran el poder quetienen”30. En ambos casos estos discursos27 O’RYAN, Felipe. Ataques informáticos se han disparado en la región: “Chile es fácil de vulnerar”. La Segunda,Economía, 27 de julio, 2018. pp. 18-19. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <http://impresa.lasegunda.com/2018/07/27/A/GK3E8TEC>.28 Ibíd.29 Ibíd.30 Ibíd.31 Ibíd.32 ARTAZA, Francisco; AHUMADA, María José; AYALA, Leslie. Actualizaciones pendientes: la carrera por poner al díalos sistemas anticiberataques. La Tercera, Reportajes, 29 de julio, 2018. [Fecha de consulta: 2 de agosto 2018].Disponible en: <https://www.latercera.com/reportajes/noticia/actualizaciones-pendientes-la-carrera-poner-al-dia-los-sistemas-anticiberataques/260662/>.33 Ibíd.www.anepe.cl 7

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018A la fecha de la construcción de este cuaderno, que era “mejor dejar a la SBIF referirse a la1 de agosto, el exsubsecretario de Defensa y filtración de datos, ya que es la institución “mejorSecretario Ejecutivo del Comité Interministerial preparada” para enfrentar ese fenómeno”36. Elde Ciberseguridad, Marcos Robledo Hoecker, senador indicó que:respondió a esta última declaración señalando “Al respecto, creo necesario señalar que ende falsa esta rivalidad entre Interior y Defensa propias palabras del actual superintendente, dichaargumentando que “no hubo desacuerdo sobre institución no posee las capacidades técnicas paraese tema”34: enfrentar el tema de la ciberseguridad, ya que“Particular cuidado hubo de no militarizar lo que no históricamente su recurso humano y misión nocorresponde, así como de “La mirada, principalmente consideraron dicho flagelo. Así lasdefinir la primera Política de económica, que se le ha cosas, resulta fundamental hacerCiberdefensa (PCD), que norma y dado al desarrollo de la entender a algunos actores que laorienta el desarrollo y empleo de noticia no solo se explica cibercriminalidad no se circunscribelas capacidades de la defensa. Y por la naturaleza del a las instituciones bancarias,especial coordinación al respecto actor vulnerado, sino que sino a toda la denominadahubo entre los ministerios también se refleja en las infraestructura crítica, donde sedel Interior y de Defensa. El encuentran empresas financieras,gobierno de la Presidenta secciones donde se llevan telecomunicaciones, energía,Bachelet puso en marcha una los temas de ciberseguridad minería y servicios públicos”37.política comprehensiva sobre eldesarrollo ciber: la PNCS [Política en prensa y, en general, Entre las declaracionesNacional de Ciberseguridad]; las preocupaciones expuestas, quienes seuna política vinculada a los expuestas.” encuentra más cercano a la complejidad del dilema de lasectores productivos (Agenda ciberseguridad, en su aspectoDigital); la PCD; y una de carácter internacional, más multidisciplinario, son: el senador Felipela cual permitirá al país gestionar y superar Harboe, en tanto sí se ha dado una tendencia en este caso chileno a focalizar el punto al sectorlos desafíos del área en los próximos años”35.Días antes, otra carta en el mismo medio fue económicodelpaís,incluyendoelcaráctertécnicopublicada. El senador Felipe Harboe, quien de las ciencias computacionales e informáticas;había liderado ya una mesa de trabajo días y Marcos Robledo Hoecker, exsubsecretariodespués de los incidentes, escribía en La de Defensa y Secretario Ejecutivo del ComitéTercera en respuesta a las declaraciones del Interministerial de Ciberseguridad, en cuantoex Superintendente de Bancos e Instituciones a la consideración de las problemáticasFinancieras (SBIF), Enrique Marshall, que señala detrás de militarizar y “segurizar”38 de manera indiscriminada el ciberespacio.34 ROBLEDO H., Marcos. Ciberseguridad. La Tercera, Correos de los Lectores, 1 de agosto, 2018. [Fecha de consulta:2 de agosto 2018]. Disponible en: <https://www.latercera.com/opinion/noticia/ciberseguridad-3/265109/>.35 Ibíd.36 HARBOE, Felipe. Ciberseguridad. La Tercera Correos de los Lectores, 30 de julio, 2018. [Fecha de consulta: 2 deagosto 2018]. Disponible en: <https://www.latercera.com/opinion/noticia/ciberseguridad-2/262509/>.37 Ibíd.38 N. del Autor: La palabra segurizar es un neologismo que significa hacer algo seguro en operaciones computacionales.En: FUNDÉUBBVA. Segurizar mejor que securizar. FundéuBBVA, Buscador urgente de dudas, 19 de febrero, 2015.[Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.fundeu.es/recomendacion/segurizar-securizar-securitizar/>. www.anepe.cl8

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOLa mirada, principalmente económica, que se le financiera), sino que también porque lo queha dado al desarrollo de la noticia no solo se estaba en juego era la integridad del buenexplica por la naturaleza del actor vulnerado, funcionamiento de una actividad económica,sino que también se refleja en las secciones como también la confianza de los usuarios en ladonde se llevan los temas de ciberseguridad operatividad del servicio.Demmeleaxniaigrpianatiupetccdaerrolaeilusaetanst.sdacso,esiaó.slanaCoyp,cldoapieeerrrtalendamsasnegeddenenonccnatiievedaci,rolaocredlno,neonleaueelassnlxtcaaeOpexrpNsecuoGibocu“snulSDnaeepceisacrnrr,ceoeicibtoecloanhemqmreiorouossbs,eeagrjugucySgoiribndia,ederhrfaseeaeemdnyngsbuaarirdgdaoeuaCed,lssnopítEmh,aasaEirttyaasélmadtlaaooudtsneocyIaran-/incoarrtoetateolrcdrmrniaeeóqoisnnul.iaedsmeetseSpinjtlruoaiaiiasgbrsítlalnaeaerorcgiiauóeeslfrnnnuoidebaderrledaeaenlEl panorama nacional actual Ciberseguridad (CICS). A pesar para los actores de la de la positiva diversidad deentonces presenta un aumento seguridad y defensa ministerios en el CICS que abarca el aspecto multidisciplinario deconsiderable en la agenda del Estado y/o de la problemática, es necesario la población de un profundizar el debate de lapública, prensa y opinión del Estado-nación.”concepto de ciberseguridad:suplementos periodísticoscompletos dedicados a esta ciberseguridad a aspectostemática, principalmente en materias de gestión políticos, internacionales y estudios dey administración de empresas, columnas de la seguridad para poder comprender elopinión de especialistas y autoridades, como ciberespacio en lo que es y tomar mejorestambién comisiones y reuniones especiales. medidas y decisiones a la hora de proteger, loTodo esto para aumentar la seguridad informática que sea que se quiera proteger.del sector empresarial, principalmente, con La idea de este cuaderno no es hacer unaalgunas excepciones que destacan tenuemente evaluación normativa y positiva de si lasen la mitad de la contingencia. acciones de los diversos actores y las estrategias¿Pero eso es todo lo que implica la desplegadas son las correctas o inadecuadas.ciberseguridad? ¿Es meramente una forma Más que ofrecer una mirada alternativa, la ideade protección de los bienes de una empresa, es entregar una claridad “macro” o panorámicacomo es la información, o de una infraestructura de cómo la ciberseguridad puede ser observadaque le permite funcionar correctamente, y estudiada desde los estudios de las relacionescomo es el registro de transacciones? ¿O es internacionales aplicadas a la seguridadesta vulnerabilidad particular parte de una internacional. Es decir, ampliar la mirada aconversación más amplia, que cuestiona el rol, y su punto máximo. La utilidad detrás de estepor ende la conducta humana en las tecnologías cuaderno es reconocer qué preguntas aún no sede información? han planteado para poder avanzar de maneraEs comprensible que los actores que salieron integral en una estrategia de ciberseguridadal frente de la discusión pública fueran completa, proactiva y no reactiva. Dicho esto,principalmente actores de la economía nacional, y de acuerdo al panorama expuesto, hay variasno solo porque la víctima y el blanco de ataque preguntas que hay que visualizar y categorizar.fue una institución financiera (o información www.anepe.cl 9

