Guerra Cibernetica1 - Jornal de Defesa e Relações Internacionais

Anuncio
2013/12/20
Guerra Cibernetica1
2
Miguel Ángel Fernández y Fernández
“Las naciones hacen la guerra del mismo modo que crean riqueza” (Alvin Toffler)
EVOLUCION DE LAS ARMAS
Cada
época
marcada
por
una gran guerra
ha visto cómo
nacían
nuevas
armas que se
adaptaban
al
desarrollo
industrial
y
técnico de la
sociedad
de
aquél tiempo y
que
perfeccionaban
la capacidad de
matar
a
nuestros
semejantes,
aunque a un enemigo rara vez se le ha concedido el privilegio de ser un semejante.
A lo largo de los siglos se sucedieron la pólvora, el arco, la flecha, la caballería, la
armadura, la alabarda, la ametralladora, el tanque, los aviones, los portaviones
hasta llegar a la bestial capacidad destructiva de la bomba atómica.
La época actual no es una excepción. Vivimos en un mundo dominado por la
informática; no hay casi nada en nuestras vidas que no dependa de ella: las
máquinas, la alimentación, la medicina, los productos manufacturados, los
transportes, las comunicaciones, la TV o la prensa están íntimamente ligados, en su
funcionamiento o fabricación, a los medios digitales. Quizás solo nos queden los
sentimientos y aún éstos tratan de ser reemplazados por programas informáticos.
Hoy se confunde amistad con “feisbú”, se confunde vivir con ojear un archivo
fotográfico, se confunde amor con la frustrante mitigación de la soledad buscando
una pareja digital. También las guerras tendrán esa característica fundamental de
depender en gran medida de la informática.
1
Ilustrações do autor. Publicado originalmente na revista “Ferrol Análisis, nº 28.
2
Almirante da Marinha Espanhola (Ref.)
Página 1 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
Pero no va a ser todo digital. No podemos olvidar, que en los atentados del 11S en
los EEUU los terroristas utilizaron aviones comerciales en lugar de armas
convencionales y que el acceso a armas de destrucción masiva químicas, biológicas
o nucleares es algo relativamente sencillo para grupos que estén dispuestos a
sembrar el terror. Las próximas guerras no van a ser exclusivamente dominadas
por la informática pero ésta tendrá un papel muy protagonista.
En el cambio que se está produciendo en los instrumentos para hacer la guerra, en
las armas, cobra especial significado el rechazo de la sociedad a las guerras
cruentas y la impopularidad generada por los muertos caídos en lejanas guerras de
dudosa legalidad. La llegada de los féretros fotografiados de forma implacable por
los medios de comunicación conmueve las conciencias ciudadanas. Esta es una
grave preocupación que compromete el prestigio y los votos de los políticos, algo
que tratan de evitar reduciendo el contingente militar, reemplazando soldados por
mercenarios pertenecientes a compañías civiles. En su mayoría, se trata de
exmilitares reciclados. Un gran negocio que propiciaron los promotores de las
guerras de Irak y Afganistan.
Se podrá alegar que en tiempos turbulentos surgen oportunidades de negocio.
Cierto. Lo que no parece muy ético es que esa turbulencia la provoque el mismo
que se beneficia con el negocio, como si de un bombero pirómano se tratara.
Hablando de negocios, otra forma de reemplazar a los soldados clásicos son los
robots, que realizan las tareas más expuestas y peligrosas y evitan su presencia
directa en los lugares de máximo riesgo, razón por la cual su venta se ha disparado
en los últimos tiempos.
Realmente la gente no está a favor de las guerras, como en el movimiento
contracultural de la década de los 60 del siglo pasado, de los opositores a la guerra
del Vietnam cuando acuñaron la frase: “Haz el amor, no la guerra”. Para disponer
de más tiempo, no sé si para el amor, pero sí menos para la guerra, se pone un
énfasis evidente en el desarrollo de ingenios ofensivos en forma de vehículos no
tripulados que puedan evitar pérdidas humanas: Un empeño loable, porque no
habrá cosa más ética que librar batallas sin arriesgar la vida de nuestros
semejantes, o sea, de los nuestros. Así se está modificando dramáticamente el
diseño y el negocio de buques, aviones y carros de combarte. Los EEUU, líderes de
guerras y negocios, pretenden que en 2015 la mitad de los aviones de ataque sean
no tripulados y un tercio de todos los vehículos de combate de infantería.
Nos encontramos aquí con otro negocio importante: los aviones no tripulados (UAV
). Son vehículos aéreos, que pueden llevar bombas de precisión guiadas por láser y
sistemas de GPS. Algunos de sus modelos son muy avanzados, con autonomía para
varios días y capaces de realizar vuelos intercontinentales.
Prolifera hoy la compra y utilización de estos aparatos, muchos procedentes de
Israel, importante fabricante, que ha visto, feliz, como se multiplicaba la demanda
mundial. Como siempre, se pueden comprar estos vehículos alegando fines
aparentemente humanitarios, ecológicos o de conservación de la naturaleza, para
garantizar la legalidad de una venta en la que no se habla de las armas mortíferas
que pueda transportar. La dotación adicional de armamento letal es algo que
depende del país comprador, tema siempre complicado pues los ataques desde el
aire son un asunto bastante opaco en cualquier país, incluidos los EE UU o el propio
Página 2 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
Israel. Incluso el Ministerio de Defensa español viene utilizando los Searcher en
Afganistán desde 2008 alegando que solo inspeccionan el territorio, no disparan.
