Você está na página 1de 16

2013/12/20

Guerra Cibernetica1

2
Miguel ngel Fernndez y Fernndez

Las naciones hacen la guerra del mismo modo que crean riqueza (Alvin Toffler)

EVOLUCION DE LAS ARMAS

Cada poca
marcada por
una gran guerra
ha visto cmo
nacan nuevas
armas que se
adaptaban al
desarrollo
industrial y
tcnico de la
sociedad de
aqul tiempo y
que
perfeccionaban
la capacidad de
matar a
nuestros
semejantes,
aunque a un enemigo rara vez se le ha concedido el privilegio de ser un semejante.
A lo largo de los siglos se sucedieron la plvora, el arco, la flecha, la caballera, la
armadura, la alabarda, la ametralladora, el tanque, los aviones, los portaviones
hasta llegar a la bestial capacidad destructiva de la bomba atmica.

La poca actual no es una excepcin. Vivimos en un mundo dominado por la


informtica; no hay casi nada en nuestras vidas que no dependa de ella: las
mquinas, la alimentacin, la medicina, los productos manufacturados, los
transportes, las comunicaciones, la TV o la prensa estn ntimamente ligados, en su
funcionamiento o fabricacin, a los medios digitales. Quizs solo nos queden los
sentimientos y an stos tratan de ser reemplazados por programas informticos.
Hoy se confunde amistad con feisb, se confunde vivir con ojear un archivo
fotogrfico, se confunde amor con la frustrante mitigacin de la soledad buscando
una pareja digital. Tambin las guerras tendrn esa caracterstica fundamental de
depender en gran medida de la informtica.

1
Ilustraes do autor. Publicado originalmente na revista Ferrol Anlisis, n 28.

2
Almirante da Marinha Espanhola (Ref.)

Pgina 1 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

Pero no va a ser todo digital. No podemos olvidar, que en los atentados del 11S en
los EEUU los terroristas utilizaron aviones comerciales en lugar de armas
convencionales y que el acceso a armas de destruccin masiva qumicas, biolgicas
o nucleares es algo relativamente sencillo para grupos que estn dispuestos a
sembrar el terror. Las prximas guerras no van a ser exclusivamente dominadas
por la informtica pero sta tendr un papel muy protagonista.

En el cambio que se est produciendo en los instrumentos para hacer la guerra, en


las armas, cobra especial significado el rechazo de la sociedad a las guerras
cruentas y la impopularidad generada por los muertos cados en lejanas guerras de
dudosa legalidad. La llegada de los fretros fotografiados de forma implacable por
los medios de comunicacin conmueve las conciencias ciudadanas. Esta es una
grave preocupacin que compromete el prestigio y los votos de los polticos, algo
que tratan de evitar reduciendo el contingente militar, reemplazando soldados por
mercenarios pertenecientes a compaas civiles. En su mayora, se trata de
exmilitares reciclados. Un gran negocio que propiciaron los promotores de las
guerras de Irak y Afganistan.

Se podr alegar que en tiempos turbulentos surgen oportunidades de negocio.


Cierto. Lo que no parece muy tico es que esa turbulencia la provoque el mismo
que se beneficia con el negocio, como si de un bombero pirmano se tratara.
Hablando de negocios, otra forma de reemplazar a los soldados clsicos son los
robots, que realizan las tareas ms expuestas y peligrosas y evitan su presencia
directa en los lugares de mximo riesgo, razn por la cual su venta se ha disparado
en los ltimos tiempos.

Realmente la gente no est a favor de las guerras, como en el movimiento


contracultural de la dcada de los 60 del siglo pasado, de los opositores a la guerra
del Vietnam cuando acuaron la frase: Haz el amor, no la guerra. Para disponer
de ms tiempo, no s si para el amor, pero s menos para la guerra, se pone un
nfasis evidente en el desarrollo de ingenios ofensivos en forma de vehculos no
tripulados que puedan evitar prdidas humanas: Un empeo loable, porque no
habr cosa ms tica que librar batallas sin arriesgar la vida de nuestros
semejantes, o sea, de los nuestros. As se est modificando dramticamente el
diseo y el negocio de buques, aviones y carros de combarte. Los EEUU, lderes de
guerras y negocios, pretenden que en 2015 la mitad de los aviones de ataque sean
no tripulados y un tercio de todos los vehculos de combate de infantera.

Nos encontramos aqu con otro negocio importante: los aviones no tripulados (UAV
). Son vehculos areos, que pueden llevar bombas de precisin guiadas por lser y
sistemas de GPS. Algunos de sus modelos son muy avanzados, con autonoma para
varios das y capaces de realizar vuelos intercontinentales.

