Military Review Edición Hispanoamericana Revista Profesional del Ejército de Estados Unidos

 

Descargo de responsabilidad editorial: En todas sus publicaciones y productos, Military Review presenta información profesional. Sin embargo, las opiniones expresadas en ella son las de los autores y no son necesariamente las de Army University, el Departamento del Ejército o cualquier otra agencia del gobierno de EUA.


Primer Trimestre 2022

La perspectiva de Clausewitz sobre la disuasión de las actividades malignas rusas en el ciberespacio

Teniente coronel Jon V. Erickson, Componente de Reserva del Ejército de EUA

Descargar PDF depuy

Imagen cortesía de BakeNecko a través de Wikimedia Commons

A mediados de diciembre de 2020, se descubrió que Rusia había realizado uno de los mayores hackeos de espionaje del mundo cuando FireEye, una empresa de ciberseguridad, reveló que había sufrido una intrusión. FireEye determinó que los actores rusos que comprometieron la plataforma Orion de SolarWinds llevaron a cabo la intrusión. El «hackeo dio lugar a que los atacantes leyeran las comunicaciones por correo electrónico de los departamentos del Tesoro y de Comercio de EUA»1.

Algunas preguntas planteadas han girado en torno a la razón por la que el programa EINSTEIN del Departamento de Seguridad Nacional de EUA fue incapaz de detectar las actividades de estos actores. Creado en 2003, el programa ofrece un proceso automatizado para recopilar, correlacionar, analizar y compartir información de seguridad en todo el gobierno federal2. Otros se han preguntado por qué la estrategia Defend Forward del Comando Cibernético de EUA (USCYBERCOM) no pudo identificar o detectar esta actividad. Aunque este tipo de preguntas son útiles para reexaminar las suposiciones, tácticas y estrategias del gobierno de EUA para defender sus datos, infraestructura y personal, puede ser más útil comenzar con dos preguntas fundamentales: ¿Cuáles son los objetivos políticos de Rusia? ¿Cómo apoya esta operación cibernética esos objetivos?

El libro On War [De la guerra] de Carl von Clausewitz proporciona una sólida razón para comprender el objetivo político del adversario. Afirma que «el objetivo político —el motivo original de la guerra— determinará, como consecuencia, tanto el objetivo militar a lograr como la cantidad de esfuerzo que requiere»3. Este artículo aprovechará las ideas de Clausewitz sobre el gasto de esfuerzo, las repercusiones políticas, la fricción y la guerra popular para proporcionar una lente a través de la cual los altos mandos puedan dirigir o guiar las operaciones en el ciberespacio de forma integrada con las operaciones en otros dominios para llevar a cabo las operaciones multidominio. Además, comprender los objetivos políticos de Rusia con el hackeo de SolarWinds permitirá a los estrategas militares proporcionar un enfoque adaptado para interrumpir, negar, degradar o disuadir futuras acciones rusas en el ciberespacio contra Estados Unidos y sus aliados.

La cosmovisión de Rusia

Antes de intentar comprender los objetivos políticos de Rusia con el hackeo de SolarWinds, es importante reconocer primero que Rusia piensa que está en guerra con Occidente. Rusia considera que el actual orden internacional liderado por Estados Unidos supone una amenaza existencial para sus intereses nacionales. Un ejemplo es la expansión de la Organización del Tratado del Atlántico Norte (OTAN). Mientras que Estados Unidos considera el papel estratégico de la OTAN como una fuerza estabilizadora en toda la eurozona, Rusia ve la expansión de la OTAN como un cerco y «refleja tanto la preocupación real por la pérdida de influencia en los países vecinos como la paranoia de una invasión de la OTAN facilitada por la creciente presencia militar de la OTAN en sus fronteras»4.

Las revoluciones de colores precedentes y las posteriores solicitudes de ingreso en la OTAN alimentaron las sospechas rusas sobre el papel de la OTAN en la democratización de los antiguos países satélites soviéticos. Mientras Occidente celebraba estas protestas prodemocráticas por haber dado lugar a nuevos Estados democráticos, Rusia consideraba estas revoluciones de colores en su esfera de influencia como «golpes de Estado organizados por Occidente y diseñados para subvertir a las autoridades legítimas»5. Además, mientras que Estados Unidos cree en la libre circulación de la información como un principio fundamental de las democracias occidentales, Rusia piensa que Estados Unidos está llevando a cabo una sofisticada campaña de operaciones de información contra Rusia —exponiendo la corrupción, el nepotismo y el abuso de poder— «para desestabilizar su gobierno y sistema político»6. Ante el cerco de la OTAN y la guerra de la información de Estados Unidos, Rusia opina que está en guerra con Occidente, en particular con Estados Unidos y la OTAN, y que debe derrocar el orden internacional liderado por Estados Unidos.