Son aviones de reconocimiento no tripulados, construidos por la multinacional
española Indra bajo licencia de la empresa Israel Aerospace Industries.
En el uso o abuso de estos medios entran las cuestiones éticas que pueden generar
el empleo de estos aparatos, manejados con un simple mando, desde algún
despacho, ante una fría pantalla, a miles de kilómetros del campo de batalla. La
asepsia que rodea a las muertes a distancia las hace peligrosamente atractivas para
los políticos por el anonimato y las convierte, además, en más asimilables por la
opinión pública y, por lo tanto, para el lavado de las propias conciencias. Algo, por
demás opinable, porque matar a distancia sin el riesgo de perder la propia vida es
al menos, tan repulsivo, como lo contrario y desde luego no es moralmente
superior, salvo que no consideremos al enemigo un ser humano. Esta realidad,
desafiante a la moral y a la ética, se ve favorecida por la miniaturización de los
componentes: el desarrollo de los nano- instrumentos, las nano-armas y los
sistemas autónomos asesinos, con inteligencia artificial incorporada, imposibles de
detectar y capaces de actuar en la más completa impunidad.
Como vemos los progresos extraordinarios de la ciencia nos ponen al borde de lo
que mantenía François Rabelais, ya en el siglo XVI: “La ciencia sin conciencia no es
más que la ruina del alma”.
Pero en la era de la información, en un mundo global cibernético, las armas
actuales no estarían completas si no se incluyeran las armas basadas en la
informática, las ciber armas, muchas de carácter claramente ofensivo, tal como los
diferentes tipos de software maligno como los virus, gusanos (worms), troyanos,
bombas lógicas o la negación de acciones de servicio. En el catálogo letal
encontramos armas de doble uso como la vigilancia de la red, los test de
penetración, el encriptado, el camuflaje de contenidos, al tiempo que podremos
defendernos de sus ataques con armas defensivas como los firewall o los sistemas
de recuperación tras desastres.
NEGOCIOS Y GUERRAS DE LA INFORMACION
Hoy, millones de personas somos utilizadas por bandas criminales organizadas
ocultas en Internet cometiendo delitos, siempre condenables y difícilmente
demostrables, que mueven más dinero que el tráfico de droga o la venta ilegal de
armas. Existen miles de mafias que desarrollan virus informáticos para introducirse
en equipos y apoderarse de nuestro dinero. Además, si usted es un delincuente y
no quiere tomarse la molestia de programar sus propios venenos mortíferos, puede
comprar esas armas cibernéticas con facilidad en un mercado negro virtual en el
que se puede encontrar de todo. Es evidente que para las mentes criminales o para
los dirigentes poco escrupulosos, no tiene sentido invertir millones en tecnología
cuando se puede comprar o robar de forma relativamente fácil.
Página 3 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
En
este mundo
global en el que
vivimos,
información
es
poder y, debido a
ello, la obtención
ilícita
de
información y la
defensa contra ese
abuso
se
ha
convertido en una
auténtica
guerra.
Una
guerra
invisible,
sin
soldados, aviones
o
barcos,
incruenta,
pero
muy dañina, en la
que
se
roban
descaradamente
los secretos de las grandes empresas y su tecnología punta, en ocasiones incluso
propiciadas o protegidas por los estados. Esta guerra puede tomar muy diversas
formas como el espionaje, el robo industrial, el daño a la competencia, el descrédito
de entidades financieras o industriales, la presión política, la reivindicación de
minorías, el terrorismo, en fin, toda clase de actividades delictivas.
A modo de aclaración: cuando hablo de guerra de la información me estoy
refiriendo al uso ofensivo y defensivo de la información y de los sistemas de
información para negar, explotar o destruir la información de un adversario, sus
procesos, sus sistemas y redes de información y ordenadores, al tiempo que se
protegen los propios. La intención de estas acciones es siempre adquirir una
ventaja política, militar o comercial.
La verdad es que las guerras de la información comenzaron hace tiempo. A estas
alturas no es ningún secreto que agentes norteamericanos se infiltraron hace años
en el Parlamento Europeo y la Comisión Europea como parte de una campaña de
espionaje internacional dirigida a robar secretos económicos y políticos, acción que
fue facilitada por el hecho de que los ordenadores europeos habían sido producidos
por compañías norteamericanas. También se utilizó el espionaje contra el GATT (
General Agreement on Tariffs and Trade), mediante el uso de sistema de escuchas
ECHELON que benefició a empresas de los EEUU relacionadas con el tráfico de
armas.
Se cree que dos centros relacionados con el ejército chino llevaron a cabo un
ataque en 2010, contra numerosas empresas de EEUU, apoderándose de propiedad
intelectual en el marco de una operación llamada “Aurora”. Se desconoce si es el
propio estado chino el que alienta estas operaciones o son empresas chinas. No se
puede descartar si podrían ser, incluso, empresas de los EEUU simulando ser
chinas para asustar a las empresas y lanzar, para “protegerlas”, el próspero
negocio de la seguridad en Internet. La escala de los ataques fue de tal magnitud
que es difícil de creer que esos ataques fueran el resultado de una modesta
Página 4 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
iniciativa de un par de jóvenes estudiantes aficionados desde su casa. Para algo tan
complejo y dañino, son necesarias miles de personas y una organización y
planeamiento importante.