Prolifera hoy la compra y utilizacin de estos aparatos, muchos procedentes de


Israel, importante fabricante, que ha visto, feliz, como se multiplicaba la demanda
mundial. Como siempre, se pueden comprar estos vehculos alegando fines
aparentemente humanitarios, ecolgicos o de conservacin de la naturaleza, para
garantizar la legalidad de una venta en la que no se habla de las armas mortferas
que pueda transportar. La dotacin adicional de armamento letal es algo que
depende del pas comprador, tema siempre complicado pues los ataques desde el
aire son un asunto bastante opaco en cualquier pas, incluidos los EE UU o el propio

Pgina 2 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

Israel. Incluso el Ministerio de Defensa espaol viene utilizando los Searcher en


Afganistn desde 2008 alegando que solo inspeccionan el territorio, no disparan.
Son aviones de reconocimiento no tripulados, construidos por la multinacional
espaola Indra bajo licencia de la empresa Israel Aerospace Industries.

En el uso o abuso de estos medios entran las cuestiones ticas que pueden generar
el empleo de estos aparatos, manejados con un simple mando, desde algn
despacho, ante una fra pantalla, a miles de kilmetros del campo de batalla. La
asepsia que rodea a las muertes a distancia las hace peligrosamente atractivas para
los polticos por el anonimato y las convierte, adems, en ms asimilables por la
opinin pblica y, por lo tanto, para el lavado de las propias conciencias. Algo, por
dems opinable, porque matar a distancia sin el riesgo de perder la propia vida es
al menos, tan repulsivo, como lo contrario y desde luego no es moralmente
superior, salvo que no consideremos al enemigo un ser humano. Esta realidad,
desafiante a la moral y a la tica, se ve favorecida por la miniaturizacin de los
componentes: el desarrollo de los nano- instrumentos, las nano-armas y los
sistemas autnomos asesinos, con inteligencia artificial incorporada, imposibles de
detectar y capaces de actuar en la ms completa impunidad.

Como vemos los progresos extraordinarios de la ciencia nos ponen al borde de lo


que mantena Franois Rabelais, ya en el siglo XVI: La ciencia sin conciencia no es
ms que la ruina del alma.

Pero en la era de la informacin, en un mundo global ciberntico, las armas


actuales no estaran completas si no se incluyeran las armas basadas en la
informtica, las ciber armas, muchas de carcter claramente ofensivo, tal como los
diferentes tipos de software maligno como los virus, gusanos (worms), troyanos,
bombas lgicas o la negacin de acciones de servicio. En el catlogo letal
encontramos armas de doble uso como la vigilancia de la red, los test de
penetracin, el encriptado, el camuflaje de contenidos, al tiempo que podremos
defendernos de sus ataques con armas defensivas como los firewall o los sistemas
de recuperacin tras desastres.

NEGOCIOS Y GUERRAS DE LA INFORMACION

Hoy, millones de personas somos utilizadas por bandas criminales organizadas


ocultas en Internet cometiendo delitos, siempre condenables y difcilmente
demostrables, que mueven ms dinero que el trfico de droga o la venta ilegal de
armas. Existen miles de mafias que desarrollan virus informticos para introducirse
en equipos y apoderarse de nuestro dinero. Adems, si usted es un delincuente y
no quiere tomarse la molestia de programar sus propios venenos mortferos, puede
comprar esas armas cibernticas con facilidad en un mercado negro virtual en el
que se puede encontrar de todo. Es evidente que para las mentes criminales o para
los dirigentes poco escrupulosos, no tiene sentido invertir millones en tecnologa
cuando se puede comprar o robar de forma relativamente fcil.

Pgina 3 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

En este mundo
global en el que
vivimos,
informacin es
poder y, debido a
ello, la obtencin
ilcita de
informacin y la
defensa contra ese
abuso se ha
convertido en una
autntica guerra.
Una guerra
invisible, sin
soldados, aviones
o barcos,
incruenta, pero
muy daina, en la
que se roban
descaradamente
los secretos de las grandes empresas y su tecnologa punta, en ocasiones incluso
propiciadas o protegidas por los estados. Esta guerra puede tomar muy diversas
formas como el espionaje, el robo industrial, el dao a la competencia, el descrdito
de entidades financieras o industriales, la presin poltica, la reivindicacin de
minoras, el terrorismo, en fin, toda clase de actividades delictivas.

A modo de aclaracin: cuando hablo de guerra de la informacin me estoy


refiriendo al uso ofensivo y defensivo de la informacin y de los sistemas de
informacin para negar, explotar o destruir la informacin de un adversario, sus
procesos, sus sistemas y redes de informacin y ordenadores, al tiempo que se
protegen los propios. La intencin de estas acciones es siempre adquirir una
ventaja poltica, militar o comercial.

