Escolar Documentos
Profissional Documentos
Cultura Documentos
Guerra Cibernetica1
2
Miguel ngel Fernndez y Fernndez
Las naciones hacen la guerra del mismo modo que crean riqueza (Alvin Toffler)
Cada poca
marcada por
una gran guerra
ha visto cmo
nacan nuevas
armas que se
adaptaban al
desarrollo
industrial y
tcnico de la
sociedad de
aqul tiempo y
que
perfeccionaban
la capacidad de
matar a
nuestros
semejantes,
aunque a un enemigo rara vez se le ha concedido el privilegio de ser un semejante.
A lo largo de los siglos se sucedieron la plvora, el arco, la flecha, la caballera, la
armadura, la alabarda, la ametralladora, el tanque, los aviones, los portaviones
hasta llegar a la bestial capacidad destructiva de la bomba atmica.
1
Ilustraes do autor. Publicado originalmente na revista Ferrol Anlisis, n 28.
2
Almirante da Marinha Espanhola (Ref.)
Pgina 1 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
Pero no va a ser todo digital. No podemos olvidar, que en los atentados del 11S en
los EEUU los terroristas utilizaron aviones comerciales en lugar de armas
convencionales y que el acceso a armas de destruccin masiva qumicas, biolgicas
o nucleares es algo relativamente sencillo para grupos que estn dispuestos a
sembrar el terror. Las prximas guerras no van a ser exclusivamente dominadas
por la informtica pero sta tendr un papel muy protagonista.
Nos encontramos aqu con otro negocio importante: los aviones no tripulados (UAV
). Son vehculos areos, que pueden llevar bombas de precisin guiadas por lser y
sistemas de GPS. Algunos de sus modelos son muy avanzados, con autonoma para
varios das y capaces de realizar vuelos intercontinentales.
Pgina 2 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
En el uso o abuso de estos medios entran las cuestiones ticas que pueden generar
el empleo de estos aparatos, manejados con un simple mando, desde algn
despacho, ante una fra pantalla, a miles de kilmetros del campo de batalla. La
asepsia que rodea a las muertes a distancia las hace peligrosamente atractivas para
los polticos por el anonimato y las convierte, adems, en ms asimilables por la
opinin pblica y, por lo tanto, para el lavado de las propias conciencias. Algo, por
dems opinable, porque matar a distancia sin el riesgo de perder la propia vida es
al menos, tan repulsivo, como lo contrario y desde luego no es moralmente
superior, salvo que no consideremos al enemigo un ser humano. Esta realidad,
desafiante a la moral y a la tica, se ve favorecida por la miniaturizacin de los
componentes: el desarrollo de los nano- instrumentos, las nano-armas y los
sistemas autnomos asesinos, con inteligencia artificial incorporada, imposibles de
detectar y capaces de actuar en la ms completa impunidad.
Pgina 3 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
En este mundo
global en el que
vivimos,
informacin es
poder y, debido a
ello, la obtencin
ilcita de
informacin y la
defensa contra ese
abuso se ha
convertido en una
autntica guerra.
Una guerra
invisible, sin
soldados, aviones
o barcos,
incruenta, pero
muy daina, en la
que se roban
descaradamente
los secretos de las grandes empresas y su tecnologa punta, en ocasiones incluso
propiciadas o protegidas por los estados. Esta guerra puede tomar muy diversas
formas como el espionaje, el robo industrial, el dao a la competencia, el descrdito
de entidades financieras o industriales, la presin poltica, la reivindicacin de
minoras, el terrorismo, en fin, toda clase de actividades delictivas.
Se cree que dos centros relacionados con el ejrcito chino llevaron a cabo un
ataque en 2010, contra numerosas empresas de EEUU, apoderndose de propiedad
intelectual en el marco de una operacin llamada Aurora. Se desconoce si es el
propio estado chino el que alienta estas operaciones o son empresas chinas. No se
puede descartar si podran ser, incluso, empresas de los EEUU simulando ser
chinas para asustar a las empresas y lanzar, para protegerlas, el prspero
negocio de la seguridad en Internet. La escala de los ataques fue de tal magnitud
que es difcil de creer que esos ataques fueran el resultado de una modesta
Pgina 4 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
iniciativa de un par de jvenes estudiantes aficionados desde su casa. Para algo tan
complejo y daino, son necesarias miles de personas y una organizacin y
planeamiento importante.
Como ltimo ejemplo, entre otros muchos, a mediados de Mayo del presente ao
2013 se produjo el robo masivo de 35 millones de euros mediante procedimientos
informticos por un grupo de delincuentes dominicanos con residencia en New York.
Clonaron tarjetas de crdito robadas, obtuvieron sus contraseas y entraron en los
sistemas informticos de numerosos bancos. Fueron capaces de ejecutar 36.000
robos en 60 horas en 24 pases, incluido Espaa. Claro ejemplo de cmo se han
cambiado las pistolas, las navajas y el pasamontaas por los ordenadores y el uso
de la red.