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018La primera tiene que ver con los actores. La en qué áreas Chile está atrasado pero tambiénpresencia de actores de opinión y decisión está en cómo abordar los distintos desafíos:tan diversos en el debate público, habla de ¿A qué costo vamos a desarrollar mayorla naturaleza del espacio en la cual ocurre la ciberseguridad? ¿La inseguridad es con un focoinseguridad. Es decir, es un escenario complejo económico? ¿Un foco ciudadano? ¿Un foco decon una pluralidad de actores que difieren en criminalidad o un foco de áreas de la defensa?intereses, conductas, capacidad y tamaño. ¿Aplica la importancia de la idea y la defensa¿Cómo podemos analizar y hasta cierto punto de la Nación y la soberanía o el camino seráprever la conducta de los actores hacia potenciar una inserciónen el ciberespacio de acuerdo “Es innegable y hasta chilena a una aldea global ya sus propias características cierto punto obvio, pero cosechar los beneficios de estaparticulares? es necesario argumentar decisión? ¿Consideraremos laLa segunda tiene que ver con que en ambos casos, información como propiedadestos mismos intereses, en se desconoce de dónde privada o como un biencuanto determina qué es lo común? ¿Qué se quiereque se quiere proteger, con provienen tanto los proteger? Estas preguntasqué finalidad y si la protección ataques como aquellos deben de responderse, peroprioritaria de un elemento puede que los ejecutaron. Es particularmente este cuadernodar espacio a la transgresión de entonces un campo que busca responder cómo losotro elemento que también tiene enfoques clásicos de lasvalor social. Es decir, ¿cuál es supera las fronteras relaciones internacionales seel elemento a proteger? nacionales...” aplican a ciberseguridad y cómo esto afecta la percepciónEs necesario que en el desarrollo de del fenómeno.“segurizarnos” de acuerdo a las inseguridades Enfoques clásicos y la seguridad en elglobales actuales y futuras, la toma de posiciones ciberespaciosea consecuente con las cosmovisiones ynecesidades del país en su complejidad y A partir del panorama nacional, es necesariopluralidad. Este último punto es esencial, en responder las preguntas clásicas de los enfoquestanto Chile podría seguir el camino de China, teóricos de las RR.II. aplicadas al ciberespacio.Rusia, Estados Unidos, Europa o India en Antes de determinar estas preguntas, hay quemateria de ciberseguridad, Estados que tienen aclarar que estas pertenecen al espectro másformas propias de abordar la ciberseguridad. macro de dicha teoría. La necesidad de retrotraerSin embargo, todos estos caminos responden la ciberseguridad a su visión más extensa, quea políticas exteriores e internas diferentes, es el escenario internacional, se condice por laademás de otras necesidades regionales. globalidad que tiene la red mundial informática.Preguntas como la expuesta en la editorial del Es innegable y hasta cierto punto obvio, peroDiario Financiero sobre la cuarta revolución es necesario argumentar que en ambos casos,industrial39 (si estamos preparados o no), se desconoce de dónde provienen tanto losempujan a buscar formas de estarlo. El desafío ataques como aquellos que los ejecutaron.no solo está en diagnosticar lo antes posible39 DIARIO FINANCIERO. Chile y la cuarta revolución industrial. Loc. Cit. www.anepe.cl10

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOEs entonces un campo que supera las fronteras El enfoque teórico liberal del estudio de lasnacionales y ahí es donde se encuentra la RR.II., y con un énfasis en los estudios deprimera pregunta: ¿qué pasa con los paradigmas seguridad, es decir en su aspecto más general,tradicionales de la soberanía y las fronteras? presenta características desplegadas en losEsta se encuentra directamente relacionada con siguientes puntos40:nuestro entendimiento sobre la naturaleza delespacio cibernético, altamente homologado con (1) En primer lugar, “(...), no es una teoría. Esespacios materiales físicos y las analogías que un enfoque analítico amplio con una familiase utilizan para poder comprender y estudiar de ideas relacionadas y prácticas preferidas.el ciberespacio como campo de las relaciones (...) Queda un poco corto de explicacionesinternacionales. teóricas bien desarrolladas de porqué esas cosas (lineamientos, consejos, conclusiones,La segunda pregunta, como ya se planteó orientaciones de conducta) funcionan. Es lainicialmente, tiene que ver con la naturaleza y la concepción dominante en la práctica actual derelevancia de los actores en juego, que poseen las RR.II. y es influyente en el estudio de lasintereses y campos de acción diferentes. Los políticas internacionales también”41. Además,que participan de la red global de información es un enfoque clásico y se superpone contambién se observan y analizan a sí mismos el realismo, descartando disputas realistasde distintas perspectivas según enfoques centrales42.teóricos variados. Además, tienen diferentesnecesidades y, por ende, disímiles elementos (2) Es fundamentalmente optimista sobrea proteger de acuerdo a sus intereses. Es política, economía y RR.II., es decir, no existeentonces relevante considerar que no todos un dilema de seguridad inherente al escenario.quieren asegurar los mismos elementos. Sugiere prácticas preferidas: el liberalismo empuja hacia la cooperación y la democracia;A continuación se desarrollarán los dos enfoques defiende el libre mercado y la propiedad privada;clásicos de las relaciones internacionales, y la defensa de los derechos humanos basadoscentrado en las características base del enfoque en la importancia del individuo43. La idea detrásliberal, aplicados a la seguridad internacional de defender un sistema económico liberal, see ir reduciendo el espacio de estudio hasta la basa en la teoría de la interdependencia creadaciberseguridad. Estas dos preguntas no se entre Estados cuando existe y se mantienenencuentran independientes en el análisis, ya enormes flujos comerciales, tornándose másque las tres se superponen constantemente a costoso el romper relaciones y la paz44. Enla hora de ir aplicando los enfoques al espacio tanto, “el liberalismo no puede ser entendido sincibernético. su compromiso normativo al individuo” .40 MORGAN, Patrick. Liberalism. En: COLLINS, Allan. Contemporary Security Studies. Oxford University Press, 2010,pp 338 - 358.41 Ibíd.42 Ibíd.43 Ibíd.44 Ibíd.45 OWEN IV, John M. “Liberalism and Security.” Oxford Research Encyclopedia of International Studies. 30 de noviembre,2017. Oxford University Press. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <http://internationalstudies.oxfordre.com/view/10.1093/acrefore/9780190846626.001.0001/acrefore-9780190846626-e-33>.www.anepe.cl 11

