02.02.2013 Views

Descargar - International Committee of the Red Cross

Descargar - International Committee of the Red Cross

Descargar - International Committee of the Red Cross

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

François-Bernard Huyghe - La impureza de la guerra<br />

entre enemigos criminales, como los terroristas y “eventuales amigos” o “virtualmente<br />

enemigos” (como poblaciones locales de las que hay que garantizar al menos<br />

la neutralidad aparente, puesto que se interviene en su territorio sólo por su<br />

bien), estas nociones no responden al esquema canónico. Todo apunta a mantener<br />

el empleo de la fuerza en un grado aceptable, a la vez porque eso responde a la sensibilidad<br />

de la opinión y porque el objetivo de las operaciones militares es menos<br />

ganar un conflicto que mantener el orden internacional así como el orden interno,<br />

suponiendo que la globalización aún permita que subsista esa diferencia.<br />

La amenaza aleatoria y los ataques a distancia<br />

Uno de los problemas de la confusión orden/paz y guerra/desorden es que<br />

el fuerte se vuelve más sensible a la amenaza aleatoria. Hemos mencionado el terrorismo,<br />

pero un Estado moderno puede ser víctima de otras formas de agresión<br />

cuya naturaleza es muy difícil de calificar, incluso de actos de guerra que justifiquen<br />

una represalia. Tal es el caso de la famosa “ciberguerra” o guerra informática,<br />

designación dudosa que agrupa todos los actos agresivos que se pueden realizar a<br />

distancia, por lo general de forma anónima por computadora o una red de computadoras<br />

interconectadas. Es un ejemplo de la confusión de los distintos tipos y de<br />

los conflictos mixtos típicos de nuestra época.<br />

Esos ataques pueden sustituir la propaganda (penetrar en un sitio gubernamental<br />

para ridiculizarlo o difundir un eslogan vengativo, por ejemplo), pueden<br />

ser del orden del espionaje (apoderarse de datos confidenciales, interceptar mensajes),<br />

pero también pueden constituir una forma de sabotaje: paralizar un sitio gubernamental,<br />

agredir a una empresa con una importancia estratégica, desorganizar<br />

lo que los estadounidenses llaman “infraestructuras vitales” (los servicios de urgencia,<br />

el suministro de agua o electricidad, la circulación por tierra o aérea, etc.).<br />

Todo eso con programas llamados “malintencionados”, que permiten apoderarse<br />

del mando desde máquinas remotas. Pero cuando un Estado sufre un “ciberataque”<br />

como recientemente fue el caso de Estonia o Georgia, inmediatamente<br />

se ve confrontado a problemas de trazabilidad de la agresión (¿de dónde viene el<br />

ataque y quién maneja en realidad los sitios y servidores de donde éste parece provenir?)<br />

y a una cuestión de amplitud de sus daños. ¿Quién realiza el ataque? ¿Un<br />

servicio gubernamental? ¿Mercenarios como los que se “alquilan” por Internet?<br />

¿Un grupo privado militante? ¿Criminal? ¿Terrorista? ¿Cómo evaluar el daño y<br />

cuándo hay que calificarlo de acto de guerra, sobre todo si no causa muertes? ¿Qué<br />

es privado y qué es público en ese caso?<br />

Del mismo modo, un “ciberataque” suscita el problema de interpretar las<br />

intenciones del atacante. El fin del ataque puede ser preparar o acompañar un ataque<br />

militar tradicional, pero también puede tener un valor de advertencia: un sabotaje<br />

a modo de mensaje y para apoyar una reivindicación o una amenaza. Se<br />

vuelve delicado decidir cómo responder a él (es difícil, por ejemplo, responder a<br />

un programa malintencionado con una descarga de bombas y, más difícil aún, justificarse<br />

ante la ONU). Todo se complica por el hecho de que un “ciberataque” que<br />

36

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!