A mediados del mismo año 2010 el virus Stuxnet infectó a millones de ordenadores
en todo el mundo en los que se introducía y mutaba constantemente para evitar ser
detectado y se autodestruía cuando alcanzaba sus objetivos. Así, en una supuesta
colaboración entre EEUU e Israel, este virus se infiltró en las plantas de uranio de la
planta de Bushehr, de Irán, donde las centrifugadoras de Siemens dejaron de
funcionar, inutilizadas. Un éxito que no hubiera podido igualar en resultados ningún
ataque militar y que retrasó el programa atómico iraní al menos en cinco años.
Recientemente, en 2012, fué descubierto otro virus, el Flame, mucho más potente
que el Stuxnet. Ataca al sistema operativo de Microsoft Windows y se ha utilizado
para espionaje en Oriente Medio. Puede eludir las protecciones de software de
seguridad actuales.
Como último ejemplo, entre otros muchos, a mediados de Mayo del presente año
2013 se produjo el robo masivo de 35 millones de euros mediante procedimientos
informáticos por un grupo de delincuentes dominicanos con residencia en New York.
Clonaron tarjetas de crédito robadas, obtuvieron sus contraseñas y entraron en los
sistemas informáticos de numerosos bancos. Fueron capaces de ejecutar 36.000
robos en 60 horas en 24 países, incluido España. Claro ejemplo de cómo se han
cambiado las pistolas, las navajas y el pasamontañas por los ordenadores y el uso
de la red.
En sus inicios, los ataques informáticos empezaron dirigidos a organizaciones
comerciales en algo que parecía ser una preparación para algo todavía más serio,
porque un ataque de esta naturaleza, combinado con acciones terroristas de otro
tipo, puede poner en serios aprietos la estabilidad de cualquier país. Lo que
comenzó como unos tímidos experimentos ha convertido el ciber espacio de hoy en
día en un campo de batalla salvaje en el que se pueden realizar trasferencias de
datos y envío de software con órdenes dañinas saltándose olímpicamente fronteras
geográficas o nacionales, despreciando los costosos sistemas tradicionales de
defensa nacionales y golpeando objetivos vitales para la supervivencia de un país.
Un ataque informático puede evitar, ciertamente, pérdidas humanas directas pero
puede desencadenar muertes y daños indirectos ya que, si se dirige a la
infraestructura de otro país, con toda seguridad se cerrarán, inutilizarán o
destruirán hospitales, aviones, trenes, etc. de forma que hay un alto riesgo de
producir o inducir catástrofes, de que se impidan atenciones médicas a muchas
personas, de exponer a millones de seres a la privación y al hambre. Los daños
derivados pueden ser enormes. Esta ristra de potenciales catástrofes hacen urgente
el debate de cómo proteger las infraestructuras de un país ante criminales que
operan en la sombra y a quienes es difícil y, a veces, imposible reconocer.
Conscientes de ello, los gobiernos y sus organizaciones de inteligencia toman
frenéticos medidas para proteger las infraestructuras esenciales y, en especial, las
redes de ordenadores, absolutamente vitales. Para remediar este caos, comienzan
a funcionar en el ciberespacio organizaciones de seguridad de modo cada vez más
numeroso, entre otras cosas, porque suponen un negocio muy próspero.
Página 5 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
El desarrollo del ciberespacio está forzando, como se ve, cambios estratégicos en el
campo de la seguridad nacional e incluso en el campo militar. Esta forma de guerra
asimétrica, el arma cibernética, es lo suficientemente seria como para que sea
integrada en los planes de defensa y seguridad, como un arma más en el campo de
batalla, como la maniobra, la artillería, la guerra electrónica o la defensa antiaérea
por lo que habrá que tener en cuenta en la evaluación de la amenaza, el orden de
combate, las capacidades cibernéticas del enemigo.
Decía Sun Tzu, tantas veces citado como referencia en asuntos de estrategia, que
alcanzar cien victorias en cien batallas no es lo mejor; mejor es someter al ejército
enemigo sin necesidad de combatir. Quizás aquí resida la idea de este tipo de
guerra, que se dirige especialmente a las infraestructuras más críticas de un país
como la energía eléctrica, las comunicaciones, mando y control, las finanzas o el
transporte y cuyo colapso significa el hundimiento, sin disparar un solo tiro, de un
enemigo incapaz ya de ofrecer resistencia.
CIBERESPACIO Y CIBER GUERRA:
El proceso y distribución de la información, en esta nueva era informática, es una
auténtica revolución que procede a un ritmo vertiginoso. El ciberespacio, un espacio
virtual creado por el hombre, presenta grandes ventajas potenciales, inmensos
beneficios, pero también riesgos desconocidos. Ahora, después de muchos años,
más de cuarenta, empieza a ser estudiado. Quizás este interés surja cuando sus
creadores y pioneros han hecho inmensos negocios que ven ahora amenazados por
el despertar de los cibernautas mundiales rebelándose contra la tiranía del
monopolio ejercido en la red. Pero, incluso para entendernos, para hablar de ello,
es preciso crear un nuevo lenguaje, del que se trata a continuación.