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018(3) “Las políticas internacionales también son universal, pero gestada en la Unión Europea.configuradas por las decisiones políticas, El Acuerdo entonces no está libre de un sesgoeconómicas y sociales que toma la población de occidental y liberal en tanto pretende la creaciónun Estado, decisiones que no necesariamente de una institucionalidad internacional globalestán determinadas por el sistema de cooperación48. Lo que entonces requiereinternacional”46. Se enfatiza el rol de la política para que el Convenio de Budapest funcione esinterna, como también los actores dentro de las que, por lo menos en esta materia, todos losfronteras, como influyentes y jugadores en el Estados soberanos, independientemente de siescenario internacional: “la política exterior son son occidentales, liberales o no, se suscriban allas preferencias domésticas proyectadas hacia tratado de cooperación y confianza. ¿Por quéafuera”47. Es decir, reconoce todos? Porque el ciberespaciocomo actores internacionales “Lo que entonces requiere traspasa las fronterasa grupos, agencias, y estatales, por ende necesarioorganismos de toma de para que el Convenio que la regulación cubra todosdecisión, dentro y fuera de las de Budapest funcione los espacios de la red.fronteras estatales. es que, por lo menos en esta materia, todos Una de las críticas másApartirdeestascaracterísticas, los Estados soberanos, interesantes al Convenio¿cómo se aplican estas al de Budapest, es aquella deciberespacio? Esquematizar independientemente de si Anja Kovacs, que analiza elestas temáticas por separado son occidentales, liberales Acuerdo en el marco de losno es preciso ni útil, porque beneficios y costos que puedese superponen y relacionan o no, se suscriban al generar para India. En esto,en todo momento. Es por tratado de cooperación y plantea: “¿Qué valor tiene confianza.”esto que se presentarán en realmente la Convenciónun orden relativo, pero continuamente estas contra el Cibercrimen si algunos de los paísesmaterias se irán engranando unas con otras de cuyo territorio se cree que emana unadurante el desarrollo del análisis. cantidad considerable de esos delitos, comoLiberalismo occidental y propiedad privada Rusia y China, nunca se inscribirán?49”.En la primera característica, que es una Esta crítica es fundamental en tanto plantea unperspectiva dominante en las prácticas problema de la occidentalidad de las formasinternacionales, es importante precisar que liberales de cooperación e institucionalizacióndicho dominio del enfoque liberal en la práctica en el escenario internacional, por un lado, de lainternacional es más bien una práctica occidental, naturaleza transfronteriza del ciberespacio en ely es dominante por consecuencia del fin de la centro, y por otro, de la paradoja que presentaGuerra Fría. Se señaló en la recapitulación del la libertad de elegir y tolerar formas iliberales:caso chileno la adhesión de Chile al Convenio de si los Estados tienen la soberanía necesariaBudapest: este Convenio tiene una pretensión para la autodeterminación, que el liberalismo46 Ibíd.47 Ibíd.48 KOVACS, Anja. India and the Budapest Convention: To sign or not? Considerations for Indian stakeholders. InternationalDemocracy Project, 2016. [Fecha de consulta: 2 de agosto 2018] Disponible en: <https://internetdemocracy.in/reports/india-and-the-budapest-convention-to-sign-or-not-considerations-for-indian-stakeholders/>.49 Ibíd. www.anepe.cl12

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOreconoce, hay Estados que no necesariamente la caída de la Unión Soviética, y a partir dejuegan a la cooperación, de poco sirve tener trabajadores calificados sin puestos de trabajomarcos legales entre países que sí juegan a y salarios sintonizados a sus capacidades,la cooperación en un ciberespacio donde tiene estos hackers buscaron mejores oportunidadesfronteras profundamente más permeables que laborales “informales”, es decir, al margen delas fronteras del territorio y deben interactuar la ley51. Aun cuando existe una normativa quecon Estados no dispuestos a cooperar. penaliza el “hackeo”, no se observa como algoA partir de lo que dice Kovacs sobre la reticencia moralmente malo sino que aceptable, siempre y cuando no sea en contra dede China a firmar el Convenio “...se puede establecer las instituciones e interesesde Budapest, existe por lo que para los actores rusos52.menos un antecedente deun convenio en el cual se económicos la información En términos genéricos, seencuentra suscrito China pero tiene un valor de mercado puede establecer que paraque no cumplió: la Convención y es privatizable. Pero para los actores económicos lade las Naciones Unidas sobre información tiene un valor deel Derecho del Mar durante la los Estados pueden existir mercado y es privatizable. Perodisputa de territorio marítimo múltiples preocupaciones para los Estados pueden existircon los países miembros de múltiples preocupacionesAsean y Japón. que incentivan a que incentivan a acercarse acercarse a este interés, a este interés, o a alejarse,Además, en la práctica, la o a alejarse, determinado determinado específicamenteindependencia y autonomía por el contenido de lade internet ante formas específicamente por información.de regulación presenta un el contenido de la información. ”desafío: la libertad absoluta Para los Estados lade los flujos de información permitiría acciones información tiene un valor estratégico. Como loque van en contra del liberalismo económico plantea David D. Clark, hay una visión tendienteya que existe una discrepancia en torno a si la al realismo, ligada a la retórica de Washingtoninformación es un bien privado, un bien común y a la seguridad nacional, mientras que hayo incluso un bien libre. otra que está unida a la actividad económicaTrevor McDougal realizó un análisis de la “cultura y globalización53: “esta captura el crimenhacker” en Rusia para aportar al entendimiento internacional y el espionaje industrial”54. Clarkde su comportamiento tras casos de incorpora no solo los intereses de la “seguridadciberataques que son rastreados hasta territorio nacional” de los Estados y los del gruposruso50. En este estudio se plantea la existencia económicos, sino que también el de la “personade una cultura hacker rusa: desarrollada tras común”:50 MCDOUGAL, Trevor. Establishing Russia’s Responsibility for Cyber- Crime Based on Its Hacker Culture. Int’l L. &Mgmt. Rev., 2015, vol. 11, p. 55. [Fecha de consulta: 2 de agosto 2018] Disponible en: <https://digitalcommons.law.byu.edu/ilmr/vol11/iss2/4>.51 Ibíd.52 Ibíd.53 CLARK, David D. Protecting the Internet as a Public Commons. Bulletin of the American Academy of Arts and Sciences,Vol. 64, No. 2, pp. 62-63. American Academy of Arts & Sciences. [Fecha de consulta: 2 de agosto 2018] Disponible en:<http://www.jstor.org/stable/41149356>.54 Ibíd. www.anepe.cl 13

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018 “Muchos de estos temas, aparte de la delincuencia Independiente de que se reconozca la internacional, no nos conciernen a diario como capacidad destructiva de un hacker, es preciso individuos mientras usamos Internet. Varios de aclarar cuál es el interés del individuo como nosotros instamos a la Academia a adoptar una categoría de actor y Clark hace una interesante visión diferente y centrada en la persona de la aproximación. El individuo común y corriente, ciberseguridad, una visión positiva centrada en sin ser líder de un grupo de poder, sin capacidad Internet como un bien común global. (...) Para el de decisión colectiva, se integraría como un individuo, los problemas de seguridad no se centran actor internacional. Sin embargo, no es interés en conceptos como la ciberguerra. En cambio, se de todos los individuos participar de la misma centran en el miedo al fraude y el robo de identidad, forma que los otros tipos de actores organizados la pérdida de información personal y otros tipos de y con una cuota mínima de poder y capacidad temores personales. (...) El objetivo es recuperar de acción internacional. No necesariamente son el “discurso de seguridad” que hoy se centra en el agentes racionales impulsados por intereses y lenguaje y la postura de la guerra, la defensa y la obtención de poder, o beneficios económicos disuasión, para enfocarlo en aquellos asuntos que personales: eso habla de los bienes comunes. se relacionan con la forma en que Internet puede empoderar al individuo y puede proporcionar una Aquí hay que considerar la composición del suficiente “costumbre que el usuario está dispuesto ciberespacio. La información es replicable: un a participar de esa experiencia”55. dato puede ser sustraído de su propietario, pero el propietario sigue teniendo el dato, solo queComo ya se ha señalado, el liberalismo después del “robo”, hay dos individuos con elreconoce la importancia de actores más allá mismo dato y, según la característica del datode los Estados en el escenario internacional. y las reglas del juego, con los beneficios deLa tensión que existe entre el liberalismo y este. Detrás de esto está la idea de “creativerealismo es reflejo de que el primero reconoce commons”, “open source”, entre otros.grupos de decisión intraestatales que participan Dependiendo del contenido de la informaciónde la configuración del escenario internacional, esto puede ser considerado como un delito demientras que el segundo insiste en la relevancia robo o plagio, e incluso no queda tan claro yay preponderancia de los Estados como actores que la información podría considerarse comoprincipales y determinantes. Es decir, el enfoque un recurso renovable. Incluso, aún dentro deliberal tiende a la seguridad considerando y normativas razonables y modernas como elvalidando una multiplicidad de actores, mientras Convenio de Budapest, donde se enmarcaque para el realismo la búsqueda de la seguridad casos como el de Cambridge Analytica56, enes, a fin de cuentas, la del Estado. donde no fue por medio de hackeo que se realizaron dudosas acciones con informaciónEl ciberespacio presenta un desafío a estos dos que los usuarios entregaron voluntariamente.enfoques, en cuanto reconoce que los individuospor sí solos podrían generar ataques, llevando Una consideración importante es necesariael individuo como actor al juego internacional. revelar: el ciberespacio no fue concebido libre55 Ibíd.56 BBCMUNDO. 5 claves para entender el escándalo de Cambridge Analytica que hizo que Facebook perdiera US37.000 millones en un día. BBC News, Mundo, 21 de marzo, 2018. [Fecha de consulta: 2 de agosto 2018] Disponibleen: <https://www.bbc.com/mundo/noticias-43472797>.57 MCEVOY M., Mary. From Global Village to Virtual Battlespace: The Colonizing of the Internet and the Extension ofRealpolitik. International Studies Quarterly, Vol. 54, No. 2, junio de 2010, pp. 381-401. Wiley Publications. [Fecha deconsulta: 2 de agosto 2018] Disponible en: <http://www.jstor.org/stable/40664172>. www.anepe.cl14