La verdad es que las guerras de la informacin comenzaron hace tiempo. A estas


alturas no es ningn secreto que agentes norteamericanos se infiltraron hace aos
en el Parlamento Europeo y la Comisin Europea como parte de una campaa de
espionaje internacional dirigida a robar secretos econmicos y polticos, accin que
fue facilitada por el hecho de que los ordenadores europeos haban sido producidos
por compaas norteamericanas. Tambin se utiliz el espionaje contra el GATT (
General Agreement on Tariffs and Trade), mediante el uso de sistema de escuchas
ECHELON que benefici a empresas de los EEUU relacionadas con el trfico de
armas.

Se cree que dos centros relacionados con el ejrcito chino llevaron a cabo un
ataque en 2010, contra numerosas empresas de EEUU, apoderndose de propiedad
intelectual en el marco de una operacin llamada Aurora. Se desconoce si es el
propio estado chino el que alienta estas operaciones o son empresas chinas. No se
puede descartar si podran ser, incluso, empresas de los EEUU simulando ser
chinas para asustar a las empresas y lanzar, para protegerlas, el prspero
negocio de la seguridad en Internet. La escala de los ataques fue de tal magnitud
que es difcil de creer que esos ataques fueran el resultado de una modesta

Pgina 4 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

iniciativa de un par de jvenes estudiantes aficionados desde su casa. Para algo tan
complejo y daino, son necesarias miles de personas y una organizacin y
planeamiento importante.

A mediados del mismo ao 2010 el virus Stuxnet infect a millones de ordenadores


en todo el mundo en los que se introduca y mutaba constantemente para evitar ser
detectado y se autodestrua cuando alcanzaba sus objetivos. As, en una supuesta
colaboracin entre EEUU e Israel, este virus se infiltr en las plantas de uranio de la
planta de Bushehr, de Irn, donde las centrifugadoras de Siemens dejaron de
funcionar, inutilizadas. Un xito que no hubiera podido igualar en resultados ningn
ataque militar y que retras el programa atmico iran al menos en cinco aos.

Recientemente, en 2012, fu descubierto otro virus, el Flame, mucho ms potente


que el Stuxnet. Ataca al sistema operativo de Microsoft Windows y se ha utilizado
para espionaje en Oriente Medio. Puede eludir las protecciones de software de
seguridad actuales.

Como ltimo ejemplo, entre otros muchos, a mediados de Mayo del presente ao
2013 se produjo el robo masivo de 35 millones de euros mediante procedimientos
informticos por un grupo de delincuentes dominicanos con residencia en New York.
Clonaron tarjetas de crdito robadas, obtuvieron sus contraseas y entraron en los
sistemas informticos de numerosos bancos. Fueron capaces de ejecutar 36.000
robos en 60 horas en 24 pases, incluido Espaa. Claro ejemplo de cmo se han
cambiado las pistolas, las navajas y el pasamontaas por los ordenadores y el uso
de la red.

En sus inicios, los ataques informticos empezaron dirigidos a organizaciones


comerciales en algo que pareca ser una preparacin para algo todava ms serio,
porque un ataque de esta naturaleza, combinado con acciones terroristas de otro
tipo, puede poner en serios aprietos la estabilidad de cualquier pas. Lo que
comenz como unos tmidos experimentos ha convertido el ciber espacio de hoy en
da en un campo de batalla salvaje en el que se pueden realizar trasferencias de
datos y envo de software con rdenes dainas saltndose olmpicamente fronteras
geogrficas o nacionales, despreciando los costosos sistemas tradicionales de
defensa nacionales y golpeando objetivos vitales para la supervivencia de un pas.

Un ataque informtico puede evitar, ciertamente, prdidas humanas directas pero


puede desencadenar muertes y daos indirectos ya que, si se dirige a la
infraestructura de otro pas, con toda seguridad se cerrarn, inutilizarn o
destruirn hospitales, aviones, trenes, etc. de forma que hay un alto riesgo de
producir o inducir catstrofes, de que se impidan atenciones mdicas a muchas
personas, de exponer a millones de seres a la privacin y al hambre. Los daos
derivados pueden ser enormes. Esta ristra de potenciales catstrofes hacen urgente
el debate de cmo proteger las infraestructuras de un pas ante criminales que
operan en la sombra y a quienes es difcil y, a veces, imposible reconocer.
Conscientes de ello, los gobiernos y sus organizaciones de inteligencia toman
frenticos medidas para proteger las infraestructuras esenciales y, en especial, las
redes de ordenadores, absolutamente vitales. Para remediar este caos, comienzan
a funcionar en el ciberespacio organizaciones de seguridad de modo cada vez ms
numeroso, entre otras cosas, porque suponen un negocio muy prspero.

Pgina 5 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

El desarrollo del ciberespacio est forzando, como se ve, cambios estratgicos en el


campo de la seguridad nacional e incluso en el campo militar. Esta forma de guerra
asimtrica, el arma ciberntica, es lo suficientemente seria como para que sea
integrada en los planes de defensa y seguridad, como un arma ms en el campo de
batalla, como la maniobra, la artillera, la guerra electrnica o la defensa antiarea
por lo que habr que tener en cuenta en la evaluacin de la amenaza, el orden de
combate, las capacidades cibernticas del enemigo.