Desde el punto de vista del Kremlin, Estados Unidos está empleando una nueva forma de guerra contra Rusia en la que «las acciones a larga distancia y sin contacto contra el enemigo se están convirtiendo en el principal medio para lograr los objetivos operacionales y de combate»7. La lección que Rusia ha aprendido de estas revoluciones de colores es que la capacidad de movilizar a una población local para que actúe bajo la influencia de una potencia extranjera puede ser tan eficaz como que la propia potencia extranjera actúe militarmente. El general Valery Gerasimov, jefe del Estado Mayor de las Fuerzas Armadas de la Federación Rusa, ha declarado que en esta nueva forma de guerra «consideraría objetivos económicos y no militares del gobierno como blancos validos»8. Esta última afirmación proporciona una explicación de por qué los actores rusos piensan que están justificados para hackear empresas utilizadas por el gobierno de Estados Unidos, como SolarWinds. Esto nos lleva a preguntarnos: ¿en apoyo de qué objetivos políticos?

La gran estrategia rusa

La gran estrategia de Rusia consiste en sustituir a Estados Unidos como única potencia hegemónica por un mundo multipolar compuesto por varios centros de poder, con Rusia como una de esas potencias. Los «fines» rusos pueden dividirse en tres objetivos clave: esfera de influencia exclusiva, reconocimiento y tratamiento como gran potencia y limitación de la influencia global de Estados Unidos9. El objetivo clave de la gran estrategia rusa es restablecer su propia y exclusiva esfera de influencia en la que pueda imponer el control dentro en países cercanos con poca interferencia de las potencias exteriores.

En Rusia, la preservación del poder de Vladimir Putin y el restablecimiento de su esfera de influencia son intereses muy entrelazados. Cuando Putin volvió a la presidencia por segunda vez en 2012, fue recibido con protestas masivas por toda Rusia. Esto «reforzó sus temores de que la oposición apoyada desde el exterior es una amenaza para su gobierno»10. En consecuencia, ya sea por el temor personal de Putin a las amenazas a su gobierno o por la inseguridad geopolítica profundamente arraigada en el país, el Kremlin considera que limitar la influencia de Estados Unidos es establecer las condiciones que permitan a Rusia recuperar su condición de centro de poder en Eurasia.

Reflexionando sobre las acciones de Estados Unidos, Gerasimov escribió: «La escala de las bajas y la destrucción, las catastróficas consecuencias sociales, económicas y políticas, estos conflictos de nuevo tipo son comparables con las consecuencias de cualquier guerra real»11. La opinión de Rusia es que «la guerra es algo más que un simple conflicto armado, es más bien la combinación de medios militares y no militares, cuyo resultado es que para cada objetivo táctico específico y cada teatro de guerra se necesita una estrategia diferente. Por ejemplo, la base táctica para Ucrania es el conflicto de baja intensidad, mientras que en Georgia fue más bien una táctica lineal convencional»12.

Elementos gráficos cortesía de Etienne Marais

Clausewitz sobre Rusia

A la luz de la declaración de Gerasimov, los principios de Clausewitz proporcionan una perspectiva relevante para ver cómo Rusia planea lograr su gran estrategia. Gerasimov opina que «los enfrentamientos frontales de grandes formaciones de fuerzas a nivel estratégico y operacional se están convirtiendo gradualmente en algo del pasado»13. Al utilizar el pensamiento de Clausewitz para minimizar su gasto de esfuerzo, Rusia persigue una gran estrategia que aumenta la probabilidad de éxito sin exigir la derrota de su adversario en el combate. Además, un estudiante de Clausewitz también perseguiría objetivos «que tengan repercusiones políticas directas, que estén diseñados en primer lugar para fragmentar las alianzas contrarias, o para paralizarlas, que le hagan ganar [a Rusia] nuevos aliados, que afecten favorablemente al escenario político, etc… [para] formar un camino mucho más corto hacia el objetivo que la destrucción de los ejércitos contrarios»14. Clausewitz postula que, si el gasto de los esfuerzos supera el objetivo político, entonces la paz debe seguir. Estos esfuerzos pueden verse en los ataques rusos contra Estonia, Georgia y Ucrania.