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOde una ideología económica: “el ciberespacio suficiente cuota de poder para desestabilizar elera capitalista, no socialista, no se basaba en el normal funcionamiento del ciberespacio. Aquí eltrueque o en algún otro sistema, y, por extensión, individuo pasa a ser una amenaza en potenciase podría argumentar que el ciberespacio en cuanto tenga la capacidad para llevar untambién se interpretó como “occidental”57. Mary ataque.vpcMeulrcaseboeeooinrinongescmanlmtadenEnrlsiraeciosvífímlrg5aittaoec9iarvl.máyaosaaasieudsltpinimussrnoofsmpitoeaeptsaeorrnnrdaeasmñofte5egqoaep8asnmu.ql,ilacueleaauLáimsdióedottsainaiisqecseencdn.auanof,coccuestnLboirorytasaamlomnacisspodeosnaoitexenccsrqqpirarotitsuóauurovatananoneessempincuáieosipnnsdpuateadi“asrtescryiósEcivtntsrpiseolsisciimdbcptcoroiiaoeuapenuban,rnrsoaafahecylolirsineaiin,barnseltcamcssdeo,lteeoeeracanrnqclnoltaEoaau,iipanósvslteoceocnarsgstibudgd.oeeuiugearo”opdnnrunrajessecaeoierernsrilnvlnaaaeeooit,grdlsselsieleasepnmnacteisoaeiebPhiyfnncoonnauseadtrcesfymrsnioaedsovcruieqlaeisseaqdssusmmreuupíeesadeoioripssltno,eo,oslmuittbs,peejsveaoearrgeadnnoergedntaetittseionreeeeelnenndcsgnmtqestrcio.ecevuonpemurisEsedsposeudoelu,acpnpelsoorodirtneotlernissieoacdrlqmtiimvrturnliuaoivaipzlseipeairsaqduidisaórmoudujooesarnsaeaeooesssr,.lInicialmente, esta pregunta otros intereses, y se manifiestase planteó de acuerdo a como amenaza. Es decir, ella naturaleza y relevancia de los actores sistema siempre está en una constante alertaen juego, que poseen interés y campos de de amenazas porque todos los individuos tienenacción diferentes. Entonces, de acuerdo al intereses que chocan, es parte de la nociónenfoque liberal, —que respalda el proceso de pluralista del individuo globalizado. La nociónla globalización y que ésta a su vez incorpora detrás de esta situación es que para conservarla hiperconectividad más allá de la fronteras–, la privacidad y libertad del individuo en Internet,existen Estados, organismos, instituciones pero a su vez evitar que este se transformenacionales e internacionales, e individuos que en una amenaza, es donde la seguridad y latodos participan en la red global. libertad debe encontrar un equilibrio.Esto hace que bajo el prisma liberal, todos En segundo lugar, el individuo puede tenerlos individuos son potenciales actores intereses contrapuestos con grupos coninternacionales en cuanto concurren, y mayor cuota de poder, como por ejemplo losson incentivados a participar, de las redes económicos. La idea detrás del bien públicode información. Se enmarcan en la aldea o bien libre es contrario a la idea de un bienglobal como actores sociales pero pueden privado. Esto se materializa, por ejemplo,configurarse como actores políticos una vez en las discusiones en torno a la propiedadque tengan capacidad de ejecutar una cuota intelectual y al espionaje industrial, e incluso ende poder. Aquellos individuos con capacidad la mencionada “cultura hacker” rusa. La ONGtécnica suficiente, eventualmente podrían tener Derechos Digitales durante la discusión del58 Ibíd.59 Ibíd.60 GARAY, Vladimir. TPP-11: ¿En qué consiste la nueva versión del Tratado Transpacífico?. Derechos Digitales, 27 denoviembre, 2017. [Fecha de consulta: 2 de agosto 2018] Disponible en: <https://www.derechosdigitales.org/11738/tpp-11-en-que-consiste-la-nueva-version-del-tratado-transpacifico/>. www.anepe.cl 15

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018Tratado Transpacífico (TPP) sostuvo, junto a “Ya en la década de 1970, se pensaba que lasotros organismos internacionales, de medidas nuevas tecnologías de la información aumentaríandraconianas en relación a la protección de la la vulnerabilidad de los Estados. (...) Actualmente,propiedad intelectual contra incluso derechos la mayoría de los gobiernos son conscientes de que,fundamentales de los individuos60. Como a través de Internet, individuos y grupos de todose señaló, una institucionalización de la el mundo pueden comunicar información sobre lainformación como propiedad privada a nivel cual un solo gobierno tiene poco o ningún control.global reduce los espacios de libertad de los Esta información puede afectar la actitud de suindividuos para poder quizás “Esta complejidad es ciudadanía frente a las estructurastransar información bajo otras necesario tenerla presente políticas y económicas de susformas que responden a los a la hora de institucionalizar países. Este no es un fenómenointereses individuales que el nuevo, ya que los Estados Naciónliberalismo pretende proteger. normativas de protección han tenido una experiencia similarEsta complejidad es de la información y su con la radio y la televisión. Lo quenecesario tenerla presente valor diferido entre los es diferente es la magnitud de laa la hora de institucionalizar distintos y numerosos información y los múltiples puntosnormativas de protección actores que interactúan en el de entrada que han agotado aúnde la información y su valor más las capacidades estatalesdiferido entre los distintos ciberespacio. ” y sus recursos para bloquear lay numerosos actores que penetración de esa información”63.interactúan en el ciberespacio. Esto toma cada Los autores indican que Internet tiene unavez más importancia cuando, de acuerdo al característica distintiva que la separa de lossociólogo Manuel Castells, la información se otros medios de comunicación masivo que hanha transformado en el primer y mayor recurso preocupado a los Estados. Esta particularidadde productividad material en la emergente representa al mismo tiempo una infraestructura“economía del conocimiento”61. y un medio de comunicación64. Este presentaTierra, mar, aire, ¿Internet? una dimensión que se separa de la radio y la televisión como tal, ya que es también un flujoLa información tiene un valor, pero ese valor no de información que tiene un valor económicoes fijo. Y esa diferencia de valor, también afectará considerable para la economía global. Losla necesidad de protegerla. La necesidad de ataques contra el Banco de Chile sostiene estaresguardo de la información entonces tampoco idea.sería fija. Pero esto no sería nada nuevo: “la A fin de cuentas, entonces, el ciberespacio,noción básica de atacar y defender información Internet, o la red global es a la vez un medio dey sistemas de información es tan antigua comunicación social, un flujo de información concomo la guerra misma”62, es decir, anterior a la un valor económico, y también un infraestructuramasificación de Internet. Eriksson y Giacomello crítica “material” (que va desde los cablesindican que:61 ERIKSSON, Johan y GIACOMELLO, Giampiero. The Information Revolution, Security, and International Relations:(IR) Relevant theory?. International Political Science Review, Vol. 27, No. 3 (Jul., 2006), pp. 221-244. Sage Publications,Ltd. [Fecha de consulta: 2 de agosto 2018] Disponible en: <http://www.jstor.org/stable/20445053>.62 Ibid.63 Ibid.64 Ibid. www.anepe.cl16