Deca Sun Tzu, tantas veces citado como referencia en asuntos de estrategia, que
alcanzar cien victorias en cien batallas no es lo mejor; mejor es someter al ejrcito
enemigo sin necesidad de combatir. Quizs aqu resida la idea de este tipo de
guerra, que se dirige especialmente a las infraestructuras ms crticas de un pas
como la energa elctrica, las comunicaciones, mando y control, las finanzas o el
transporte y cuyo colapso significa el hundimiento, sin disparar un solo tiro, de un
enemigo incapaz ya de ofrecer resistencia.

CIBERESPACIO Y CIBER GUERRA:

El proceso y distribucin de la informacin, en esta nueva era informtica, es una


autntica revolucin que procede a un ritmo vertiginoso. El ciberespacio, un espacio
virtual creado por el hombre, presenta grandes ventajas potenciales, inmensos
beneficios, pero tambin riesgos desconocidos. Ahora, despus de muchos aos,
ms de cuarenta, empieza a ser estudiado. Quizs este inters surja cuando sus
creadores y pioneros han hecho inmensos negocios que ven ahora amenazados por
el despertar de los cibernautas mundiales rebelndose contra la tirana del
monopolio ejercido en la red. Pero, incluso para entendernos, para hablar de ello,
es preciso crear un nuevo lenguaje, del que se trata a continuacin.

El trmino ciber-espacio viene de la voz griega Kybernetes. que significa el que


gobierna, el que dirige; la palabra espacio tiene muchos significados de entre los
que sealamos ste de la RAE: La extensin que contiene toda la materia existente.
Pero el hecho de unir simplemente las dos palabras no proporciona una
comprensin adecuada del concepto. Mejor ser acercar el trmino ciberespacio a
lo que se desprende o deriva de su uso, pues no existira como tal, sin las
tecnologas de la informacin desarrolladas en las ltimas dcadas.

El ciberespacio se compone de todas las redes informticas del mundo, as como de


todos los terminales a ellas conectados. Se calcula que, actualmente hay ms de
dos mil millones de personas conectadas. El Ciberespacio comprende no solo
Internet sino muchas otras redes de ordenadores que no son accesibles por
Internet, con frecuencia desarrollados bajo tcnicas diferentes. Estas redes de
ordenadores tienen un componente fsico, es decir, necesitan energa elctrica,
circuitos integrados, procesadores, memorias, infraestructura de comunicaciones,
cableados de cobre, fibra ptica, transmisores y receptores. Por todo este soporte
se mueve algo ms intangible como el software lgico, las instrucciones
programadas de accin y reaccin, y los datos.

Debido a su novedad y a su falta de correspondencia con los conceptos que rigen


para un mundo fsico todava no hay una formulacin del concepto de ciber guerra
pero es un arma que hay que tratar como otra convencional de guerras pasadas,

Pgina 6 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

para que podamos entendernos, adaptada a conceptos cibernticos como la


amenaza, la defensa o el ataque.

Ciberamenazas y su evaluacin:

Existen muchas amenazas potenciales en el ciberespacio que, en caso de ataque,


se pueden presentar solas o en combinacin.

- Hack-tivistas: Individuos que atacan web sites para enviar mensajes polticos,
romper censuras o desvelar secretos.

- Hackers: Individuos que irrumpen en un sistema informtico a distancia


mediante las redes de comunicaciones.

- Escritores de malware: spammers, coleccionistas de datos personales.

- Bot herders: Hackers que buscan y encuentran sistemas vulnerables en los


que irrumpen a distancia e instalan bots que realizan tareas automticas de
forma que la mquina, infectada sin conocimiento, queda convertida en un
zombie informtico que responder a las rdenes recibidas en su momento por
el Bot herder.

- Organizaciones del crimen organizado que utilizan hackers, sobre todo Bot
herders, para su beneficio en negocios ilcitos de identidad de ladrones, fraude,
spam, pornografa, camuflaje de actividad criminal, blanqueo de dinero, etc.

- Empleados que pertenecen al crculo interno de una organizacin y


constituyen una amenaza interior, infiltrados para romper redes muy
compartimentadas.

- Servicios de seguridad o de espionaje que adoptan herramientas del


ciberespacio con un gran abanico de medios y tecnologa para llevar a cabo su
tarea.

- Terroristas y radicales que aprovechan el ciberespacio para transmitir


mensajes encriptados, reclutar adeptos, identificar objetivos, reunir inteligencia,
realizar actividades de camuflaje, etc.