El término ciber-espacio viene de la voz griega Kybernetes. que significa el que
gobierna, el que dirige; la palabra espacio tiene muchos significados de entre los
que señalamos éste de la RAE: La extensión que contiene toda la materia existente.
Pero el hecho de unir simplemente las dos palabras no proporciona una
comprensión adecuada del concepto. Mejor será acercar el término ciberespacio a
lo que se desprende o deriva de su uso, pues no existiría como tal, sin las
tecnologías de la información desarrolladas en las últimas décadas.
El ciberespacio se compone de todas las redes informáticas del mundo, así como de
todos los terminales a ellas conectados. Se calcula que, actualmente hay más de
dos mil millones de personas conectadas. El Ciberespacio comprende no solo
Internet sino muchas otras redes de ordenadores que no son accesibles por
Internet, con frecuencia desarrollados bajo técnicas diferentes. Estas redes de
ordenadores tienen un componente físico, es decir, necesitan energía eléctrica,
circuitos integrados, procesadores, memorias, infraestructura de comunicaciones,
cableados de cobre, fibra óptica, transmisores y receptores. Por todo este soporte
se mueve algo más intangible como el software lógico, las instrucciones
programadas de acción y reacción, y los datos.
Debido a su novedad y a su falta de correspondencia con los conceptos que rigen
para un mundo físico todavía no hay una formulación del concepto de ciber guerra
pero es un arma que hay que tratar como otra convencional de guerras pasadas,
Página 6 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
para que podamos entendernos, adaptada a conceptos cibernéticos como la
amenaza, la defensa o el ataque.
Ciberamenazas y su evaluación:
Existen muchas amenazas potenciales en el ciberespacio que, en caso de ataque,
se pueden presentar solas o en combinación.
- Hack-tivistas: Individuos que atacan web sites para enviar mensajes políticos,
romper censuras o desvelar secretos.
- Hackers: Individuos que irrumpen en un sistema informático a distancia
mediante las redes de comunicaciones.
- Escritores de malware: spammers, coleccionistas de datos personales.
- Bot herders: Hackers que buscan y encuentran sistemas vulnerables en los
que irrumpen a distancia e instalan bots que realizan tareas automáticas de
forma que la máquina, infectada sin conocimiento, queda convertida en un
zombie informático que responderá a las órdenes recibidas en su momento por
el Bot herder.
- Organizaciones del crimen organizado que utilizan hackers, sobre todo Bot
herders, para su beneficio en negocios ilícitos de identidad de ladrones, fraude,
spam, pornografía, camuflaje de actividad criminal, blanqueo de dinero, etc.
- Empleados que pertenecen al círculo interno de una organización y
constituyen una amenaza interior, infiltrados para romper redes muy
compartimentadas.
- Servicios de seguridad o de espionaje que adoptan herramientas del
ciberespacio con un gran abanico de medios y tecnología para llevar a cabo su
tarea.
- Terroristas y radicales que aprovechan el ciberespacio para transmitir
mensajes encriptados, reclutar adeptos, identificar objetivos, reunir inteligencia,
realizar actividades de camuflaje, etc.
Es cierto que las infraestructuras públicas como la electricidad, la alimentación, los
transportes, el agua, el alcantarillado etc. ya existían antes de que aparecieran los
ordenadores y que ya eran objeto de atención y objetivo estratégico en los
conflictos internacionales y las guerras, pero hoy en día hay que entender que los
ordenadores y sistemas de comunicación informatizados están presentes, no solo
en el buen funcionamiento de las infraestructuras, sino en cada aspecto de la vida
diaria, y que el ciberespacio es fundamental para la salud de un estado. El
desarrollo de los sistemas informáticos está tan integrado en la industria y en los
sistemas de mando y de control, que su destrucción sería letal para un país.
Página 7 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
Como no existen medios técnicos infalibles para evaluar cuán valioso es un sistema
informático independientemente del valor social de quien lo utilice, los
presupuestos de las empresas o de los estados para su protección serán siempre
objeto de
arduas
discusione
s. No será
fácil
efectuar la
evaluación
de
una
ciber
amenaza y
establecer
una
respuesta.
Lo primero
que
hay
que
plantearse
es
la
pregunta
de hasta dónde pueda llegar la amenaza y si ésta es relevante para la seguridad
nacional.
Se puede decir que evaluación de la amenaza es el producto de la probabilidad de
ocurrencia por la evaluación del daño. Como si de un arma convencional se tratase
los evaluadores han de examinar condicionantes como alcance efectivo, grado de
destrucción, costes, limitaciones políticas y han de tener en cuenta los valores
sociales y culturales del país para establecer posibles escenarios y alcance real de
la amenaza potenciales. Por cierto, a propósito de los evaluadores, conviene decir
que, así como en un país democrático los economistas no deben determinar, por sí
solos, los presupuestos del estado, tampoco la seguridad cibernética debe ser
confiada exclusivamente a los expertos informáticos.
Ciber ataques:
Un ciber ataque no supone, en principio, daños materiales a las infraestructuras
físicas porque usa ciber herramientas y sus armas se componen de elementos de
software y hardware que se podrían clasificar en su importancia dependiendo del
daño causado. Veamos, en orden descendente de gravedad:
- Ataque a varios objetivos civiles que causan daño físico.