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOde fibra óptica submarino, como también los Sin embargo, al llevarlo al ámbito “ciber” nosprotocolos que permiten las corrientes de encontramos con una problemática: a partirinformación). Además, cada vez nos hacemos de que Collins no precisa a que se refiere conmás dependientes de este espacio para el lugares (¿se refiere a lugar de seguridad ydesarrollo de la vida social (resumido en la defensa como el mar, la tierra, o el aire sometidotendencia “Internet de las Cosas” de hacer a una soberanía?, o ¿se refiere más bien a sertodo digital y conectado a la “...los desarrolladores liberal en lo económicored global). Esto lo hace un pero no necesariamenteescenario complejo donde técnicos de Internet y sus en política exterior, o nolas relaciones humanas colegas académicos cuentan necesariamente liberal conoperan bajo reglas espacio- todos los actores?). una historia neoliberaltemporales-materiales,diferentes a las del escenario mientras que la comunidad Una respuesta breveglobal de carácter terrenal- de estudios militares ymaterial-natural. Es por esto es que el Estado puedeque la acción, hasta cierto estratégicos cuentan unapunto casi inconsciente, de historia neorrealista. Ambas ser realista o no, detrasladar los paradigmas deun espacio al otro, esperando historias reconocen al manera relativamentelos mismos resultados, es un ciberespacio como un nuevoerror. tipo de territorio, con desafíos independiente, entre su únicos y ventajas para los territorio, su política exterior, participantes.” su política comercial, su política interna y su política informática.La información, y los Ejemplo de esto es Chinaprotocolos que ordenan y estructuran esa que logra exitosamenteinformación, como su infraestructura material, desarrollar, de manera relativa, una políticaes la consistencia única del ciberespacio. económica liberal, con políticas internas noPero, al parecer, en la práctica, según el liberales y una exterior cambiante. Esto tambiéncomportamiento humano que ocurre en estos puede ser unitario al actor, como ya se precisóflujos de información, suceden fenómenos que que no. Pero abre el análisis a la naturalezanos hacen plantear el ciberespacio como eso: del ciberespacio: ¿qué es concretamente elun espacio que opera paralelamente al territorio ciberespacio? ¿es un espacio, un escenario,material. un campo nuevo de acción? ¿o es más bien una hiperconexión que sobrepasa los límitesLa aseveración liberal de que el realismo temporales y espaciales al aumentar lacoexiste en el escenario internacional con el velocidad?liberalismo indica que el liberalismo y el realismo, Como ya se mencionó, el ciberespacio es unaademás de ser enfoques teóricos que compiten, infraestructura material que genera una red detambién provocan en los actores competencia conexión por donde circulan a alta velocidadde intereses al adoptar estas perspectivas vastas cantidades de información de un ladopara tomar decisiones sobre las acciones en el del mundo a otro. Según señala McEvoy, “losescenario internacional. desarrolladores técnicos de Internet y sus colegas www.anepe.cl 17

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018académicos cuentan una historia neoliberal y por ende propenso a la creación de reglas delmientras que la comunidad de estudios militares juego y marcos normativos. Para los utópicos,y estratégicos cuentan una historia neorrealista. según comprende la autora, la aldea global queAmbas historias reconocen al ciberespacio conforma el ciberespacio es un bien común, sincomo un nuevo tipo de territorio, con desafíos dueño, que debe ser preservado de esa formaúnicos y ventajas para los participantes”65. para el bien de todos, como los casquetesLa autora señala que desde la perspectiva polares69.realista, el ciberespacio “En ambas percepciones Esto principalmente por laes un “terreno estratégico” se concibe la información noción que el ciberespacio enpor lo que no es nada su libre flujo de informaciónespecialmente distinto de como bienes, unos de democratiza esta última.otros tipos de terrenos66. libre consumo y otros de Recordemos que el enfoqueAl otro extremo, la versión consumo más restringido, liberal promueve la idea demás utópica del liberalismo y por ende propenso a la democracia, aun cuandoentiende que el Internet es un creación de reglas del juego se puede argumentar que“espacio”; donde los actores y marcos normativos.” la promueve solo como unse reúnen en una variedad régimen y sistema político,de formatos estructurados y no necesariamente parano estructurados para intercambiar información, cada aspecto humano.creando una sociedad civil sin fronteras que La autora pone el marco histórico la idea delforma parte del “mundo en el que vivimos” y que ciberespacio como algo que obtener y defender:la meta del sistema es proveer de informacióncomo un bien libre que puede ser abiertamente “(...) tenía poco sentido hablar de “interés nacional”compartido67. en el ciberespacio, ya que inicialmente no habíaLa versión más pragmática del liberalismo nada que defender. (...) Y si un virus, ya seadescribe el ciberespacio como: un universo accidental o intencionalmente, destruye algo,alterno; creado reflexivamente por la acción era solo el hardware propio de uno o el softwarehumana, donde las estructuras del antiguo que reside en la propia computadora personal.mundo físico, con sus énfasis en poder, identidad No tenía sentido que algo tangible y de valory riqueza, son menos relevantes, y que la residiera en Internet, o que requiriera defensa yinformación y su seguridad es un bien colectivo preservación. (...) A medida que el ciberespacioque todos los actores del sistema deben respetar adquirió el estatus de propiedad privada, tambiénmediante el desarrollo de normas de Internet68. adquirió estatus como propiedad inmobiliaria. (...) La capacidad de los sitios de Internet para generarEn ambas percepciones se concibe la ingresos en función del número de visitantesinformación como bienes, unos de libre significaba que una dirección ahora tenía un precioconsumo y otros de consumo más restringido, debido a su clasificación general en los motores de búsqueda. El ciberespacio tenía así una geografía,65 MCEVOY. Loc. Cit.66 Ibíd. www.anepe.cl67 Ibíd.68 Ibíd.18