«

Comprendiendo que el objetivo político más probable de Rusia con el hackeo de SolarWinds es parte de los continuos esfuerzos rusos para restringir la influencia de Estados Unidos, los esfuerzos para interrumpir, negar, degradar o disuadir futuras acciones rusas deben tener en cuenta este objetivo político.

»

Para aumentar la probabilidad de lograr su gran estrategia de crear un mundo multipolar, Rusia aprovecha el instrumento de poder diplomático y de información «para provocar un agotamiento gradual de la resistencia física y moral [de Occidente]»15. Lo que ha amplificado la eficacia de estos instrumentos de poder no cinéticos es el dominio cibernético. El ciberespacio no solo ha proporcionado a los actores rusos los medios para penetrar en la infraestructura de una nación extranjera, sino también para influir en su población. Hasta ahora, los riesgos y costos para Rusia de continuar con sus actividades malignas no son suficientes para compensar las ganancias percibidas. Un posible beneficio estratégico relacionado con el hackeo de SolarWinds por parte de Rusia es disminuir la influencia de Estados Unidos haciendo que otros gobiernos se cuestionen cómo Estados Unidos puede protegerlos si ni siquiera puede proteger sus propias infraestructuras críticas.

Una de las razones por las que hay más teorías que hechos para explicar la razón del hackeo ruso la resume Jeremy Hunt, secretario de Relaciones Exteriores del Reino Unido, quien dijo: «Estos ciberataques no sirven a ningún interés legítimo de seguridad nacional, sino que afectan la capacidad de la gente de todo el mundo para seguir su vida cotidiana sin interferencias, e incluso a su capacidad para disfrutar del deporte… Las acciones del GRU [ruso] son imprudentes e indiscriminadas»16. Aunque es razonable suponer que las actividades malignas rusas pueden no servir un propósito estratégico, Clausewitz advierte que no se debe pensar en estas acciones como indiscriminadas. Al «ignorar el hecho de que son vínculos en una cadena continua de acontecimientos, también ignoramos la posibilidad de que sus posesiones pueden llevar más tarde a desventajas definitivas» que limitan la influencia global de Estados Unidos17.

En cambio, las tácticas rusas pueden estar introduciendo el elemento que Clausewitz llama «fricción» para debilitar la capacidad de las instituciones internacionales y gubernamentales de responder a la agresión rusa. La combinación de la política exterior rusa para proporcionar oportunidades estratégicas para lograr sus intereses y las actividades de la zona gris para introducir fricción están actuando de forma concertada para socavar el funcionamiento de las instituciones democráticas que luego lleva a los rivales a percibir que Rusia está alcanzando el estatus de potencia global. Aunque la fricción puede superarse, Clausewitz advierte del peligro de la fricción cuando se encuentra con el azar, ya que el azar es lo que «hace que todo sea más incierto e interfiere en todo el curso de los acontecimientos»18. Al introducir la fricción junto con el azar, los rusos están creando oportunidades en las que «innumerables incidentes menores —del tipo que nunca se puede prever realmente—» desgastan gradualmente a sus adversarios para producir resultados decisivos19. Las tácticas rusas en la zona gris sitúan a las personas como centro de gravedad como parte de un esfuerzo por generar esas posibilidades. Así, gran parte del cálculo de Rusia se basa en su capacidad para influir en «el carácter de la gente y el gobierno, la naturaleza del país y sus afiliaciones políticas»20. Con el hackeo de SolarWinds, el gobierno ruso puede estar buscando crear dudas entre la población estadounidense sobre la capacidad de su propio gobierno para proteger su infraestructura, hacer que tanto el Congreso como y las fuerzas armada gasten recursos para determinar el alcance del hackeo y potencialmente reconstruir las redes, introducir medidas de ciberseguridad que aseguren la integridad de los datos pero a costa de ralentizar el proceso de la toma de decisiones militares, o todo lo anterior. Al introducir fricción siempre que sea posible, Rusia introduce una «fuerza que hace que lo aparentemente fácil sea difícil» y crea oportunidades que favorecen el cumplimiento de los objetivos rusos21.

