LA CIBERGUERRA, UNA ESTRATEGIA EN EXPANSIÓN

La ciberguerra, una estrategia en expansión

   La guerra tiene como objetivo fundamental desarmar al enemigo e imponer la voluntad del atacante sobre él, sin embargo, esta suele traer consigo grandes pérdidas a todos los niveles

 

La guerra tiene como objetivo fundamental desarmar al enemigo e imponer la voluntad del atacante sobre él, sin embargo, esta suele traer consigo grandes pérdidas a todos los niveles. Sun Tzu escribía en “El arte de la guerra” que la mayor victoria es vencer sin llegar a un enfrentamiento directo y parece que siglos después se ha encontrado una manera de hacerlo.

El desarrollo de la tecnología ha supuesto una gran cantidad de beneficios pero ha abierto un nuevo frente de batalla para los países que es totalmente diferente a los terrenos clásicos de una guerra, ya que es artificial e intangible pero sus efectos pueden ser devastadores. Los peligros de los ciberataques residen en que se puede afectar al funcionamiento y la economía de un estado ya que se pueden inutilizar mediante ataques las redes de comunicación, los sistemas bancarios, tráfico aéreo y terrestre o infraestructuras esenciales, como fuentes de energía o agua.

Los ciberataques se han constituido como una opción muy ventajosa para los estados ya que permiten perjudicar a los adversarios pero sin llevar directamente a un conflicto o a una escalada de tensiones abrupta. Este tipo de ataques son algo cotidiano y los estados transgreden un cierto número de ellos espaciados en el tiempo antes de tomar medidas severas.

Las operaciones cibernéticas no ocuparon un  gran protagonismo hasta finales de los años 90. Sin embargo, el creciente número de ataques a entidades estatales y privadas ha despertado la preocupación de los países. A día de hoy los estados dependen profundamente de los sistemas informáticos para procesos industriales, financieros, civiles y militares, por lo que un ataque cibernético tiene la capacidad de poner vidas civiles en peligro y hacer colapsar un país.

No hay que olvidarse de las interferencias en los procesos electorales que ya se han convertido en una realidad. Como se ha visto en varios casos, las potencias no dudan en utilizar la tecnología para ayudar a un candidato favorable a sus intereses a gobernar un país. Esta dinámica se pudo ver en las elecciones de 2016 en Estados Unidos cuando trataron de hackear juntas electorales del país, las cuales poseen datos personales de los votantes y no sería complicado realizar una suplantación de identidad.

Daniel Markuson de  Nord VPN declaraba “Habrá más de 80 elecciones en todo el mundo en 2020. No es difícil predecir que tanto políticos como hackers tratarán de entrometerse en las elecciones de los votantes. Las elecciones presidenciales de los Estados Unidos estarán bajo la lupa, pues ya hemos visto la confianza de los estadounidenses explotada para influir en sus votos. Deberíamos esperar nuevas historias sobre actores extranjeros y locales que interfieran con las elecciones y otras acrobacias diseñadas para sacudir la confianza del público. Por lo tanto, los votantes deben permanecer vigilantes y verificar dos veces todas las noticias que se les presenten”.

Cyber Defence: NATO's Challenges - European Security & Defence

Ejército estadounidense realizando defensa cibernética ( via: European Security and defence)
Definiendo los ataques cibernéticos

Un ataque cibernético consiste en atacar los medios informáticos del adversario para impedir el acceso a los mismos, sobrecargarlos u obtener información sensible del objetivo.

Los ataques cibernéticos poseen ventajas con respecto a los ataques tradicionales. Los ciberataques son siempre más baratos que los ataques en los que se precisa explosivos, efectivos y material militar. Para llevarlos a cabo no es necesario un número elevado de efectivos ni de material por lo que el coste de recursos es ínfimo. Debido al bajo coste, la barrera de inversión es muy baja por lo que los países no han tardado en incorporar esta estrategia.

Sin embargo, no todos los ataques poseen el mismo coste ya que los efectuados contra infraestructuras altamente protegidas necesitarán una mayor inversión de recursos y tiempo además de la involucración de otros servicios como la inteligencia para tener datos precisos de la infraestructura que se planea atacar. La búsqueda de formas más rentables de desarmar a los adversarios ha sido una constante. Uno de los ejemplos más modernos es la guerra por delegación en la que se reparten los gastos con los actores involucrados en el propio conflicto pero la estrategia de ciberguerra la supera. Además, los ataques pueden llevarse a cabo a control remoto sin tener que viajar y el anonimato es una posibilidad aunque muchos de ellos son identificados.