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIO con territorios que podían ser propiedad, valorados soberanía y la autonomía de muchos países en muchos niveles74, que conduce el escenario y comercializados en el mercado”70. internacional en dirección contraria según declara el realismo que es. En el aspecto ciberEl ciberespacio, en para la autora, un espacio “los límites se disuelven entre lo internacionalconstruido para ambos enfoques: es a la vez un y lo doméstico, entre las esferas civil y militar,espacio de liberación, cooperación, participación entre lo privado y lo público, y entre la paz yy movilización, como lo visualizan los utópicos, la guerra”75. No solo las fronteras se disuelven,pero a la vez un lugar oscuro y siniestro como si no que la interdependencia entre las mismaslas partes peligrosas y sin gobernabilidad del clasificaciones y categorización de la conductamundo físico, un nuevo tipo de espacio fallido, humana se superponen.con el potencial de cultivar amenazas reales querápidamente se derramarán en el mundo real71. Esto “sugiere que no solo se desafía la seguridad de los sistemas de información, sinoEs probable entonces que los realistas intenten también, y más fundamentalmente, la soberaníadefender, armar y/o dominar el ciberespacio de los Estados (...). Las amenazas cibernéticasen nombre de la seguridad, mientras que los desafían principalmente la soberanía internaliberales destinarán sus esfuerzos a regular (control efectivo del territorio nacional y deel ciberespacio como también sus productos las personas que viven dentro de ella), perofísicos e intelectuales por medio de cooperación no necesariamente la soberanía externa (elinternacional72. reconocimiento formal de la independencia por otros Estados (...)”76.Es también importante señalar la problemáticade las fronteras. El mercado global, el desarrollo Este desafío de la soberanía interna respondede organizaciones no gubernamentales con a que el Estado pierde capacidad de poder deinfluencia y campo de acción internacional, y los control de las amenazas contra su población, enmovimientos sociales globales son parte de los tanto estos se encuentran conectados casi sinfenómenos propios del proceso de globalización, regulación alguna, con individuos y actores a nivelya sea impulsado por las tecnologías de la global. Además, la categorización y separacióninformación, o estas últimas fueron impulsadas a la hora de tratar con ellas pierde valor, razónpor la necesidad de conectividad de las por la cual resulta necesario que las agencias deprimeras. Independientemente de que vino seguridad de los Estados mantengan un diálogoprimero, y más allá del ciberespacio, el proceso permanente y colaborativo.de globalización sostiene una permeabilidad delas fronteras nacionales. Libertad versus seguridadSin embargo, “la globalización es un poderoso Por último, hay que retrotraerse a la segundasímbolo contemporáneo de la visión liberal, característica del liberalismo, en tanto indica quesobre todo de las actividades económicas”73. la característica fundamental de este enfoqueEste fenómeno implica la rápida erosión de la69 Ibíd.70 Ibíd.71 Ibíd.72 Ibíd.73 Collins. Loc. Cit.74 Ibíd.75 Eriksson, Giacomello, Loc. Cit. www.anepe.cl 19

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018es la importancia del individuo. “Un liberalismo no militarizar lo que no corresponde, respondeconsistente no se preocupa por la “seguridad del entonces al equilibrio que hay que definir en suEstado” o la “seguridad nacional”, excepto en la máxima complejidad cuando el individuo y sumedida en que sean decisivos para la seguridad multiplicidad de intereses tiene la capacidad dede las personas dentro de esos Estados”77. En ser un criminal o una amenaza a las estructuraseste sentido el liberalismo en el ciberespacio de poder político o económico como tambiénse debería guiar por la el objetivo fundamentalprotección del individuo, y “En este sentido el a proteger. Cuando estede su seguridad, más que liberalismo en el ciberespacio equilibro dentro de lasdel resguardo e integridad fronteras no se cumple,de la información como valor se debería guiar por la los individuos gracias a laestratégico. protección del individuo, y hiperconectividad pueden de su seguridad, más que encontrar respaldo yEn sentido estricto, y por la del resguardo e integridad cooperación más allá de losnaturaleza de las amenazas, de la información como valor Estados. Internet “permiteel individuo como unidad de a los estados separar acuidado se observa desde la estratégico. ” individuos y grupos de permite a individuos y gruposprotección de su privacidad manera profunda, los estados para el beneficioy de sus antecedentes, como también de los cooperar en todosintereses materiales que existen detrás de los mutuo”79.datos. Esto le da un carácter primordial aunqueno exclusivo de criminalidad. Es por esta razón que los gobiernos, siguiendoEl individuo se ve más amenazado directamente enfoques liberales, buscarán centrar suspor la cibercriminalidad que por el espionaje visiones de ciberseguridad en la criminalidad,internacional. Pero, a su vez, la construcción más que en visiones realistas donde el actorde la amenaza a otros actores o referentes principal es el Estado, y los individuos son todosde protección, como la infraestructura crítica, amenazas en potencia, si es que tienen lasel orden, el régimen, el Estado, las empresas capacidades técnicas necesarias para efectuarprivadas propietarias de las infraestructuras o ataques de gran escala.incluso de los datos, afectan por su relación con El valor que tiene la información, la únicael individuo. Pero cuando se habla de aspecto sustancia que existe en la red global, variará demás complejos como hacktivismo, el individuo actor “A” a actor “B”, de interés “a” a interés “b”,se encuentra en una situación de protegido de contenido “x” a contenido “y”, y de enfoquesecundario: “el Estado es instrumental para los liberal a enfoque realista. La protección y su valorpropósitos de las personas. (...) Las personas estratégico dependerá de caso a caso. Además,pueden crear, mantener y destruir instituciones de acuerdo a la tendencia global de impulsar lay así mejorar o degradar la seguridad nacional e tecnología y las interacciones humanas haciainternacional”78. más y mayor digitalización y conectividad globalDe acuerdo a las declaraciones del en línea, en ningún sentido los intereses de losexsubsecretario, Marcos Robledo, en cuanto a diversos actores serán fijos.76 Ibíd www.anepe.cl77 Owen. Op. Cit.78 Ibid.20

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIODicho esto, habrá casos donde un mismo a la seguridad. Son formas en donde la libertadenfoque se verá contrapuesto por sí mismo de expresión compite con otras libertades en ely con otros, mientras que la aplicación de primer caso, o en contra de la seguridad realistaambos podría mejor aclarar el panorama. Por de un Estado.splapeeeuleaibenejncannseegearrtmraoccrupeaouprtgqmlaeinaoidlasoudmtntiarmdrs,eataodioamnseopspeloauopndcsstfscioitaivelnectiirozsbeeimóóolerpsluiolnero,oonidnsnnrsltleíémdaatfteouitercieCvircscnaamniouaatsmmstramnaieoóeoraccnbifnroildóoudeartsmienneeesld,, gáesvcipAscsorlneaauana“ggmdsadlTmyuelirtbpiciárazcpiilitaasadaiocrcrtaoanpeaoiduteósdfnes,osetnogealrsdemdducereesaalDpmpssoltraeoréosáditr,nvesaimdtcgaecoadcccuiiitndteóeieaodnoarsludsaessiondddsyeaaeydnlatojplredilneanaienneecrmpefaromrsesreesrqedmsiesetugitceaglaaaíuonlauticrananiimddmóscdai.niaesabedtnlenidndertleeetedcirobasabeseptelersanageicilncaoviisoodcergmíniclaveeisoiosndt,qunieutududnerolaeeieaasr,utilizado para empujar a los personales.” Por ejemplo, un hackeo deindividuos a una determinada corte de luz, si bien es contraacción, no elegida libremente por estos. una empresa, pertenece a una infraestructuraLo que ocurrió no se concibe como una crítica y puede generar daños materiales.amenaza a la seguridad nacional proveniente No tanto como si las torres de control de unde un agente externo a las fronteras del Estado- aeropuerto fuera hackeada. Sin embargo, elNación, aun cuando la mala praxis de datos vino tráfico de música ilegal no debería posesionarsede instituciones y actores fuera de las fronteras. con el mismo nivel de sanción, o el boicot porPor ende, no es asunto del ciberseguridad de ejemplo contra una página web.los estudios de la defensa, sino más bien un Se puede deducir, de acuerdo a lo revisado, queacto contra principios liberales, de protección las tendencias realistas promueven la sanción ade los intereses y valores de seguridad del cualquier forma de alteración de la información,individuo. Estos casos no responden ni a mientras que un enfoque liberal debería tenderla cibercriminalidad ni a la ciberseguridad, a consideraciones más específicas. Con todo,pero tras este hecho la aseveración resulta tras la guerra contra el terrorismo, los paísesdudosa. Tras este caso, todas las plataformas más liberales han empujado sus perspectivasdigitales cambiaron sus términos y condiciones hacia el realismo para poder luchar con dichade privacidad y seguridad, además de una amenaza.visualización de la necesidad de proteger Tras los argumentos desplegados en estelos datos personales. Posterior al suceso, se cuaderno, el escenario global hiperconectadoha generado entonces un nuevo elemento a por el ciberespacio presenta una dicotomía entreproteger. seguridad y libertad. Si realmente la seguridad,Por otro lado, la divulgación de mensajes de odio en su sentido más realista y pragmático, fueracontra grupos de una sociedad, o en contra de un el objetivo central de un Estado, sencillamenterégimen, pueden considerarse como amenazas79 Ibíd.80 GOLDSMITH, Jack. The Failure of Internet Freedom. Emerging Threats, Knight First Amendment Institute, Columbia www.anepe.cl 21