El hackeo de SolarWinds es una operación que está estrechamente ligada a otro medio ruso para lograr su objetivo político y que consiste en blandir sus capacidades de ciberataque como otra forma de poder. Como afirma Clausewitz, «cuando una fuerza es mucho más fuerte que la otra… no habrá lucha; el bando más débil cederá de inmediato»22. Así, Rusia puede desear secretamente ser desenmascarada «y esperar que el mensaje les llegue a los responsables nacionales… [para] obligar al objetivo a recalcular su correlación de fuerzas contra el atacante»23. Al demostrar sus capacidades, Rusia está planteando un dilema a Occidente. Frenar o detener la aceptación de nuevos miembros de la OTAN como Ucrania o Georgia; o bien dedicar muchos más recursos a reforzar la capacidad de resistencia de sus miembros para resistir y recuperarse de un ataque híbrido o armado. Por ejemplo, cuando Ucrania intentó integrarse en la OTAN, Rusia anexionó Crimea. Ahora Ucrania debe enfrentarse a fuerzas irregulares que tratan de crear condiciones que favorezcan aún más los objetivos políticos rusos mientras la OTAN determina una respuesta adecuada. El éxito de Rusia en Ucrania envía una señal a los países cercanos a Rusia de que el paraguas de seguridad de la OTAN, e indirectamente de Estados Unidos, puede no ser suficiente para disuadir las acciones rusas, lo que lleva a estos países a reconsiderar sus alineamientos políticos.

Otra forma de que Rusia logre su objetivo político de restringir la influencia de Estados Unidos a nivel mundial es utilizar los hackeos para sembrar la sospecha y el miedo sobre una Internet abierta, lo que socava las conversaciones lideradas por Estados Unidos en torno a la seguridad de la información para ajustarse más a la doctrina de seguridad de la información de Rusia. Durante la Guerra Fría, Putin observó cómo los países occidentales podían influir en la población interna con transmisiones al territorio soviético y, hoy en día, observa resultados similares con las recientes revoluciones de colores prodemocráticas24. El Kremlin tal vez percibe que Estados Unidos intenta hacer lo mismo contra el régimen de Putin al exponer la corrupción, nepotismo y abuso de poder, lo que motiva el deseo del Kremlin de controlar la distribución de información dentro de Rusia. Por lo tanto, al ejecutar operaciones cibernéticas como SolarWinds, Rusia puede estar creando las condiciones para que otros países pidan la creación de leyes internacionales sobre seguridad de la información que puedan alinearse más con el deseo ruso de una Internet más cerrada. Esto no solo podría proteger a Rusia de las amenazas reales o imaginarias, sino que también podría crear reglas de enfrentamiento digitales internacionales que limitarán la capacidad de Estados Unidos para amenazar a Rusia o a quienes se encuentren en la esfera de influencia percibida de Rusia.

Entendiendo que el objetivo político más probable de Rusia con el hackeo de SolarWinds es parte de los continuos esfuerzos rusos para restringir la influencia de Estados Unidos, los esfuerzos para interrumpir, negar, degradar o disuadir futuras acciones rusas deben tener en cuenta este objetivo político. Para contrarrestar las agresiones o provocaciones rusas se necesitarán todos los instrumentos de poder nacionales—diplomáticos, informativos, militares y económicos. Aunque se reconoce que deben ejercerse todas las palancas del poder nacional para contrarrestar la agresión rusa, el resto de este artículo se limita a las acciones que Estados Unidos puede emplear en el ciberespacio como parte de una estrategia militar más amplia.

Foto de Josef Cole

La estrategia Defend Forward

Antes de emprender el proceso de la acción militar, los altos mandos deben comprender que los errores de percepción y de cálculo son dos riesgos importantes en el ciberespacio. En cualquier dominio, especialmente en el cibernético, descifrar la intención y atribuir las acciones son dos cuestiones difíciles de abordar. La definición de atribución puede ser muchas cosas —una máquina, un lugar, la persona que pulsó las teclas, la organización que apoya a la persona, la motivación de la persona, etc.— pero también conlleva cierta incertidumbre como la posibilidad de una dirección equivocada. Lo mismo puede decirse de calcular mal si una intención era maliciosa, en defensa propia o en algún punto entre las dos. Cuando se actúa prematuramente sobre la base de una información falsa «lo más probable es que esto conduzca a una acción inoportuna como a una inacción inoportuna, y no contribuye más a ralentizar las operaciones que a acelerarlas»25. Esto nos lleva al quid de la cuestión cuando se trata de desarrollar una estrategia militar para el ciberespacio.