Además, pueden hacer ahorrarse a un estado miles de millones en investigación y desarrollo a base de piratear los sistemas de los demás países y haciéndose con sus planes de desarrollo.

En los ataques convencionales es muy complicado conseguir el anonimato, pero en los ataques cibernéticos se convierte en una opción muy sencilla de lograr. Sin embargo, en los ataques entre estados esta posibilidad no siempre es ventajosa. Asumiendo que el objetivo de los conflictos es desarmar al adversario y hacer que se someta a la propia voluntad es difícil que el estado al que se pretende subyugar lo haga si no sabe quién le está atacando ni las razones por las que lo hace. Por este motivo el anonimato suele reservarse a las labores de ciberespionaje.

Los estados y entidades privadas muestran su preocupación por los ciberataques y tratan de blindarse frente a ellos. Esto puede verse en que cuando aumentan las tensiones entre estados se realizan cuantiosas inversiones para protegerse frente a agresiones informáticas, como está haciendo actualmente Australia con respecto al avance chino.

Sin embargo, el mundo de los ciberataques cambia con extraordinaria rapidez y estos suelen ir un paso por detrás, lo que les hace vulnerables. A esto hay que sumar que gran parte de los usuarios e instituciones no comprenden totalmente el funcionamiento de los sistemas de seguridad: un claro ejemplo es el almacenamiento en la nube y el sistema de responsabilidad compartida sobre lo que se almacena en ella. Al mismo tiempo que los estados buscan protegerse contra los ataques cibernéticos son reacios a vigilarse entre ellos y firmar tratados para la limitación del uso tecnológico.

Los estados y en especial las grandes potencias no están dispuestos a limitar el uso cibernético ya que supondría acotar su radio de acción.

Sin embargo, expertos tecnológicos como el periodista Andy Greenberg advierten de la peligrosidad de esta práctica: ”Estados Unidos y otras potencias mundiales todavía no se han dado cuenta de que tienen más que perder en un intercambio de ciberataques, que ganar. Hasta que lo hagan, la máquina de la guerra cibernética seguirá adelante”.

La cobertura que se da de este tipo de ataques es muy amplia ya que suele ser anunciada por medios tradicionales y redes sociales. Esto causa un gran impacto en la moral de los estados y la población, ya que están luchando contra algo que no se ve, pero que puede dejar en jaque al país. Los ataques cibernéticos no suponen la misma movilización de recursos que un ataque físico y convencional, ya que no se ponen en movimiento efectivos militares o armamento que supone un gasto de recursos y tiempo que los ciberataques no tienen.

En conclusión, la guerra cibernética se ha posicionado como la estrategia más barata, rápida y fácil de desarmar a un estado. Una ventaja importante consiste en que los ataques cibernéticos se dirigen a un objetivo concreto por lo que se puede acotar a que institución o empresa va dirigido el daño para presionar en los puntos que al estado agresor le resulten menos convenientes. Todos estos factores han confluido para hacer que la guerra cibernética se convierta en una gran opción para debilitar a un estado rival, pero sin escalar la tensión hasta tal punto que estalle un conflicto bélico.

Los principales modos de ciberataques se componen de diversos tipos de tácticas, programas o virus informáticos.

Spyware: Este tipo de ataque consiste en introducir un malware en un equipo ajeno para así obtener información del mismo. El software espía puede capturar información como sitios web visitados, correos electrónicos, nombres de usuario y contraseñas. Una vez en posesión de la información, puede usarse con diversos fines, siendo el más común entre personas privadas la extorsión para obtener algún beneficio a cambio de no difundir la información. Otra posibilidad que se está comenzando a utilizar mucho es la creación de una cuenta falsa a partir de esa información con la que engañar a otros usuarios y que ellos mismos den sus datos.

Phising: Este tipo es similar al anterior, pues busca obtener información de una persona, pero en este caso la forma más común de difusión es mediante e-mail haciéndose pasar por un tercero, el cual tiene relación con la persona de la cual se busca robar la información para que en algunos casos ella misma la revele. Normalmente se piensa en esta técnica como correos electrónicos sospechosos que simplemente con ignorarlos se evita el problema. Sin embargo como decíamos el mundo de los ciberataques evoluciona muy rápido y aunque se siguen utilizando los correos, ya se han encontrado maneras de esquivar esa concienciación.