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018la supervigilancia y el control del tránsito de la ¿Cuál es el elemento que se busca proteger? Siinformación se implementaría en un instante. el rol del Estado es estar al servicio del individuoleqnusmipdlelpCdsaniabeaaeaumleonhstiesnera)omridpmaanmrcr,rpiyteouvneaiaircoioemscjtpnesonadoenmernurtltonoanreoaesceevssdocctrmrginreileorerisvuaeaufanlonneteonpadr”mecceven8qlsiimiac1cxeesapcoeu.pocnprjoivnaleoerEinornóoneremltso(dnatncosrldsriiaetpemsabmirseólltdesmeeqoiomeodbenersucmreoed,eqalodataaelásrilullcaevol:vatnesracaasáqte,ca“dnerrraodltoeueesasicatllectaondeuondyysoolol n8h0oó.a“empncSSxanoeeoiicapsiypr)ecnsobdleeurscliautsaesocgleoejse(oorelitruosnissqobaecorltruciueanmvcidodlaieerseicea,driapcdediseislndedoieósnarosolauoaecebndtueEsodl,eaays,snersyccyetltoelEeyntuaairpdansóisstosasdentotlretneaoocoapríodnrmrcangd.inuíegiioaceeEúvocctaelaendeilesinsansbsrdalaseairlttdbredsiauelsordaelorumasásaoeayssastddseaonyendetrostoeecry,igoeecdhlcheqecpaindboooanusuinxyorgeeenptmnlectmseiersmrtiestieusaascoarrairananedaillnaoi.pdaszgelnaaanroasieúrdeecsboseacclnannteuts“oniiesafocgtsotdrectiolanucilnaeqaoccdcomanrdnsinousedaórti,t.ooneoervoneseltid,oxdrelunamadepigpurlntsepeuiprroeaatzoepueeo,qancadlerpsbaucutrcfnueTseutrlcnieisoaaláóectnseiitaribo,csctnenpedrisrin,tvz”adóeroiinosceaasrrntáoeaaoáesssyysy.de China, y la defensa de un Para esto, Chile en este contradictorias.”hacktivismo liberal, hay un vasto escenario altamenteespectro amplio de acciones complejo, de múltiplesen donde la libertad y la seguridad entran en variables y profundas consideraciones,juego. la mejor forma para empezar a precisarConclusión las políticas y toma de decisión, frente a problemas de ciberseguridad, es plantear yRetomando las preguntas planteadas podemos definir el valor económico, moral, y estratégicohacer algunas aproximaciones. ¿Qué pasa con de la multiplicidad de actores nacionales ylos paradigmas tradicionales de la soberanía y extranjeros que interactúan en el ciberespacio,las fronteras? Estas se ven replanteadas, no y contrastarlos con los paradigmas pasados yreemplazadas o borradas. El individuo en su presentes en materia de seguridad interna ymaterialidad sigue existiendo en un territorio externa.soberano, dentro de un Estado con el monopolioexclusivo de la fuerza. Sin embargo, el accesoa información es universal, y eso modifica laspercepciones y valores de los individuos.University, 2018. www.anepe.cl81 Ibíd.22

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOBibliografía.AGUIRRE, Francisco. Expertos informáticos analizan el ciberataque: “Se puede deducir fácilmenteque no fue un ataque dirigido a los bancos”. La Tercera [En línea], Tendencias, 27 de julio, 2018.[Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.latercera.com/tendencias/noticia/expertos-informaticos-analizan-ciberataque-se-puede-deducir-facilmente-no-fue-ataque-los-bancos/258588/>.ARTAZA, Francisco, AHUMADA, María José y AYALA, Leslie. Actualizaciones pendientes: la carrerapor poner al día los sistemas anticiberataques. La Tercera, Reportajes, 29 de julio, 2018. [Fechade consulta: 2 de agosto 2018]. Disponible en: <https://www.latercera.com/reportajes/noticia/actualizaciones-pendientes-la-carrera-poner-al-dia-los-sistemas-anticiberataques/260662/>.BANCO DE CHILE. Comunicado Oficial, Declaración Pública. 28 de mayo, 2018. [Fecha de consulta:2 de agosto 2018]. Disponible en: <https://ww3.bancochile.cl/wps/wcm/connect/nuestro-banco/portal/sala-de-prensa/noticias-y-comunicados/declaracion-publica2>.BBCMUNDO. 5 claves para entender el escándalo de Cambridge Analytica que hizo que Facebookperdiera US 37.000 millones en un día. BBC News, Mundo, 21 de marzo, 2018. [Fecha de consulta:2 de agosto 2018] Disponible en: <https://www.bbc.com/mundo/noticias-43472797>.CLARK, David D. Protecting the Internet as a Public Commons. Bulletin of the American Academyof Arts and Sciences, Vol. 64, No. 2, pp. 62-63. American Academy of Arts & Sciences. [Fecha deconsulta: 2 de agosto 2018] Disponible en:<http://www.jstor.org/stable/41149356>DIARIO FINANCIERO. Chile y la cuarta revolución industrial [En línea]. Diario Financiero, Editorial,29 de junio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.df.cl/noticias/opinion/editorial/chile-y-la-cuarta-revolucion-industrial/2018-06-29/192558.html>.DIARIO FINANCIERO [En línea]. SBIF: Robo a Banco de Chile no está vinculado al ciberataque.Diario Financiero, Mercados, Mercados en Acción, 19 de julio, 2018. [Fecha de consulta: 2 deagosto 2018]. Disponible en: <https://www.df.cl/noticias/mercados/mercados-en-accion/sbif-robo-a-banco-de-chile-no-esta-vinculado-al-ciberataque/2018-07-18/193411.html>.DÍAZ, Camila. Entendiendo el ataque al Banco de Chile: ¿Qué diferencia a un virus común de unavulnerabilidad en el sistema? EMOL.CL, 11 de junio, 2018. [Fecha de consulta: 2 de agosto 2018].Disponible en: <http://www.emol.com/noticias/Tecnologia/2018/06/11/909452/Entendiendo-el-ataque-al-Banco-de-Chile-Que-diferencia-a-un-virus-comun-de-una-vulnerabilidad-en-el-sistema.html>.ERIKSSON, Johan y GIACOMELLO, Giampiero. The Information Revolution, Security, andInternational Relations: (IR) Relevant theory?. International Political Science Review, Vol. 27, No. 3(Jul., 2006), pp. 221-244. Sage Publications, Ltd. [Fecha de consulta: 2 de agosto 2018] Disponibleen: <http://www.jstor.org/stable/20445053>.FUNDÉUBBVA. Segurizar mejor que securizar. FundéuBBVA, Buscador urgente de dudas, 19de febrero, 2015. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.fundeu.es/recomendacion/segurizar-securizar-securitizar/>.www.anepe.cl 23