La cuestión principal es que «se estima que hasta el 90% de la infraestructura que compromete el ciberespacio es de propiedad privada, y el 10% restante, aproximadamente, de los gobiernos»26. Esto es problemático con respecto a las acciones que las fuerzas armadas o cualquier organización gubernamental puede llevar a cabo legalmente en el ciberespacio. Por lo tanto, la estrategia Defend Forward del USCYBERCOM debe ser una de las muchas herramientas que el gobierno de Estados Unidos emplea en sus esfuerzos por contrarrestar las actividades malignas rusas en el ciberespacio. Dado que el ciberespacio es esencial para casi todas las funciones básicas de la sociedad moderna, las fuerzas armadas de EUA deben tener cuidado con la invasión de la zona gris en la que Estados Unidos intenta un esfuerzo de Sísifo para convertir la Internet neutral y abierta en un espacio azul o rojo.

Para lograr los objetivos políticos rusos, varios elementos de las actividades rusas en la zona gris utilizan lo que Clausewitz llamó «la guerra popular» para crear las condiciones para el cambio de régimen. Él afirma que «cualquier nación que la utilice inteligentemente obtendrá, por regla general, algún grado de superioridad sobre las que desdeñan su uso»27. Durante mucho tiempo, Rusia fue uno de los pocos países que aprovechó estratégicamente este elemento de la lucha bélica porque tenía una definición mucho más amplia de la guerra. En cambio, Estados Unidos y otros países occidentales tenían una definición dicotómica de estar o no en guerra. Sin embargo, la U.S. Interim National Security Strategic Guidance 2021 [Guía Estratégica Interina de Seguridad Nacional de 2021 de EUA] pone remedio a esta situación al reconocer la necesidad de competir en todo el espectro del conflicto para disuadir las acciones en la zona gris28. Esta necesidad de que Estados Unidos compita y gane en actividades por debajo del nivel de conflicto armado se presta bien a un importante pensamiento Clausewitziano que el USCYBERCOM está empezando a desplegar con su estrategia Defend Forward.

«

La Estrategia de Defensa Nacional de Estados Unidos no impone costos claramente señalados al adversario para disuadirle de realizar operaciones cibernéticas contra Estados Unidos y sus aliados.

»

El concepto de guerra popular de Clausewitz no tiene que limitarse al uso ruso de derrocar u obligar a un cambio de régimen. También puede ser una herramienta para disuadir la agresión rusa hacia los aliados de la OTAN y otros socios europeos, así como hacia otros países próximos. Siguiendo el pensamiento de Clausewitz sobre la guerra popular, Estados Unidos y sus aliados podrían emplear actores estatales (como otras organizaciones gubernamentales) y no estatales (por ejemplo, contratistas) en el ciberespacio, «no [para] ser empleados contra la fuerza principal del enemigo… [sino] para operar en áreas justo fuera del teatro de la guerra —donde el invasor no aparecerá con fuerza— con el fin de negarle estas áreas por completo»29.

Ante la amenaza constante de ataque, emboscada o negación, la única respuesta de Rusia es enviar «frecuentes escoltas como protección de sus convoyes, y como guardias en todas sus paradas, puentes, desfiladeros y demás»30. Este es, en esencia, el objetivo de la estrategia Defend Forward, de reducir los santuarios y convertir el espacio gris neutral y abierto de Internet en un espacio más disputado desde la perspectiva rusa. El objetivo es «disputar persistentemente a los actores maliciosos del ciberespacio para generar una ventaja táctica, operacional y estratégica continua»31.