Pgina 5 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
Deca Sun Tzu, tantas veces citado como referencia en asuntos de estrategia, que
alcanzar cien victorias en cien batallas no es lo mejor; mejor es someter al ejrcito
enemigo sin necesidad de combatir. Quizs aqu resida la idea de este tipo de
guerra, que se dirige especialmente a las infraestructuras ms crticas de un pas
como la energa elctrica, las comunicaciones, mando y control, las finanzas o el
transporte y cuyo colapso significa el hundimiento, sin disparar un solo tiro, de un
enemigo incapaz ya de ofrecer resistencia.
Pgina 6 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
Ciberamenazas y su evaluacin:
- Hack-tivistas: Individuos que atacan web sites para enviar mensajes polticos,
romper censuras o desvelar secretos.
- Organizaciones del crimen organizado que utilizan hackers, sobre todo Bot
herders, para su beneficio en negocios ilcitos de identidad de ladrones, fraude,
spam, pornografa, camuflaje de actividad criminal, blanqueo de dinero, etc.
Pgina 7 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
Como no existen medios tcnicos infalibles para evaluar cun valioso es un sistema
informtico independientemente del valor social de quien lo utilice, los
presupuestos de las empresas o de los estados para su proteccin sern siempre
objeto de
arduas
discusione
s. No ser
fcil
efectuar la
evaluacin
de una
ciber
amenaza y
establecer
una
respuesta.
Lo primero
que hay
que
plantearse
es la
pregunta
de hasta dnde pueda llegar la amenaza y si sta es relevante para la seguridad
nacional.
Ciber ataques:
Pgina 8 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
Estonia 2007
Por supuesto que no hubo forma de demostrar oficialmente si detrs del ataque
estaba el Gobierno ruso o fue una iniciativa espontnea. Supongo que el dao
causado habr sido grande pero siempre menor que si entrase una legin de
tanques destruyendo la bella y antigua ciudad de la Hansa, Tallin. Despus de todo,
habr que estar agradecidos al uso de estos nuevos principios tico-cibernticos.
Pgina 9 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
muchos estados. Despus del ataque que sufri en 2007 en el que existi un
consenso internacional condenando a Rusia, en lugar de quejarse o reaccionar
contra su atacante de alguna manera, hizo de la desgracia virtud y convoc un foro
internacional para discutir el caso. Desde entonces ha celebrado la Conferencia en
Ciber-conflictos cuatro veces con pases de la OTAN, promocionando con xito la
adopcin de medidas y normas para controlar los comportamientos en el ciber
espacio, tal como que el acuerdo de soberana territorial se aplique al ciber espacio
y que est cubierto por el artculo 51 de la carta de las UN, que permite a un estado
responder a un ataque. De acuerdo con esta idea, los ciber-ataques se estn
categorizando de acuerdo con su intensidad y daos causados para ayudar a
determinar la respuesta adecuada internacional que se puede dar.
Georgia 2008
En Agosto de 2008
el ejrcito ruso
invadi Georgia,
precedido por
ataques
cibernticos
coordinados con las
operaciones
terrestres
correspondindole
el dudoso honor de
ser el primer
conflicto blico
acompaado por un
ataque informtico.
El ataque, del que
no se estableci
relacin oficial
directa con el gobierno ruso tuvo un importante impacto psicolgico y aisl a
Georgia del resto del mundo. Se realiz en dos fases:
La reaccin georgiana fue filtrar las direcciones IP rusas, algo a lo que los hackers
rusos no tardaron en reaccionar y se adaptaron rpidamente, utilizando servidores
no-rusos o direcciones de IP falsificadas (una direccin IP es una etiqueta numrica
que identifica a un elemento de conexin dentro de una red que utilice el protocolo
IP, Internet Protocol) Los georgianos trasladaron entonces muchos de sus sitios a
Pgina 10 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
servidores localizados fuera del pas, principalmente EEUU, pero tambin stos
fueron sometidos a la saturacin por la fuerza bruta del ataque.
Las hiptesis que se han barajado sobre el origen de ataque son tres:
Ciber defensas:
Pgina 11 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
Esto no es, por as decirlo, algo natural, inherente al ciber espacio, algo que no
pudiese haber sido evitado desde el principio. Al contrario, ha sido una poltica
intencionada para estimular el libre acceso a la informacin y a las comunicaciones,
basada en la ideologa liberal norteamericana de los pioneros de la red que con su
defensa de la privatizacin y comercializacin de las industrias de la informacin y
del libre mercado rechazaban cualquier intervencin estatal, haciendo imposible la
discusin o regulacin de aspectos tcnicos y legales de tipo organizativo en el
ciberespacio, para poder as amasar ms dinero.
Sin embargo, ahora esto se vuelve contra la seguridad de los pases importantes
que hipcritamente se quejan de la vulnerabilidad por ellos mismos provocados. En
Asia y otras zonas del mundo se est tomando medidas drsticas para evitar la
llegada de informacin no deseada. Esta nueva iniciativa es la regulacin de su
propia red, o sea, la creacin de otras redes como Internet en las que cada una
regule a su antojo las relaciones con el exterior, acabando as con la poltica liberal
de los fundadores de la red en la que no haba fronteras y protegiendo de este
modo a sus propios ciudadanos.