Actualmente la tendencia se encamina más a la utilización de mensajes de texto en los teléfonos móviles, ya que a medida que avanza el progreso tecnológico los móviles tienen cada vez una mayor información sensible, por lo que se convierten en un objetivo muy codiciado.

Ransomware: este tipo de ataques ha ganado mayor relevancia en los últimos años, pues puede suponer una ventaja táctica a nivel de información. Consiste en introducir un malware o programa dañino en un sistema operativo y bloquearlo. En el caso de ser usado contra una gran empresa o institución pública puede causar un gran daño, y si el ataque es dirigido contra un particular suele pedirse un rescate a cambio de liberar el sistema.

Los informes del FBI afirman que los ataques exitosos de este tipo se han duplicado en 2019 y en 2020 han seguido la misma tendencia. Los rescate se vuelven cada vez más altos y las pérdidas de instituciones y empresas más cuantiosas.

Ataque DoS/DDoS: Consiste en atacar un sistema informático causando la saturación de sus servidores, lo que impide a los usuarios del mismo acceder a los servicios que normalmente proveerían. Algunos de ellos son muy sencillos de realizar, aunque estos ya están más que cubiertos y anulados a día de hoy.

Un caso bastante reciente del mismo es el ataque que sufrió la aplicación Telegram durante las manifestaciones en Hong Kong, donde la app era el principal medio de comunicación entre los manifestantes.

https://ccdcoe.org/uploads/2020/07/Siemens-Signature-250620-1024x768.jpg

Efectivo de la cooperación de Ciberdefensa de la OTAN ( vía: CCDCOE)

Los ataques cibernéticos en el derecho internacional.

Durante las últimas décadas se ha desarrollado un consenso general de los estados acerca de implementar leyes para combatir  los ataques cibernéticos. En 1996, la Corte Internacional de Justicia declaró que las disposiciones existentes en la Carta de las Naciones Unidas sobre el uso de la fuerza son aplicables independientemente de qué medios se utilicen.  La Carta de Naciones Unidas dictamina que “Los Miembros de la Organización, en sus relaciones internacionales, se abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en cualquier otra forma incompatible con los Propósitos de las Naciones Unidas”.

Sin embargo el derecho internacional se encuentra con obstáculos porque como ya hemos comentado los ciberdelitos se dan en un espacio intangible y algunas veces no dan lugar a daños físico.

Los ataques tradicionales eran fácilmente atribuibles a un estado pero en el terreno cibernético siempre existe la opción del anonimato por lo que no se puede demostrar la autoría.

La legislación internacional no se ha adaptado adecuadamente a este nuevo terreno. Por ejemplo no se recoge si un ataque cibernético podría ser un casus belli legítimo. El problema redunda en que el mundo de los ciberdelitos cambia de forma muy rápida y los Gobiernos actúan muy lentos en comparación.

No obstante, el hecho de que existan lagunas legales en el derecho internacional con respecto a los ciberataques no hace que este tipo de agresiones estén libres de consecuencias. Para explicar esto es necesario hablar del propio campo en el que se desarrollan los ciberataques y las circunstancias globales.

Actualmente no existen barreras claras con respecto a la economía, la infraestructura y la información entre países como resultado del proceso de globalización. En el caso de utilizar un ciberataque para dañar un punto concreto de un estado es muy probable que terceros estados o entidades, incluso el estado agresor, se vean afectados. Por este motivo el estado atacante se ve obligado a ponderar los daños colaterales, las posibilidades de que el ataque se vuelva en su contra o que el estado atacado le devuelva un golpe de similares características. Esto último no sería improbable porque como ya decíamos la barrera de inversión es muy pequeña, por lo que la gran parte de las potencias poseen el capital tecnológico para lanzar ciberataques.

Desdes el siglo pasado han aparecido nuevos terrenos de conflicto que ofrecen una gran cantidad de posibilidades a los estados para ganar cada vez más poder. La ciberguerra es un campo que se expandirá tanto como lo haga la tecnología y sus consecuencias más graves continuan siendo desconocidas.

Share