Es cierto que las infraestructuras pblicas como la electricidad, la alimentacin, los


transportes, el agua, el alcantarillado etc. ya existan antes de que aparecieran los
ordenadores y que ya eran objeto de atencin y objetivo estratgico en los
conflictos internacionales y las guerras, pero hoy en da hay que entender que los
ordenadores y sistemas de comunicacin informatizados estn presentes, no solo
en el buen funcionamiento de las infraestructuras, sino en cada aspecto de la vida
diaria, y que el ciberespacio es fundamental para la salud de un estado. El
desarrollo de los sistemas informticos est tan integrado en la industria y en los
sistemas de mando y de control, que su destruccin sera letal para un pas.

Pgina 7 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

Como no existen medios tcnicos infalibles para evaluar cun valioso es un sistema
informtico independientemente del valor social de quien lo utilice, los
presupuestos de las empresas o de los estados para su proteccin sern siempre
objeto de
arduas
discusione
s. No ser
fcil
efectuar la
evaluacin
de una
ciber
amenaza y
establecer
una
respuesta.
Lo primero
que hay
que
plantearse
es la
pregunta
de hasta dnde pueda llegar la amenaza y si sta es relevante para la seguridad
nacional.

Se puede decir que evaluacin de la amenaza es el producto de la probabilidad de


ocurrencia por la evaluacin del dao. Como si de un arma convencional se tratase
los evaluadores han de examinar condicionantes como alcance efectivo, grado de
destruccin, costes, limitaciones polticas y han de tener en cuenta los valores
sociales y culturales del pas para establecer posibles escenarios y alcance real de
la amenaza potenciales. Por cierto, a propsito de los evaluadores, conviene decir
que, as como en un pas democrtico los economistas no deben determinar, por s
solos, los presupuestos del estado, tampoco la seguridad ciberntica debe ser
confiada exclusivamente a los expertos informticos.

Ciber ataques:

Un ciber ataque no supone, en principio, daos materiales a las infraestructuras


fsicas porque usa ciber herramientas y sus armas se componen de elementos de
software y hardware que se podran clasificar en su importancia dependiendo del
dao causado. Veamos, en orden descendente de gravedad:

- Ataque a varios objetivos civiles que causan dao fsico.

- Irrupcin y ataque a infraestructuras nacionales de la informacin crticas que


causan dao fsico.

- Irrupcin y ataque a objetivos militares en territorio nacional o fuera del


territorio nacional.

- Inyeccin de herramientas de ataque durmientes: troyano o bomba lgica


preparando claramente un ataque.

Pgina 8 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

- Actividad criminal, espionaje industrial.

- Utilizacin de armas de doble uso: Recoleccin de inteligencia, prueba de


vulnerabilidades de seguridad, test de penetracin.

- Desarrollo de campaas de propaganda en los medios. Abuso y destruccin de


web oficiales.

Es difcil determinar si un ciber ataque es parte de una accin de guerra ms amplia


pero, as como antes se apunt para la evaluacin de la amenaza, habra que tratar
de averiguar su origen geogrfico y organizativo, saber si hay una nacin detrs,
qu daos podra haber causado o caus el ataque, qu nivel de complejidad
exhibi y si requiri de una planificacin compleja y de recursos coordinados tales
como solo los tiene disponibles un estado. Creo que es interesante traer a colacin
dos ejemplos de ataques realizados en 2007 y 2008 a Estonia y Georgia para
explicar estos extremos.

Estonia 2007

En el ao 2007 el Gobierno estonio decidi retirar de su emplazamiento una estatua


que representaba al soldado sovitico y conmemoraba a los muertos soviticos en
la II Guerra Mundial. Piratas informticos atacaron los servicios electrnicos de ese
pequeo estado Bltico en un ciber-ataque masivo que colaps bancos y
organismos oficiales, impidiendo el acceso de Estonia a Internet. La situacin se
hizo tan crtica que oblig a intervenir a la OTAN, cuyos esforzados diplomticos y
altos funcionarios en Bruselas llegaron a esta conclusin, en forma de pregunta,
obviamente sin respuesta:

"Si el centro de comunicaciones de un estado miembro es atacado con un


misil, se puede decir que se trata de un acto de guerra, pero, cmo llamar
a ese ataque contra esas mismas instalaciones si el ataque es informtico.

Por supuesto que no hubo forma de demostrar oficialmente si detrs del ataque
estaba el Gobierno ruso o fue una iniciativa espontnea. Supongo que el dao
causado habr sido grande pero siempre menor que si entrase una legin de
tanques destruyendo la bella y antigua ciudad de la Hansa, Tallin. Despus de todo,
habr que estar agradecidos al uso de estos nuevos principios tico-cibernticos.

Estonia, en 2004, puso en marcha con mi asesoramiento un ambicioso plan para


crear un Centro de Excelencia en guerra ciberntica y ponerlo a disposicin de la
OTAN, como contribucin agradecida al reciente ingreso de ese pas en la Alianza.
Dicho Centro de Excelencia en Cyber-Defence se estableci en Tallin, con el objeto
de mejorar las capacidades y coordinacin de la OTAN y de sus naciones. Fue
puesto en marcha en Mayo y bendecido por la OTAN en Octubre del 2008, con el
estatus de Organizacin Militar Internacional. El Centro fue visitado posteriormente
por SSMM los Reyes de Espaa. La idea de la creacin del centro y de su ubicacin
en Espaa fue ofrecida a las autoridades espaolas de defensa en 2004, que no
comprendieron en aquel momento la importancia de la propuesta.

Estonia aprovech su iniciativa y el hecho del ataque para ser la promotora de la


cooperacin en guerra ciberntica. Este pas de apenas un milln de habitantes se
ha convertido en lder promocionando reglas del ciber espacio y normas comunes a

Pgina 9 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

muchos estados. Despus del ataque que sufri en 2007 en el que existi un
consenso internacional condenando a Rusia, en lugar de quejarse o reaccionar
contra su atacante de alguna manera, hizo de la desgracia virtud y convoc un foro
internacional para discutir el caso. Desde entonces ha celebrado la Conferencia en
Ciber-conflictos cuatro veces con pases de la OTAN, promocionando con xito la
adopcin de medidas y normas para controlar los comportamientos en el ciber
espacio, tal como que el acuerdo de soberana territorial se aplique al ciber espacio
y que est cubierto por el artculo 51 de la carta de las UN, que permite a un estado
responder a un ataque. De acuerdo con esta idea, los ciber-ataques se estn
categorizando de acuerdo con su intensidad y daos causados para ayudar a
determinar la respuesta adecuada internacional que se puede dar.

Georgia 2008

En Agosto de 2008
el ejrcito ruso
invadi Georgia,
precedido por
ataques
cibernticos
coordinados con las
operaciones
terrestres
correspondindole
el dudoso honor de
ser el primer
conflicto blico
acompaado por un
ataque informtico.
El ataque, del que
no se estableci
relacin oficial
directa con el gobierno ruso tuvo un importante impacto psicolgico y aisl a
Georgia del resto del mundo. Se realiz en dos fases:

- Acciones de hackers en ataques distribuidos de negacin de servicios, tratando


de impedir el uso legtimo de recursos informticos por el Gobierno de Georgia y
los medios de comunicacin locales. Estas acciones fueron realizadas por
Botnets de robots zombies infectados con malware afiliados a organizaciones
criminales rusas.

- Continu el ataque pero ampliado a organizaciones financieras, empresas,


centros de enseanza, BBC, CNNA todo esto se sumaron ataques spam con
mensajes a los e-mail de polticos y se ejecutaron ataques de hacktivistas
colaboracionistas pro rusos (patriotas) al interior del pas.

La reaccin georgiana fue filtrar las direcciones IP rusas, algo a lo que los hackers
rusos no tardaron en reaccionar y se adaptaron rpidamente, utilizando servidores
no-rusos o direcciones de IP falsificadas (una direccin IP es una etiqueta numrica
que identifica a un elemento de conexin dentro de una red que utilice el protocolo
IP, Internet Protocol) Los georgianos trasladaron entonces muchos de sus sitios a

Pgina 10 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

servidores localizados fuera del pas, principalmente EEUU, pero tambin stos
fueron sometidos a la saturacin por la fuerza bruta del ataque.

Se puede decir que la poblacin georgiana sufri un grave golpe psicolgico y un


duro impacto a sus medios de comunicacin e informacin que no fueron capaces
de transmitir al mundo exterior lo que estaba sucediendo en su pas.

Las hiptesis que se han barajado sobre el origen de ataque son tres:

- Las operaciones cibernticas rusas se originaron de forma espontnea,


principalmente por los hacktivistas patriticos que reaccionaron a los
ataques contra los sitios de Internet de Osetia del Sur.
- El nico origen de los ataques fue el crimen organizado ruso.
- Los ataques fueron originados por el crimen organizado ruso, a peticin del
Kremlin.
Independientemente de estar o no el Kremlin involucrado lo que si est claro es
que fueron claramente beneficiosos para las operaciones rusas.

Ciber defensas:

Durante mucho tiempo se practic el concepto de disuasin como medida defensiva


durante la guerra fra, pero la idea de la mutua destruccin con armas nucleares no
parecera, en principio, de aplicacin en la ciber guerra porque la destruccin se
limita a sistemas informticos intangibles, por mucho que mediante ellos se pueden
producir daos materiales como averas en centrales nucleares, presas hidrulicas o
grandes obras de infraestructura. Existe un inconveniente adicional que es la
dificultad de acertar la identidad del atacante. En el ciberespacio la disuasin se
est basando en establecer sistemas defensivos que garanticen que un posible
ataque no vaya a tener xito. De todos modos no dejo de pensar que entre las
grandes potencias informticas est empezando a surgir la idea de la destruccin-
mutua-informtica-asegurada con lo que volveramos, aunque de otra forma, a
las formas de disuasin propias de la era nuclear.