- Irrupción y ataque a infraestructuras nacionales de la información críticas que
causan daño físico.
- Irrupción y ataque a objetivos militares en territorio nacional o fuera del
territorio nacional.
- Inyección de herramientas de ataque durmientes: troyano o bomba lógica
preparando claramente un ataque.
Página 8 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
- Actividad criminal, espionaje industrial.
- Utilización de armas de doble uso: Recolección de inteligencia, prueba de
vulnerabilidades de seguridad, test de penetración.
- Desarrollo de campañas de propaganda en los medios. Abuso y destrucción de
web oficiales.
Es difícil determinar si un ciber ataque es parte de una acción de guerra más amplia
pero, así como antes se apuntó para la evaluación de la amenaza, habría que tratar
de averiguar su origen geográfico y organizativo, saber si hay una nación detrás,
qué daños podría haber causado o causó el ataque, qué nivel de complejidad
exhibió y si requirió de una planificación compleja y de recursos coordinados tales
como solo los tiene disponibles un estado. Creo que es interesante traer a colación
dos ejemplos de ataques realizados en 2007 y 2008 a Estonia y Georgia para
explicar estos extremos.
Estonia 2007
En el año 2007 el Gobierno estonio decidió retirar de su emplazamiento una estatua
que representaba al soldado soviético y conmemoraba a los muertos soviéticos en
la II Guerra Mundial. Piratas informáticos atacaron los servicios electrónicos de ese
pequeño estado Báltico en un ciber-ataque masivo que colapsó bancos y
organismos oficiales, impidiendo el acceso de Estonia a Internet. La situación se
hizo tan crítica que obligó a intervenir a la OTAN, cuyos esforzados diplomáticos y
altos funcionarios en Bruselas llegaron a esta conclusión, en forma de pregunta,
obviamente sin respuesta:
"Si el centro de comunicaciones de un estado miembro es atacado con un
misil, se puede decir que se trata de un acto de guerra, pero, ¿cómo llamar
a ese ataque contra esas mismas instalaciones si el ataque es informático”.
Por supuesto que no hubo forma de demostrar oficialmente si detrás del ataque
estaba el Gobierno ruso o fue una iniciativa espontánea. Supongo que el daño
causado habrá sido grande pero siempre menor que si entrase una legión de
tanques destruyendo la bella y antigua ciudad de la Hansa, Tallin. Después de todo,
habrá que estar agradecidos al uso de estos nuevos principios ético-cibernéticos.
Estonia, en 2004, puso en marcha con mi asesoramiento un ambicioso plan para
crear un “Centro de Excelencia” en guerra cibernética y ponerlo a disposición de la
OTAN, como contribución agradecida al reciente ingreso de ese país en la Alianza.
Dicho Centro de Excelencia en Cyber-Defence se estableció en Tallin, con el objeto
de mejorar las capacidades y coordinación de la OTAN y de sus naciones. Fue
puesto en marcha en Mayo y bendecido por la OTAN en Octubre del 2008, con el
estatus de Organización Militar Internacional. El Centro fue visitado posteriormente
por SSMM los Reyes de España. La idea de la creación del centro y de su ubicación
en España fue ofrecida a las autoridades españolas de defensa en 2004, que no
comprendieron en aquel momento la importancia de la propuesta.
Estonia aprovechó su iniciativa y el hecho del ataque para ser la promotora de la
cooperación en guerra cibernética. Este país de apenas un millón de habitantes se
ha convertido en líder promocionando reglas del ciber espacio y normas comunes a
Página 9 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
muchos estados. Después del ataque que sufrió en 2007 en el que existió un
consenso internacional condenando a Rusia, en lugar de quejarse o reaccionar
contra su atacante de alguna manera, hizo de la desgracia virtud y convocó un foro
internacional para discutir el caso. Desde entonces ha celebrado la Conferencia en
Ciber-conflictos cuatro veces con países de la OTAN, promocionando con éxito la
adopción de medidas y normas para controlar los comportamientos en el ciber
espacio, tal como que el acuerdo de soberanía territorial se aplique al ciber espacio
y que esté cubierto por el artículo 51 de la carta de las UN, que permite a un estado
responder a un ataque. De acuerdo con esta idea, los ciber-ataques se están
categorizando de acuerdo con su intensidad y daños causados para ayudar a
determinar la respuesta adecuada internacional que se puede dar.
Georgia 2008
En Agosto de 2008
el
ejército
ruso
invadió
Georgia,
precedido
por
ataques
cibernéticos
coordinados con las
operaciones
terrestres
correspondiéndole
el dudoso honor de
ser
el
primer
conflicto
bélico
acompañado por un
ataque informático.
El ataque, del que
no se estableció
relación
oficial
directa con el gobierno ruso tuvo un importante impacto psicológico y aisló a
Georgia del resto del mundo. Se realizó en dos fases:
- Acciones de hackers en ataques distribuidos de negación de servicios, tratando
de impedir el uso legítimo de recursos informáticos por el Gobierno de Georgia y
los medios de comunicación locales. Estas acciones fueron realizadas por
Botnets de robots zombies infectados con malware afiliados a organizaciones
criminales rusas.