Una analogía que puede ayudar a explicar el concepto de llevar a cabo una «guerra popular» en el ciberespacio es pensar en cómo las fuerzas armadas de EUA llevaban a cabo las operaciones de contrainsurgencia (COIN). En la COIN, «el insurgente gana si no pierde. El contrainsurgente pierde si no gana»32. Lo mismo puede aplicarse a los hackers. Al igual que en un ambiente de COIN, la estrategia Defend Forward consiste en demostrar un compromiso a largo plazo para reforzar la fe del público en el gobierno para proteger y defender a sus ciudadanos en el ciberespacio. Al igual que un ejército no puede ganar en un ambiente de COIN aplicando un enfoque ofensivo, el USCYBERCOM ha adoptado el mismo enfoque en el ciberespacio. Parte de la razón es que los ciberataques son esencialmente ataques de un solo uso. Alertan al objetivo de una vulnerabilidad desconocida anteriormente que luego se cierra o se mitiga. Esto expone una paradoja de los ciberataques en la que su uso disminuye las futuras capacidades de ciberataque del instigador en lugar de disuadir el mal comportamiento del objetivo. Volviendo a la analogía de la COIN, Estados Unidos no tiene que ganar siempre, pero debe reafirmar continuamente su compromiso con la aplicación del estado de derecho para ganarse la confianza y el apoyo de la población. En esto consiste, en última instancia, la estrategia Defend Forward: separar a los hackers de su causa y su apoyo, recopilar información de inteligencia para dirigir las operaciones, colocar puestos de escucha lo más cerca posible de los hackers para comprender el ambiente, y más.

Si bien la búsqueda de amenazas y la defensa hacia adelante es una forma de aumentar la fricción sobre las actividades malignas de Rusia en el ciberespacio, no es garantía de interrumpir de forma preventiva las operaciones en curso, algo que quedó patente con el hackeo de SolarWinds. Otro asunto es que la Estrategia de Defensa Nacional de Estados Unidos no impone costos claramente señalados al adversario para disuadirle de realizar operaciones cibernéticas contra Estados Unidos y sus aliados. Hay que imponer costos para disuadir de nuevas acciones que pongan a nuestros adversarios «en una situación aún más desagradable que el sacrificio que se les pide que hagan… De lo contrario, el enemigo no cedería, sino que esperaría a que las cosas mejoraran»33. Los costos tienen que ser lo suficientemente elevados como para obligar a los rivales de EUA a reevaluar su cálculo de costos y beneficios, lo que «significa aprovechar los puntos fuertes de Occidente en áreas como las finanzas, el poder blando en terceros países, la recopilación de información e incluso la ciberguerra»34. En el peor de los casos, Estados Unidos y sus aliados deben plantear dilemas que aumenten el riesgo o supongan algún tipo de costo para Rusia.

Cómo responder a las actividades cibernéticas y de zona gris de Rusia

Más importante es tener en cuenta la gran estrategia de Estados Unidos frente a China, para desarrollar algún tipo de asociación con Rusia para disminuir la influencia de China y no alterar el equilibrio de poder en Europa. Hay un par de maneras de hacerlo en el dominio cibernético. El primero es el apoyo a la ampliación de la OTAN de su tarea principal de defensa colectiva al dominio cibernético, proporcionando a nuestros aliados de la OTAN y a otros socios europeos formación y capacidades para exponer, atribuir y disuadir la agresión rusa. Esto ayuda a los países miembros a desarrollar la resistencia cibernética en sus propios países, de acuerdo con el Artículo 3 de la OTAN, un área de creciente importancia para la alianza. En segundo lugar, aumentar la fricción entre Rusia y China mediante el intercambio de información sobre las actividades chinas en el ciberespacio que afectan a Rusia, como el robo de propiedad intelectual, el espionaje o las actividades de desinformación. Las ventas militares, al igual que la energía, sustentan la influencia geopolítica del Kremlin. Exponer y atribuir todo el alcance de las actividades de robo de propiedad intelectual chinas contra empresas rusas, hasta ahora desconocidas, puede exponer la alianza ruso-china como una alianza más bien oportunista que perjudica uno de los objetivos clave de Rusia de convertirse en una potencia mundial. Por último, los países occidentales pueden buscar intereses comunes para crear vías de cooperación, como en el ámbito de la seguridad de la información. El ministro de Relaciones Exteriores de Rusia, Serguéi Lavrov, ha declarado la apertura rusa a una amplia cooperación con Occidente, pero aclara que la cooperación «se haría en los términos rusos de un “sentimiento universal de igualdad y una seguridad igualmente garantizada”»35. Es importante combinar las actividades de disuasión con compromisos que disuadan a Rusia de ver la necesidad o la oportunidad de una agresión.