La defensa ciberntica tratar de proteger sistemas fsicos mediante armas no


fsicas situadas en el ciber espacio. Como las infraestructuras dependen en gran
medida del ciber espacio existe, por lo tanto, el potencial de daarlas explotando
sus debilidades ciberespaciales, puenteando de esta forma los sistemas de defensa
militares tradicionales que guardan el espacio fsico. De esta forma se oculta la
identidad del agresor, se evita una respuesta y un conflicto armado clsico.

La defensa se centrara en impedir el acceso no autorizado a un sistema. Una


caracterstica deseable es que sea anticipativa y se posicione en el camino de la
penetracin agresora, para lo cual se usan ordenadores con objeto de vigilar
actividades y comunicaciones, bloquear rutas de acceso, limitar permisos, verificar
identidades, localizar la intrusin, y permitir la recuperacin de sistemas daados.

Hay amenazas en el ciberespacio que tratan de daar la ciber estructura y otras


amenazas que lo utilizan pero no lo daan. Contra el primer tipo se utiliza como
defensa la proteccin mediante otro ordenador que controla el funcionamiento del
sistema fsico esencial para la economa del estado. Las amenazas que se
aprovechan del ciberespacio sin afectar a la estructura se materializan en
transgresiones tales como agresiones polticas, instrucciones para terroristas,

Pgina 11 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

crmenes tradicionales, fraude, robo, pederastia, etc. Contra stos es ms difcil


actuar pues habra que estar vigilando permanentemente la red.

Sucede que, a pesar de todas estas precauciones, la descentralizacin de los


recursos y redes de ordenadores complicarn el intento de definir las reas de
responsabilidad cuando se recibe un ataque. La estructura actual de los protocolos
de comunicacin y de la arquitectura abierta de la red, unido a las vulnerabilidades
del software y hardware hacen prcticamente imposible localizar un origen
geogrfico de un ataque. El camino por el que se mueven los paquetes de
informacin por la red no es fijo; las estaciones por las que pasa no estn obligadas
a comprobar el contenido de los datos o su origen ni a documentar el futuro camino
de los paquetes de datos.

Esto no es, por as decirlo, algo natural, inherente al ciber espacio, algo que no
pudiese haber sido evitado desde el principio. Al contrario, ha sido una poltica
intencionada para estimular el libre acceso a la informacin y a las comunicaciones,
basada en la ideologa liberal norteamericana de los pioneros de la red que con su
defensa de la privatizacin y comercializacin de las industrias de la informacin y
del libre mercado rechazaban cualquier intervencin estatal, haciendo imposible la
discusin o regulacin de aspectos tcnicos y legales de tipo organizativo en el
ciberespacio, para poder as amasar ms dinero.

Sin embargo, ahora esto se vuelve contra la seguridad de los pases importantes
que hipcritamente se quejan de la vulnerabilidad por ellos mismos provocados. En
Asia y otras zonas del mundo se est tomando medidas drsticas para evitar la
llegada de informacin no deseada. Esta nueva iniciativa es la regulacin de su
propia red, o sea, la creacin de otras redes como Internet en las que cada una
regule a su antojo las relaciones con el exterior, acabando as con la poltica liberal
de los fundadores de la red en la que no haba fronteras y protegiendo de este
modo a sus propios ciudadanos.

ETICA CIBERNETICA

El derecho internacional siempre es conculcado por los poderosos. Geoges W Bush


ya lo hizo de forma grosera con su doctrina de la preemtive war, basada
fundamentalmente en la idea, si as puede llamarse, de que, si pensaban que su
nacin iba a ser atacada, por qu esperar a recibir el dao antes que tomar ya las
represalias? El presidente tejano se dijo: mandemos al guano las guerras justas y
el concepto de guerra solo en caso de auto-defensa. Una barbaridad tica que ha
destapado una caja de Pandora que nos puede inundar de todos los males
imaginables y no deje, como en la mitolgica nfora, ni la esperanza.

En justa reciprocidad cabe pensar que pases como Irn que teman ser atacados
por EEUU o Israel puedan anticiparse y lanzar un golpe contra ellos, algo de lo que
no podrn quejarse de forma hipcrita pues ya les haban suministrado
anteriormente su propia medicina.

Pgina 12 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

Esta nueva
forma de
actuar plantea
serios aspectos
legales. Si un
ejrcito de un
pas invada
otro se
consideraba
una causa
justa para
declararle la
guerra. Pero
qu sucede si
se lleva a cabo
un ataque a las
redes de
ordenadores de las infraestructuras de otro pas?, es razn suficiente para ir a la
guerray para ir a la guerra contra quin? Ignoramos la respuesta. La Carta de las
UN, se refiere a conceptos formales de fuerza, ataque o agresin armada, pero no
est claro en absoluto si estos conceptos se pueden aplicar a un ataque ciberntico
aunque sus efectos pudieran ser tan graves como los de un ataque convencional.
La OTAN, en uno de sus informes, en un intento de aplicar la Ley Internacional a la
guerra ciberntica concluye que un estado puede tomar represalias en una medida
proporcional contra un pas que le ataque y confirma que determinar dnde se ha
originado el ataque es difcil. Incluso si los investigadores determinasen dnde, bien
pudo haber sido efectuado por un hacker que lo encaminara a travs de una tercera
nacin.