CENTRO DE INVESTIGACIONES Y ESTUDIOS ESTRATÉGICOS CUADERNO DE TRABAJO N° 9- 2018GARAY, Vladimir. TPP-11: ¿En qué consiste la nueva versión del Tratado Transpacífico?. DerechosDigitales, 27 de noviembre, 2017. [Fecha de consulta: 2 de agosto 2018] Disponible en: <https://www.derechosdigitales.org/11738/tpp-11-en-que-consiste-la-nueva-version-del-tratado-transpacifico/>.GOLDSMITH, Jack. The Failure of Internet Freedom. Emerging Threats, Knight First AmendmentInstitute, Columbia University, 2018.HARBOE, Felipe. Ciberseguridad. La Tercera Correos de los Lectores, 30 de julio, 2018. [Fechade consulta: 2 de agosto 2018]. Disponible en: <https://www.latercera.com/opinion/noticia/ciberseguridad-2/262509/>.KOVACS, Anja. India and the Budapest Convention: To sign or not? Considerations for Indianstakeholders. International Democracy Project, 2016. [Fecha de consulta: 2 de agosto 2018]Disponible en: <https://internetdemocracy.in/reports/india-and-the-budapest-convention-to-sign-or-not-considerations-for-indian-stakeholders/>.LA SEGUNDA [versión impresa]. La Segunda, Opinión, 26 de julio, 2018. pp. 36. [Fecha de consulta:2 de agosto 2018]. Disponible en: <http://impresa.lasegunda.com/2018/07/26/A/JA3E88F1>.LEIVA, M. y VILLENA, M. Ciberseguridad: Asociación de Bancos pide que transferencias electrónicasno sean instantáneas. La Tercera, El Pulso, Trader, 19 de junio, 2018. [Fecha de consulta: 2 deagosto 2018]. Disponible en: <https://www.latercera.com/pulso/noticia/ciberseguridad-asociacion-bancos-pide-transferencias-electronicas-no-sean-instantaneas/212913/>.MCDOUGAL, Trevor. Establishing Russia’s Responsibility for Cyber- Crime Based on Its HackerCulture. Int’l L. & Mgmt. Rev., 2015, vol. 11, pp. 55. [Fecha de consulta: 2 de agosto 2018] Disponibleen: <https://digitalcommons.law.byu.edu/ilmr/vol11/iss2/4>.MCEVOY M., Mary. From Global Village to Virtual Battlespace: The Colonizing of the Internet andthe Extension of Realpolitik. International Studies Quarterly, Vol. 54, No. 2, junio de 2010, pp. 381-401. Wiley Publications. [Fecha de consulta: 2 de agosto 2018] Disponible en: <http://www.jstor.org/stable/40664172>.MINISTERIO DE HACIENDA DE CHILE. Equipo del FMI finaliza su evaluación sobre ciberseguridadcon reuniones con el Ministro de Hacienda y autoridades financieras. Sala de Prensa, Noticias,Histórico, 25 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <http://www.hacienda.cl/sala-de-prensa/noticias/historico/equipo-del-fmi-finaliza-su-evaluacion.html>.MORAGA, Efraín. La hoja de ruta del nuevo cable transoceánico que llegará a Chile [En línea]. LaTercera, Pulso, Empresas & Mercado, 30 de julio, 2018. [Fecha de consulta: 2 de agosto 2018].Disponible en:<https://www.latercera.com/pulso/noticia/la-hoja-ruta-del-nuevo-cable-transoceanico-llegara-chile/261943/>MORGAN, Patrick. Liberalism. En: COLLINS, Allan. Contemporary Security Studies. OxfordUniversity Press, 2010, pp 338 - 358.MURRAY, Andrew D. The Regulation of Cyberspace: Control in the Online Environment. New York:Routledge, 2007. www.anepe.cl24

SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIOO’RYAN, Felipe. Ataques informáticos se han disparado en la región: “Chile es fácil de vulnerar”.La Segunda, Economía, 27 de julio, 2018. pp. 18 - 19. [Fecha de consulta: 2 de agosto 2018].Disponible en: <http://impresa.lasegunda.com/2018/07/27/A/GK3E8TEC>.OWEN IV, John M. “Liberalism and Security.” Oxford Research Encyclopedia of International Studies.30 de noviembre, 2017. Oxford University Press. [Fecha de consulta: 2 de agosto 2018]. Disponibleen: <http://internationalstudies.oxfordre.com/view/10.1093/acrefore/9780190846626.001.0001/acrefore-9780190846626-e-33>.PULSO [En línea]. Abif se reúne con trabajadores bancarios por ciberseguridad. La Tercera, ElPulso, Trader, 2 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.latercera.com/pulso/noticia/abif-se-reune-trabajadores-bancarios-ciberseguridad/227780/>.PULSO [En línea]. Mesa técnica de ciberseguridad e industria de tecnología realizó su primerasesión. La Tercera, Pulso, Empresas & Mercado, 30 de julio, 2018. [Fecha de consulta: 2 de agosto2018]. Disponible en: <https://www.latercera.com/pulso/noticia/mesa-tecnica-ciberseguridad-e-industria-tecnologia-realizo-primera-sesion/263223/>.ROBLEDO H., Marcos. Ciberseguridad. La Tercera, Correos de los Lectores, 1 de agosto, 2018.[Fecha de consulta: 2 de agosto 2018]. Disponible en: <https://www.latercera.com/opinion/noticia/ciberseguridad-3/265109/>.SENADO DE CHILE. Desprotección frente a ciberataques: “el problema también está en la seguridadde las redes de fibra óptica”. Noticias, 30 de julio, 2018. [Fecha de consulta: 2 de agosto 2018].Disponible en: <http://www.senado.cl/desproteccion-frente-a-ciberataques-el-problema-tambien-esta-en-la/senado/2018-07-27/103248.html>.SUBTEL [En línea]. Desarrollar políticas en ciberseguridad será clave para la llegada del 5G.Subsecretaría de Telecomunicaciones (Subtel), Ministerio de Transportes y Telecomunicaciones,Sala de Prensa, Noticias, 11 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en:<https://www.subtel.gob.cl/desarrollar-politicas-en-ciberseguridad-sera-clave-para-la-llegada-del-5g/>.VILLAGRÁN, Juan Manuel. Ciberseguridad: protocolo incluye que reguladores compartan resultadosde sus inspecciones. La Tercera, El Pulso, Empresas & Mercado, 28 de julio, 2018. [Fecha deconsulta: 2 de agosto 2018]. Disponible en: <https://www.latercera.com/pulso/noticia/ciberseguridad-protocolo-incluye-reguladores-compartan-resultados-inspecciones/260166/>.www.anepe.cl 25

DIRECCIÓN DE LA REVISTA DIRECTOR Luis Farías GallardoMagíster en Ciencias Militares por la Academia de Guerra del Ejército,Magíster en Gerencia y Políticas Públicas por la Universidad AdolfoIbáñez. Profesor Militar de Academia en la asignatura de HistoriaMilitar y Estrategia. Cuenta con diversas publicaciones en revistas ylibros. Se ha desempeñado como Observador de Naciones Unidasen Medio Oriente y Agregado de Defensa en Estados Unidos CONSEJO EDITORIAL Fulvio Queirolo Pellerano Carlos Ojeda BennettMagíster en Ciencias Militares con mención en Magíster en Ciencias Militares con mención enPlanificación Estratégica de la Academia de Planificación Estratégica de la Academia deGuerra del Ejército; Magister en Ciencia Política, Guerra del Ejército; Magister en ProspectivaSeguridad y Defensa en la Academia Nacional en Asuntos Internacionales de la Universidadde Estudios Políticos y Estratégicos; Profesor de Paris V; Profesor Militar de Academia en lasMilitar de Academia en la asignatura de Historia asignaturas de Historia Militar y Estrategia, yMilitar y Estrategia; Diplomado en Estudios de de Geopolítica; Doctor en Ciencia Política de laSeguridad y Defensa, y Operaciones de Paz de Universidad de Paris V.la Academia Nacional de Estudios Políticos yEstratégicos. Bernardita Alarcón CarvajalMagíster en Ciencia Política, Seguridad yDefensa de la Academia Nacional de EstudiosPolíticos y Estratégicos, Historiadora y CientistaPolítica de la Universidad Gabriela Mistral,Bachiller en Ciencias Sociales en la misma casade estudios, Diplomado en Estudios Políticos yEstratégicos ANEPE


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook