Good afternoon. If you have followed diplomatic news in the past weeks, you may have heard of a kind of crisis between China and the U.S. regarding cyberattacks against the American company Google. Many things have been said about this. Some people have called a cyberwar what may actually be just a spy operation -- and obviously, a quite mishandled one. However, this episode reveals the growing anxiety in the Western world regarding these emerging cyber weapons.
Buenas tardes. Si han oído las noticias diplomáticas en las últimas semanas, sabrán de una especie de crisis entre China y Estados Unidos respecto a ciberataques contra la compañía estadounidense Google. Se dijeron muchas cosas al respecto. Se habló de una ciberguerra que en realidad puede ser solo una operación de espionaje, y obviamente, una muy torpe. Sin embargo, este episodio revela la ansiedad creciente en el mundo occidental respecto a la aparición de estas ciberarmas.
It so happens that these weapons are dangerous. They're of a new nature: they could lead the world into a digital conflict that could turn into an armed struggle. These virtual weapons can also destroy the physical world. In 1982, in the middle of the Cold War in Soviet Siberia, a pipeline exploded with a burst of 3 kilotons, the equivalent of a fourth of the Hiroshima bomb. Now we know today -- this was revealed by Thomas Reed, Ronald Reagan's former U.S. Air Force Secretary -- this explosion was actually the result of a CIA sabotage operation, in which they had managed to infiltrate the IT management systems of that pipeline.
De hecho, estas armas son peligrosas, tienen una nueva naturaleza: podrían llevar al planeta a un conflicto digital que podría convertirse en un conflicto armado. Estas armas virtuales también pueden destruir el mundo físico. En 1982, en medio de la guerra fría en la Siberia soviética explotó un gasoducto cuya potencia era de 3 kilotones, equivalente a la cuarta parte de la bomba de Hiroshima. Actualmente sabemos –esto fue develado por Thomas Reed, exsecretario de la Fuerza Aérea estadounidense durante la gestión de Ronald Reagan– que esta explosión fue el resultado de una operación de sabotaje de la CIA en la que se las arreglaron para infiltrarse en los sistemas de seguridad informática de ese gasoducto.
More recently, the U.S. government revealed that in September 2008, more than 3 million people in the state of Espirito Santo in Brazil were plunged into darkness, victims of a blackmail operation from cyber pirates. Even more worrying for the Americans, in December 2008 the holiest of holies, the IT systems of CENTCOM, the central command managing the wars in Iraq and Afghanistan, may have been infiltrated by hackers who used these: plain but infected USB keys. And with these keys, they may have been able to get inside CENTCOM's systems, to see and hear everything, and maybe even infect some of them. As a result, the Americans take the threat very seriously. I'll quote General James Cartwright, Vice Chairman of the Joint Chiefs of Staff, who says in a report to Congress that cyberattacks could be as powerful as weapons of mass destruction. Moreover, the Americans have decided to spend over 30 billion dollars in the next five years to build up their cyberwar capabilities.
Más recientemente, el gobierno estadounidense reveló que en septiembre de 2008, más de 3 millones de personas del estado de Espirito Santo en Brasil quedaron a oscuras, víctimas de una operación de chantaje de piratas informáticos. Es más preocupante aún para los estadounidenses que en diciembre de 2008, lo más sagrado, los sistemas informáticos de Centcom, el comando central a cargo de las guerras en Irak y Afganistán, podrían haber sido infiltrados por hackers que utilizaron esto: unidades USB sencillas pero infectadas con las que podrían haber ingresado a estos sistemas a verlo y oírlo todo y hasta quizá infectar algunos de los sistemas. Como resultado, los estadounidenses toman muy en serio esta amenaza. Cito al General James Cartwright, subjefe del Estado Mayor Conjunto de EE. UU., quien dice en un informe al congreso que los ataques informáticos podrían ser tan poderosos como las armas de destrucción masiva Por otra parte, los estadounidenses decidieron emplear más de 30 000 millones de dólares en los próximos 5 años para aumentar su capacidad para guerras informáticas.
And across the world today, we see a sort of cyber arms race, with cyberwar units built up by countries like North Korea or even Iran. Yet, what you'll never hear from spokespeople from the Pentagon or the French Department of Defence is that the question isn't really who's the enemy, but actually the very nature of cyber weapons. And to understand why, we must look at how, through the ages, military technologies have maintained or destroyed world peace. For example, if we'd had TEDxParis 350 years ago, we would have talked about the military innovation of the day -- the massive Vauban-style fortifications -- and we could have predicted a period of stability in the world or in Europe. which was indeed the case in Europe between 1650 and 1750.
Y a través del mundo actualmente vemos una especie de carrera armamentista cibernética con unidades de ciberguerra creadas por países como Corea del Norte o hasta Irán. Aún así, lo que nunca van a oír de los voceros del Pentágono o del Departamento de Defensa de Francia es que el problema no es quién es el enemigo, sino en realidad la naturaleza de las ciberarmas. Y para comprenderlo debemos ver cómo, a lo largo de los años, la tecnología militar ha mantenido o destruido la paz mundial. Por ejemplo si hubiésemos tenido un TEDxParis hace 350 años, habríamos hablado de la innovación militar de turno, las fortificaciones masivas al estilo Vauban, y habríamos pronosticado un periodo de estabilidad en el mundo o en Europa, lo que sin duda fue el caso en Europa entre 1650 y 1750.
Similarly, if we'd had this talk 30 or 40 years ago, we would have seen how the rise of nuclear weapons, and the threat of mutually assured destruction they imply, prevents a direct fight between the two superpowers. However, if we'd had this talk 60 years ago, we would have seen how the emergence of new aircraft and tank technologies, which give the advantage to the attacker, make the Blitzkrieg doctrine very credible and thus create the possibility of war in Europe. So military technologies can influence the course of the world, can make or break world peace -- and there lies the issue with cyber weapons.
Asimismo, si hubiésemos tenido esta charla hace 30 o 40 años, habríamos visto cómo el aumento de armas nucleares y la amenaza de destrucción mutua que conllevan impiden una lucha directa entre dos superpotencias. Sin embargo, si hubiésemos hablado de esto hace 60 años, habríamos visto cómo el surgimiento de nuevas tecnologías en aeronaves y tanques que le dan ventaja al atacante hacen muy creíble la doctrina Blitzkrieg y, por ende, la posibilidad de guerra en Europa. Entonces, la tecnología militar puede influenciar el rumbo del mundo, hacer o deshacer la paz mundial y allí está el problema con las armas cibernéticas.
The first issue: Imagine a potential enemy announcing they're building a cyberwar unit, but only for their country's defense. Okay, but what distinguishes it from an offensive unit? It gets even more complicated when the doctrines of use become ambiguous. Just 3 years ago, both the U.S. and France were saying they were investing militarily in cyberspace, strictly to defend their IT systems. But today both countries say the best defense is to attack. And so, they're joining China, whose doctrine of use for 15 years has been both defensive and offensive.
El primer problema: Imaginen un enemigo potencial que anuncia que está construyendo una unidad de ciberguerra, pero solo para la defensa de su país. Bien, pero ¿qué lo distingue de una unidad ofensiva? Y esto se vuelve más complicado aún cuando las doctrinas de uso se tornan ambiguas. Hace solo 3 años, los Estados Unidos y Francia divulgaron que estaban invirtiendo en el ciberespacio en forma militar estrictamente para defender sus sistemas informáticos. Pero actualmente ambos países admiten que la mejor defensa es atacar. Entonces, no hacen más que unirse a China cuya doctrina de uso por 15 años ha sido tanto la ofensiva como la defensiva.
The second issue: Your country could be under cyberattack with entire regions plunged into total darkness, and you may not even know who's attacking you. Cyber weapons have this peculiar feature: they can be used without leaving traces. This gives a tremendous advantage to the attacker, because the defender doesn't know who to fight back against. And if the defender retaliates against the wrong adversary, they risk making one more enemy and ending up diplomatically isolated. This issue isn't just theoretical.
El segundo problema: Su país podría estar bajo un ciberataque con regiones enteras sumidas en una total oscuridad y es probable que no se sepa quién los está atacando. Las ciberarmas tienen esta característica peculiar: pueden utilizarse sin dejar rastro. Esto le da una ventaja enorme al atacante porque quien se defiende no sabe contra quién luchar. Y si el que se defiende toma represalias contra el adversario equivocado, se arriesga a hacerse de un enemigo más y terminar aislado diplomáticamente. Este problema no es solamente teórico.
In May 2007, Estonia was the victim of cyberattacks, that damaged its communication and banking systems. Estonia accused Russia. But NATO, though it defends Estonia, reacted very prudently. Why? Because NATO couldn't be 100% sure that the Kremlin was indeed behind these attacks. So to sum up, on the one hand, when a possible enemy announces they're building a cyberwar unit, you don't know whether it's for attack or defense. On the other hand, we know that these weapons give an advantage to attacking.
En mayo de 2007, Estonia fue víctima de ciberataques que dañaron su comunicación y sistemas bancarios. Estonia acusó a Rusia. pero la OTAN, que defiende a Estonia, reaccionó de manera muy prudente. ¿Por qué? Porque la OTAN no podía estar 100 % segura de que el Kremlin estaba, efectivamente, tras estos ataques. Para resumir, tenemos entonces, por un lado, que cuando un enemigo potencial anuncia que está construyendo una unidad de ciberguerra, no se sabe si es para atacar o para defender, por otro lado, sabemos que estas armas le dan una ventaja al ataque.
In a major article published in 1978, Professor Robert Jervis of Columbia University in New York described a model to understand how conflicts could arise. In this context, when you don't know if the potential enemy is preparing for defense or attack, and if the weapons give an advantage to attacking, then this environment is most likely to spark a conflict. This is the environment that's being created by cyber weapons today, and historically it was the environment in Europe at the onset of World War I. So cyber weapons are dangerous by nature, but in addition, they're emerging in a much more unstable environment.
En un artículo importante publicado en 1978, el profesor Robert Jervis de la Universidad de Columbia en Nueva York describió un modelo para comprender cómo podrían surgir los conflictos. En este contexto, cuando no se sabe si estos enemigos potenciales se preparan para una defensa o un ataque y si las armas le dan una ventaja al ataque, entonces, es posible que este ambiente genere un conflicto. Este es el ambiente que actualmente están creando las ciberarmas e históricamente fue el ambiente en Europa en vísperas de la Primera Guerra Mundial. Entonces, las ciberarmas son peligrosas por naturaleza, pero además, están surgiendo en un ambiente mucho más inestable.
If you remember the Cold War, it was a very hard game, but a stable one played only by two players, which allowed for some coordination between the two superpowers. Today we're moving to a multipolar world in which coordination is much more complicated, as we have seen at Copenhagen. And this coordination may become even trickier with the introduction of cyber weapons. Why? Because no nation knows for sure whether its neighbor is about to attack. So nations may live under the threat of what Nobel Prize winner Thomas Schelling called the "reciprocal fear of surprise attack," as I don't know if my neighbor is about to attack me or not -- I may never know -- so I might take the upper hand and attack first.
Si recuerdan, la guerra fría fue un juego muy difícil, pero relativamente estable ya que solo había dos oponentes, lo cual permitió cierta coordinación entre dos superpotencias. Actualmente, estamos entrando a un mundo multipolar en el cual la coordinación es mucho más compleja, tal y como lo atestiguamos en Copenhague, y esta coordinación podría volverse aún más difícil con la presencia de ciberarmas. ¿Por qué? Porque ninguna nación sabe a ciencia cierta si su vecino está por atacarlos. Entonces, las naciones pueden vivir bajo la amenaza de lo que el premio nobel de economía, Thomas Schelling, llamó "el miedo recíproco al ataque sorpresa" ya que no sabemos si el vecino está por atacarnos o no. Puede que no lo sepa nunca, entonces es mejor tomar ventaja y atacar primero.
Just last week, in a New York Times article dated January 26, 2010, it was revealed for the first time that officials at the National Security Agency were considering the possibility of preemptive attacks in cases where the U.S. was about to be cyberattacked. And these preemptive attacks might not just remain in cyberspace. In May 2009, General Kevin Chilton, commander of the U.S. nuclear forces, stated that in the event of cyberattacks against the U.S., all options would be on the table.
Tan solo la semana pasada, en un artículo del New York Times del 26 de enero de 2010, se reveló por primera vez que los funcionarios de la Agencia de Seguridad Nacional consideraron la posibilidad de ataques preventivos en caso de que Estados Unidos fuese víctima de un ciberataque. Y estos ataques preventivos puede que no solo permanezcan en el ciberespacio. En mayo de 2009, el general Kevin Chilton, comandante de las fuerzas nucleares estadounidenses, declaró que en caso de que hubiesen ciberataques contra Estados Unidos se pondrían todas las opciones sobre la mesa.
Cyber weapons do not replace conventional or nuclear weapons -- they just add a new layer to the existing system of terror. But in doing so, they also add their own risk of triggering a conflict -- as we've just seen, a very important risk -- and a risk we may have to confront with a collective security solution which includes all of us: European allies, NATO members, our American friends and allies, our other Western allies, and maybe, by forcing their hand a little, our Russian and Chinese partners.
Las ciberarmas no reemplazan las armas convencionales o nucleares; simplemente se suman al sistema de terror existente, pero al hacerlo, también agregan su propio riesgo de desencadenar un conflicto, y como hemos visto, es un gran riesgo que quizá tengamos que enfrentar con una solución colectiva de seguridad que nos incluya a todos: los aliados europeos, los miembros de la OTAN, nuestros aliados y amigos estadounidenses, nuestros otros aliados occidentales y quizá, si forzamos las cosas un poco, nuestros colegas de Rusia y China.
The information technologies Joël de Rosnay was talking about, which were historically born from military research, are today on the verge of developing an offensive capability of destruction, which could tomorrow, if we're not careful, completely destroy world peace.
Las tecnologías de la información de las que Joël de Rosnay hablaba que históricamente nacieron de investigación militar, actualmente están a punto de convertirse en una capacidad ofensiva de destrucción que en el futuro, si no somos cuidadosos, podría destruir por completo la paz mundial.
Thank you.
Gracias.
(Applause)
(Aplausos)