ETICA CIBERNETICA
En justa reciprocidad cabe pensar que pases como Irn que teman ser atacados
por EEUU o Israel puedan anticiparse y lanzar un golpe contra ellos, algo de lo que
no podrn quejarse de forma hipcrita pues ya les haban suministrado
anteriormente su propia medicina.
Pgina 12 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
Esta nueva
forma de
actuar plantea
serios aspectos
legales. Si un
ejrcito de un
pas invada
otro se
consideraba
una causa
justa para
declararle la
guerra. Pero
qu sucede si
se lleva a cabo
un ataque a las
redes de
ordenadores de las infraestructuras de otro pas?, es razn suficiente para ir a la
guerray para ir a la guerra contra quin? Ignoramos la respuesta. La Carta de las
UN, se refiere a conceptos formales de fuerza, ataque o agresin armada, pero no
est claro en absoluto si estos conceptos se pueden aplicar a un ataque ciberntico
aunque sus efectos pudieran ser tan graves como los de un ataque convencional.
La OTAN, en uno de sus informes, en un intento de aplicar la Ley Internacional a la
guerra ciberntica concluye que un estado puede tomar represalias en una medida
proporcional contra un pas que le ataque y confirma que determinar dnde se ha
originado el ataque es difcil. Incluso si los investigadores determinasen dnde, bien
pudo haber sido efectuado por un hacker que lo encaminara a travs de una tercera
nacin.
- Cmo debe interpretarse una agresin desde el ciberespacio que causa dao fsico
o amenaza a vidas humanas.
- Cmo puede una ciber guerra ser discriminatoria y hasta dnde pueden llegar sus
daos colaterales.
Pgina 13 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
Es evidente que es necesario legislar para el siglo XXI. De nuevo, como con los
ataques terroristas, las leyes de la guerra que tanto cost elaborar en el siglo
pasado ya no sirven para nada y no parece haber intencin por parte de nadie de
elaborar un cdigo tico en el que se basen las conductas de los estados en el
cambiante mundo en que vivimos. Ahora es el momento de estudiar y legislar las
ciber-armas y no debemos de esperar a que se desencadene un conflicto. No
podemos permitirnos legislar a toro pasado. Cabe todava la posibilidad de que, si
se introducen principios ticos en su uso, se puedan mitigar sus efectos
devastadores.
Despus de crear, en forma de red global, un monstruo cuyo control parece que se
les ha escapado y ahora se vuelve contra ellos, los EEUU consideran que los
ataques y el espionaje informtico se han convertido en la principal preocupacin
de las distintas agencias de inteligencia y de seguridad, sustituyendo por primera
vez al terrorismo internacional en la lista de amenazas del pas. El ex secretario de
Defensa, Len Panetta, asegur que cualquiera de los potenciales ataques a los que
se exponen las instituciones estadounidenses podra convertirse en el prximo
Pearl Harbour y que los EEUU se reservan el derecho de utilizar la fuerza militar
contra una nacin que lance un ciber ataque sobre ellos.
Pgina 14 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
A MODO DE PREDICCIONES
Desde que termino de escribir estas lneas en el mes de Junio, hasta que se
publiquen a final de este ao 2013 y lleguen a las manos de mis pacientes lectores
van a continuar los actos hostiles en las redes informticas que confirmarn lo
dicho hasta aqu. Por ello me atrevo a robar unos instantes ms de su atencin
para rematar con estas lneas a modo de predicciones:
- Si el poder cambia a los republicanos habr que temer un nuevo Pearl Harbour
informtico en EEUU y su tremenda represalia.
- China y los EEUU seguirn con sus espionajes y ataques segn les interese.
- Espaa seguir estas tendencias, pero de forma reactiva y a remolque, como casi
siempre, adhirindose al consenso internacional.
Referencias:
tica y Milicia. Miguel A. Fernndez y Fernandez. Reflexiones en torno a la tica y el militar. Revista
Ferrol Anlisis num 26.
Pgina 15 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt
Global Trends 2030. Alternative worlds. Una publicacin del US National Intelligence Council, Oct 20.
Is It Possible to Wage a Just Cyberwar? Patrick Lin. The Atlantic, 5 Jun 2012.
The Fog of Cyberwar. The Atlantic. 21 Nov 2012. Brandon Valeriano and Ryan Maness
Analse da Campanha ciberntica da Russia contra a Georgia 2008. Paulo Shakarian. Capt. US Army.
Military Review Nov-Dec 2011.
Basic Concepts in Cyber Warfare. Lior Tabansky. Military and Strategics Affaires/Vol 3/ Num 1/May
2011.
Ciber-espionaje, piratas y mafias en la red. Heriberto Arajo. Juan Pablo Cardenal. 19 Feb 2013. El Pas.
Un cambio de estrategia. Antonio Cao Washington. 20 Feb 2013 y Eva Saiz Washington 13 Mar 2013. El
Pas.
Pgina 16 de 16