Rusia ha estado perfeccionando e intensificando sus tácticas en la zona gris para lograr su objetivo final de crear una esfera de influencia incontestable. Para que Estados Unidos mantenga el actual orden internacional basado en normas, debe reexaminar lo que se necesita para mantener la primacía estratégica en este complejo ambiente de seguridad mundial. La Visión del Comando de 2018 del USCYBERCOM proporciona un marco para desarrollar un enfoque estratégico a largo plazo para las fuerzas armadas en el ciberespacio36. Lo más importante es que este documento proporciona una estrategia cibernética que se alinea con los intereses regionales de Estados Unidos en Rusia.

Operar en este tipo de ambiente puede constituir uno de los desafíos más exigentes para los planificadores y líderes militares desde la Segunda Guerra Mundial. Tienen que pensar más allá de la acción puramente militar y desarrollar objetivos que tengan en cuenta todos los elementos del poder nacional para conformar un ambiente estratégico en el que se interrumpan, nieguen, degraden o disuadan las motivaciones de un rival para llevar a cabo actividades malignas. En lugar de emprender acciones de represalia que lleven a situaciones como el hackeo de SolarWinds a una crisis o un conflicto, Estados Unidos debe imponer el costo de una manera que requiera un cambio en el cálculo de costo-beneficio de Rusia. Además, Rusia tiene un fuerte deseo de ser vista como una potencia global y de comprometerse de igual a igual. Por lo tanto, la futura estrategia militar debería tener esto en cuenta.

Como organización militar, ser capaz de gestionar el conflicto y preservar la paz a través de la fuerza son dos medios fundamentales por los que las fuerzas armadas disuaden la guerra. Muchos de los principios de Clausewitz pueden ser utilizados por los altos mandos para integrar las operaciones en el ciberespacio con los demás dominios. Comprender y aplicar los conceptos de Clausewitz también puede servir para diseñar un enfoque de disuasión a medida que evite futuros ataques similares a los de SolarWinds. Aunque el carácter de la guerra está cambiando, las enseñanzas fundamentales de Clausewitz siguen siendo aplicables porque la naturaleza de la guerra no ha cambiado. Comprender los objetivos políticos de los adversarios de EUA minimizará el riesgo de que los responsables militares caigan en la trampa de la falta de coincidencia de objetivos político-militares a la hora de disuadir futuras actividades malignas en el ciberespacio por parte de Rusia.