- Continuó el ataque pero ampliado a organizaciones financieras, empresas,
centros de enseñanza, BBC, CNN…A todo esto se sumaron ataques “spam” con
mensajes a los e-mail de políticos y se ejecutaron ataques de hacktivistas
colaboracionistas pro rusos (patriotas) al interior del país.
La reacción georgiana fue filtrar las direcciones IP rusas, algo a lo que los hackers
rusos no tardaron en reaccionar y se adaptaron rápidamente, utilizando servidores
no-rusos o direcciones de IP falsificadas (una dirección IP es una etiqueta numérica
que identifica a un elemento de conexión dentro de una red que utilice el protocolo
IP, Internet Protocol) Los georgianos trasladaron entonces muchos de sus sitios a
Página 10 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
servidores localizados fuera del país, principalmente EEUU, pero también éstos
fueron sometidos a la saturación por la “fuerza bruta” del ataque.
Se puede decir que la población georgiana sufrió un grave golpe psicológico y un
duro impacto a sus medios de comunicación e información que no fueron capaces
de transmitir al mundo exterior lo que estaba sucediendo en su país.
Las hipótesis que se han barajado sobre el origen de ataque son tres:
Las operaciones cibernéticas rusas se originaron de forma espontánea,
principalmente por los hacktivistas patrióticos que reaccionaron a los
ataques contra los sitios de Internet de Osetia del Sur.
- El único origen de los ataques fue el crimen organizado ruso.
- Los ataques fueron originados por el crimen organizado ruso, a petición del
Kremlin.
Independientemente de estar o no el Kremlin involucrado lo que si está claro es
que fueron claramente beneficiosos para las operaciones rusas.
-
Ciber defensas:
Durante mucho tiempo se practicó el concepto de disuasión como medida defensiva
durante la guerra fría, pero la idea de la mutua destrucción con armas nucleares no
parecería, en principio, de aplicación en la ciber guerra porque la destrucción se
limita a sistemas informáticos intangibles, por mucho que mediante ellos se pueden
producir daños materiales como averías en centrales nucleares, presas hidráulicas o
grandes obras de infraestructura. Existe un inconveniente adicional que es la
dificultad de acertar la identidad del atacante. En el ciberespacio la disuasión se
está basando en establecer sistemas defensivos que garanticen que un posible
ataque no vaya a tener éxito. De todos modos no dejo de pensar que entre las
grandes potencias informáticas está empezando a surgir la idea de la destrucciónmutua-“informática”-asegurada con lo que volveríamos, aunque de otra forma, a
las formas de disuasión propias de la era nuclear.
La defensa cibernética tratará de proteger sistemas físicos mediante armas no
físicas situadas en el ciber espacio. Como las infraestructuras dependen en gran
medida del ciber espacio existe, por lo tanto, el potencial de dañarlas explotando
sus debilidades ciberespaciales, puenteando de esta forma los sistemas de defensa
militares tradicionales que guardan el espacio físico. De esta forma se oculta la
identidad del agresor, se evita una respuesta y un conflicto armado clásico.
La defensa se centraría en impedir el acceso no autorizado a un sistema. Una
característica deseable es que sea anticipativa y se posicione en el camino de la
penetración agresora, para lo cual se usan ordenadores con objeto de vigilar
actividades y comunicaciones, bloquear rutas de acceso, limitar permisos, verificar
identidades, localizar la intrusión, y permitir la recuperación de sistemas dañados.
Hay amenazas en el ciberespacio que tratan de dañar la ciber estructura y otras
amenazas que lo utilizan pero no lo dañan. Contra el primer tipo se utiliza como
defensa la protección mediante otro ordenador que controla el funcionamiento del
sistema físico esencial para la economía del estado. Las amenazas que se
aprovechan del ciberespacio sin afectar a la estructura se materializan en
transgresiones tales como agresiones políticas, instrucciones para terroristas,
Página 11 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
crímenes tradicionales, fraude, robo, pederastia, etc. Contra éstos es más difícil
actuar pues habría que estar vigilando permanentemente la red.
Sucede que, a pesar de todas estas precauciones, la descentralización de los
recursos y redes de ordenadores complicarán el intento de definir las áreas de
responsabilidad cuando se recibe un ataque. La estructura actual de los protocolos
de comunicación y de la arquitectura abierta de la red, unido a las vulnerabilidades
del software y hardware hacen prácticamente imposible localizar un origen
geográfico de un ataque. El camino por el que se mueven los paquetes de
información por la red no es fijo; las estaciones por las que pasa no están obligadas
a comprobar el contenido de los datos o su origen ni a documentar el futuro camino
de los paquetes de datos.
Esto no es, por así decirlo, algo natural, inherente al ciber espacio, algo que no
pudiese haber sido evitado desde el principio. Al contrario, ha sido una política
intencionada para estimular el libre acceso a la información y a las comunicaciones,
basada en la ideología liberal norteamericana de los pioneros de la red que con su
defensa de la privatización y comercialización de las industrias de la información y
del libre mercado rechazaban cualquier intervención estatal, haciendo imposible la
discusión o regulación de aspectos técnicos y legales de tipo organizativo en el
ciberespacio, para poder así amasar más dinero.
Sin embargo, ahora esto se vuelve contra la seguridad de los países importantes
que hipócritamente se quejan de la vulnerabilidad por ellos mismos provocados. En
Asia y otras zonas del mundo se está tomando medidas drásticas para evitar la
llegada de información no deseada. Esta nueva iniciativa es la regulación de su
propia red, o sea, la creación de otras redes como Internet en las que cada una
regule a su antojo las relaciones con el exterior, acabando así con la política liberal
de los fundadores de la red en la que no había fronteras y “protegiendo” de este
modo a sus propios ciudadanos.
ETICA CIBERNETICA
El derecho internacional siempre es conculcado por los poderosos. Geoges W Bush
ya lo hizo de forma grosera con su doctrina de la “preemtive war”, basada
fundamentalmente en la idea, si así puede llamarse, de que, si pensaban que su
nación iba a ser atacada, ¿por qué esperar a recibir el daño antes que tomar ya las
represalias? El presidente tejano se dijo: mandemos al guano las guerras “justas” y
el concepto de guerra “solo en caso de auto-defensa”. Una barbaridad ética que ha
destapado una caja de Pandora que nos puede inundar de todos los males
imaginables y no deje, como en la mitológica ánfora, ni la esperanza.
En justa reciprocidad cabe pensar que países como Irán que teman ser atacados
por EEUU o Israel puedan anticiparse y lanzar un golpe contra ellos, algo de lo que
no podrán quejarse de forma hipócrita pues ya les habían suministrado
anteriormente su propia medicina.
Página 12 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
Esta
nueva
forma
de
actuar plantea
serios aspectos
legales. Si un
ejército de un
país
invadía
otro
se
consideraba
una
“causa
justa”
para
declararle
la
guerra.
Pero
¿qué sucede si
se lleva a cabo
un ataque a las
redes
de
ordenadores de las infraestructuras de otro país?, ¿es razón suficiente para ir a la
guerra…y para ir a la guerra contra quién? Ignoramos la respuesta. La Carta de las
UN, se refiere a conceptos formales de fuerza, ataque o agresión armada, pero no
está claro en absoluto si estos conceptos se pueden aplicar a un ataque cibernético
aunque sus efectos pudieran ser tan graves como los de un ataque convencional.
La OTAN, en uno de sus informes, en un intento de aplicar la Ley Internacional a la
guerra cibernética concluye que un estado puede tomar represalias en una medida
proporcional contra un país que le ataque y confirma que determinar dónde se ha
originado el ataque es difícil. Incluso si los investigadores determinasen dónde, bien
pudo haber sido efectuado por un hacker que lo encaminara a través de una tercera
nación.
Desde un punto de vista ético, el uso de la cyberwarfare con propósitos inmorales,
que causen daños injustificados a la población civil de otra nación para presionar a
sus líderes no es lícito; pero no es solo eso, hay muchas otras cuestiones éticas que
resolver y que legislar en una ciber guerra, por ejemplo:
- Cómo debe interpretarse una agresión desde el ciberespacio que causa daño físico
o amenaza a vidas humanas.
- Cómo puede una ciber guerra ser discriminatoria y hasta dónde pueden llegar sus
daños colaterales.
- Cómo se aplica el principio de proporcionalidad. ¿Es correcto responder a un ciber
ataque que ha producido daños a infraestructuras con una represalia que mate a
miles de personas?
- En las guerras “justas” los combatientes se identificaban. Hoy en día no se puede
esperar que los ciber atacantes firmen electrónicamente sus fechorías y, aunque el
engaño que abusa de la confianza mutua en una guerra justa está prohibido por las
Convenciones de La Haya y de Ginebra, siempre será menos doloroso, en una
guerra cibernética, que nos traicione un software que una persona, aunque no
estoy muy seguro de ello.
Página 13 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
Es evidente que es necesario legislar para el siglo XXI. De nuevo, como con los
ataques terroristas, las leyes de la guerra que tanto costó elaborar en el siglo
pasado ya no sirven para nada y no parece haber intención por parte de nadie de
elaborar un código ético en el que se basen las conductas de los estados en el
cambiante mundo en que vivimos. Ahora es el momento de estudiar y legislar las
ciber-armas y no debemos de esperar a que se desencadene un conflicto. No
podemos permitirnos legislar “a toro pasado”. Cabe todavía la posibilidad de que, si
se introducen principios éticos en su uso, se puedan mitigar sus efectos
devastadores.
Después de crear, en forma de red global, un monstruo cuyo control parece que se
les ha escapado y ahora se vuelve contra ellos, los EEUU consideran que los
ataques y el espionaje informático se han convertido en la principal preocupación
de las distintas agencias de inteligencia y de seguridad, sustituyendo por primera
vez al terrorismo internacional en la lista de amenazas del país. El ex secretario de
Defensa, León Panetta, aseguró que cualquiera de los potenciales ataques a los que
se exponen las instituciones estadounidenses podría convertirse en el “próximo
Pearl Harbour” y que los EEUU se reservan el derecho de utilizar la fuerza militar
contra una nación que lance un ciber ataque sobre ellos.
Un lenguaje peligroso y como para echarse a temblar, porque ya fue utilizado en el
mismo sentido por los miembros de la ultraderecha liberal de ese país poco antes
de que la siniestra profecía fuera casualmente seguida del terrible ataque a las
torres gemelas de New York en Sep 2001.