Notas

  1. Brian Krebs, «SolarWinds Hack Could Affect 18K Customers», Krebs on Security, 15 de diciembre de 2020, accedido 19 de abril de 2021, https://krebsonsecurity.com/2020/12/solarwinds-hack-could-affect-18k-customers/.
  2. Privacy Impact Assessment EINSTEIN Program: Collecting, Analyzing, and Sharing Computer Security Information across the Federal Civilian Government (Washington, DC: Department of Homeland Security National Cyber Security Division, U.S. Computer Emergency Readiness Team, septiembre de 2004), 4, accedido 19 de abril de 2021, https://www.cisa.gov/sites/default/files/publications/privacy_pia_eisntein.pdf.
  3. Carl von Clausewitz, On War, ed. y trad. Michael Howard y Peter Paret (Princeton, NJ: Princeton University Press, 1976), 81.
  4. Andrew Radin y Clint Reach, The Russian Views of the International Order (Santa Monica, CA: RAND Corporation, 2017), 39, accedido 19 de abril de 2021, https://www.rand.org/content/dam/rand/pubs/research_reports/RR1800/RR1826/RAND_RR1826.pdf.
  5. Ibid., 68.
  6. Robert Person, «Russian Grand Strategy in the 21st Century», en Russian Strategic Intentions, A Strategic Multilayer Assessment (SMA) White Paper, ed. Nicole Peterson (Boston: NSI Inc., mayo de 2019), 33, accedido 19 de abril de 2021, https://nsiteam.com/social/wp-content/uploads/2019/05/SMA-TRADOC-Russian-Strategic-Intentions-White-Paper-PDF-1.pdf.
  7. Valery Gerasimov, «El valor de la ciencia está en la capacidad de prever lo que podría suceder en el futuro: Los nuevos desafíos exigen repensar las formas y métodos de llevar a cabo las operaciones de combate», Military Review 71, nro. 2 (marzo-abril 2016): 47-54, accedido 4 de agosto de 2021, https://www.armyupress.army.mil/Portals/7/military-review/Archives/Spanish/MilitaryReview_20160430_art010SPA.pdf.
  8. Patrick Tucker, «Russian Military Chief Lays Out the Kremlin’s High-Tech War Plans», Defense One, 28 de marzo de 2018, accedido 22 de junio 2021, https://www.defenseone.com/technology/2018/03/russian-military-chief-lays-out-kremlins-high-tech-war-plans/147051/.
  9. Daniel Goure, «Russian Strategic Intentions», en Peterson, Russian Strategic Intentions, 7.
  10. Person, «Russian Grand Strategy in the 21st Century», 10.
  11. Gerasimov, «El valor de la ciencia está en la capacidad de prever lo que podría suceder», 47-54.
  12. «Making the Kremlin Believe That It’s More Advantageous to Cooperate Is Quite Difficult», New Generation Warfare Centre, 6 de junio de 2017, accedido 26 de abril de 2021, https://ngwcentre.com/new-blog/2018/10/5/making-the-kremlin-believe-that-its-more-advantageous-to-cooperate-is-quite-difficult.
  13. Gerasimov, «El valor de la ciencia está en la capacidad de prever lo que podría suceder», 47-54.
  14. Clausewitz, On War, 75.
  15. Ibid., 93.
  16. «UK Exposes Russian Cyber Attacks», Gov.UK, 4 de octubre de 2018, accedido 21 de abril de 2021, https://www.gov.uk/government/news/uk-exposes-russian-cyber-attacks.
  17. Clausewitz, On War, 182.
  18. Ibid., 101.
  19. Ibid., 119.
  20. Ibid., 569.
  21. Ibid., 121.
  22. Ibid., 96.
  23. Martin C. Libicki, Brandishing Cyberattack Capabilities (Santa Monica, CA: RAND Corporation, 2013), viii, accedido 19 de abril de 2021, https://www.rand.org/content/dam/rand/pubs/research_reports/RR100/RR175/RAND_RR175.pdf.
  24. Radin y Reach, The Russian Views of the International Order, 73.
  25. Clausewitz, On War, 84.
  26. John P. Sheldon, «The Rise of Cyberpower», en Strategy in the Contemporary World: An Introduction to Strategic Studies, ed. John Baylis et al., 6a ed. (New York: Oxford University Press, 2019), 298.
  27. Clausewitz, On War, 479.
  28. White House, Interim National Security Strategic Guidance (Washington, DC: White House, 2021), 14, accedido 22 de junio de 2021, https://www.whitehouse.gov/wp-content/uploads/2021/03/NSC-1v2.pdf.
  29. Clausewitz, On War, 481.
  30. Ibid., 481.
  31. United States Cyber Command (USCYBERCOM), Achieve and Maintain Cyberspace Superiority: Command Vision for US Cyber Command (Washington, DC: USCYBERCOM, 2018), 4, accedido 19 de abril de 2021, https://www.cybercom.mil/Portals/56/Documents/USCYBERCOM%20Vision%20April%202018.pdf.
  32. Eliot Cohen et al., «Principles, Imperatives, and Paradoxes of Counterinsurgency», en Conflict after the Cold War: Arguments on Causes of War and Peace, ed. Richard K. Betts, 4a ed. (New York: Routledge, 2016), 584.
  33. Clausewitz, On War, 77.
  34. Richard Weitz, «Moscow’s Gray Zone Toolkit», en Peterson, Russian Strategic Intentions, 24.
  35. Radin y Reach, The Russian Views of the International Order, 47.
  36. USCYBERCOM, Command Vision for US Cyber Command, 4.

 

El teniente coronel Jon V. Erickson, Componente de Reserva del Ejército de EUA, es un oficial de cibernética y transmisiones que sirve como el S-3 de brigada para la 505ª Brigada de Transmisiones Tácticas de Teatro. Es licenciado por la Academia Militar de EUA, tiene una maestría en Tecnología de la Información por la University of Maryland University College, una maestría en Administración de Empresas por la Universidad de California-Los Ángeles y está cursando estudios en la Escuela Superior de Guerra del Ejército. Entre sus destinos anteriores se encuentran el de comandante de batallón en la Brigada de Protección Cibernética del Componente de Reserva del Ejército y el de jefe de estado mayor adjunto, G-6, del 79º Comando de Sostenimiento de Teatro. Erickson tiene tres despliegues de combate —Iraq, Afganistán y Kuwait— y una asignación en el extranjero en Alemania.

 

Volver al inicio