Se anunció la responsabilidad de China en los ataques cibernéticos sufridos en los
últimos años por Estados Unidos, cuyo Gobierno afirma ahora que es necesario
regular la actividad en el ciberespacio, para proteger puntos vitales de su
infraestructura así como una estrategia más agresiva para proteger sus secretos y
los de sus empresas en la red.
Evalúan que los robos en Internet de secretos comerciales y propiedades
intelectuales han costado a este país más de 300.000 millones de dólares en 2012.
Como siempre no se dice nada de los inmensos beneficios que ha supuesto para los
EEUU la globalización que ha llevado a extender el uso libre de Internet y el libre
comercio en todo el mundo, arruinando al tiempo a millones de empresas, es decir,
a personas y familias enteras, también. El Gobierno chino ha negado su vinculación
a esos ataques y EE UU no puede culparle sin exponerse a una monumental crisis
diplomática.
EEUU ha creado un Comando Cibernético del Pentágono, para desarrollar
contraofensivas en países extranjeros en el caso de que las principales redes
informáticas de EE UU se vieran atacadas. Actualmente está perfeccionando las
reglas de enfrentamiento que darán a los mandos militares mayor autoridad a la
hora de responder a ciber ataques. El Gen Keith Alexandre, jefe del Comando, ha
dicho que la mayoría de los ciber ataques se tratan de espionaje y robos
comerciales, no actos de guerra, pero como exista un intento de destruir nuestra
infraestructura, habrán cruzado la línea roja. Se puede deducir que ha habido
recientemente un cambio de actitud pues hasta ahora la seguridad cibernética se
entendía solo en términos defensivos.
Página 14 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
En España seguimos sin una estrategia clara de ciber-seguridad. Las
responsabilidades actuales están muy repartidas y fragmentadas en diferentes
organismos que abordan el problema de forma parcial en tanto que el resto de las
naciones occidentales están tomando iniciativas y reforzando sus estructuras para
el control de las amenazas que se ciernen sobre ellos en el ciberespacio.
A MODO DE PREDICCIONES
Desde que termino de escribir estas líneas en el mes de Junio, hasta que se
publiquen a final de este año 2013 y lleguen a las manos de mis pacientes lectores
van a continuar los actos hostiles en las redes informáticas que confirmarán lo
dicho hasta aquí. Por ello me atrevo a robar unos instantes más de su atención
para rematar con estas líneas a modo de predicciones:
- Cada vez veremos menos soldados regulares en los escenarios de guerra.
- Se multiplicarán los robots y los vehículos no tripulados.
- La cibernética entrará formal y decididamente en los planes de defensa de todos
los países.
- Europa será incapaz de ponerse de acuerdo tampoco en una estrategia sobre
guerra cibernética.
- De la OTAN, con su cicatera política de intercambio de inteligencia, tampoco se
espera que progrese mucho, en estos aspectos.
- El Pentágono de los EEUU queda, de momento, satisfecho con la creación del
Comando Cibernético y la notable inversión de su país en este campo.
- Si el poder cambia a los republicanos habrá que temer un nuevo Pearl Harbour
informático en EEUU y su tremenda represalia.
- Los negocios de seguridad en la red producirán inmensos beneficios.
- China y los EEUU seguirán con sus espionajes y ataques según les interese.
- Rusia, por medio de la mafia utilizará su poder informático en el futuro.
- Entre estos tres países de establecerá una “entente” de destrucción mutua
cibernética asegurada, como arma de disuasión.
- Se crearán redes independientes en los grandes países, aunque serán siempre
vulnerables a la penetración de agentes infiltrados.
- Los países emergentes tratarán de espiar y desarrollar su capacidad de acciones
en la red con fines comerciales y militares.
- España seguirá estas tendencias, pero de forma reactiva y a remolque, como casi
siempre, adhiriéndose al consenso internacional.
Referencias:
Ética y Milicia. Miguel A. Fernández y Fernandez. Reflexiones en torno a la ética y el militar. Revista
Ferrol Análisis num 26.
Página 15 de 16
JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt
Global Trends 2030. Alternative worlds. Una publicación del US National Intelligence Council, Oct 20.
Is It Possible to Wage a Just Cyberwar? Patrick Lin. The Atlantic, 5 Jun 2012.
The Fog of Cyberwar. The Atlantic. 21 Nov 2012. Brandon Valeriano and Ryan Maness
Analíse da Campanha cibernética da Russia contra a Georgia 2008. Paulo
Military Review Nov-Dec 2011.
Shakarian. Capt. US Army.
Basic Concepts in Cyber Warfare. Lior Tabansky. Military and Strategics Affaires/Vol 3/ Num 1/May
2011.
Ciber-espionaje, piratas y mafias en la red. Heriberto Araújo. Juan Pablo Cardenal. 19 Feb 2013. El País.
Un cambio de estrategia. Antonio Caño Washington. 20 Feb 2013 y Eva Saiz Washington 13 Mar 2013. El
País.
Nano-tecnologías, lo infinitamente pequeño. D. Benoit-Browaeys. Monde Diplomatique, num 7. Jul 2011.
Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio. Cuaderno de Estrategia
num. 149 del Ministerio de Defensa.
Página 16 de 16
Descargar