Desde un punto de vista tico, el uso de la cyberwarfare con propsitos inmorales,


que causen daos injustificados a la poblacin civil de otra nacin para presionar a
sus lderes no es lcito; pero no es solo eso, hay muchas otras cuestiones ticas que
resolver y que legislar en una ciber guerra, por ejemplo:

- Cmo debe interpretarse una agresin desde el ciberespacio que causa dao fsico
o amenaza a vidas humanas.

- Cmo puede una ciber guerra ser discriminatoria y hasta dnde pueden llegar sus
daos colaterales.

- Cmo se aplica el principio de proporcionalidad. Es correcto responder a un ciber


ataque que ha producido daos a infraestructuras con una represalia que mate a
miles de personas?

- En las guerras justas los combatientes se identificaban. Hoy en da no se puede


esperar que los ciber atacantes firmen electrnicamente sus fechoras y, aunque el
engao que abusa de la confianza mutua en una guerra justa est prohibido por las
Convenciones de La Haya y de Ginebra, siempre ser menos doloroso, en una
guerra ciberntica, que nos traicione un software que una persona, aunque no
estoy muy seguro de ello.

Pgina 13 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

Es evidente que es necesario legislar para el siglo XXI. De nuevo, como con los
ataques terroristas, las leyes de la guerra que tanto cost elaborar en el siglo
pasado ya no sirven para nada y no parece haber intencin por parte de nadie de
elaborar un cdigo tico en el que se basen las conductas de los estados en el
cambiante mundo en que vivimos. Ahora es el momento de estudiar y legislar las
ciber-armas y no debemos de esperar a que se desencadene un conflicto. No
podemos permitirnos legislar a toro pasado. Cabe todava la posibilidad de que, si
se introducen principios ticos en su uso, se puedan mitigar sus efectos
devastadores.

Despus de crear, en forma de red global, un monstruo cuyo control parece que se
les ha escapado y ahora se vuelve contra ellos, los EEUU consideran que los
ataques y el espionaje informtico se han convertido en la principal preocupacin
de las distintas agencias de inteligencia y de seguridad, sustituyendo por primera
vez al terrorismo internacional en la lista de amenazas del pas. El ex secretario de
Defensa, Len Panetta, asegur que cualquiera de los potenciales ataques a los que
se exponen las instituciones estadounidenses podra convertirse en el prximo
Pearl Harbour y que los EEUU se reservan el derecho de utilizar la fuerza militar
contra una nacin que lance un ciber ataque sobre ellos.

Un lenguaje peligroso y como para echarse a temblar, porque ya fue utilizado en el


mismo sentido por los miembros de la ultraderecha liberal de ese pas poco antes
de que la siniestra profeca fuera casualmente seguida del terrible ataque a las
torres gemelas de New York en Sep 2001.

Se anunci la responsabilidad de China en los ataques cibernticos sufridos en los


ltimos aos por Estados Unidos, cuyo Gobierno afirma ahora que es necesario
regular la actividad en el ciberespacio, para proteger puntos vitales de su
infraestructura as como una estrategia ms agresiva para proteger sus secretos y
los de sus empresas en la red.

Evalan que los robos en Internet de secretos comerciales y propiedades


intelectuales han costado a este pas ms de 300.000 millones de dlares en 2012.
Como siempre no se dice nada de los inmensos beneficios que ha supuesto para los
EEUU la globalizacin que ha llevado a extender el uso libre de Internet y el libre
comercio en todo el mundo, arruinando al tiempo a millones de empresas, es decir,
a personas y familias enteras, tambin. El Gobierno chino ha negado su vinculacin
a esos ataques y EE UU no puede culparle sin exponerse a una monumental crisis
diplomtica.

EEUU ha creado un Comando Ciberntico del Pentgono, para desarrollar


contraofensivas en pases extranjeros en el caso de que las principales redes
informticas de EE UU se vieran atacadas. Actualmente est perfeccionando las
reglas de enfrentamiento que darn a los mandos militares mayor autoridad a la
hora de responder a ciber ataques. El Gen Keith Alexandre, jefe del Comando, ha
dicho que la mayora de los ciber ataques se tratan de espionaje y robos
comerciales, no actos de guerra, pero como exista un intento de destruir nuestra
infraestructura, habrn cruzado la lnea roja. Se puede deducir que ha habido
recientemente un cambio de actitud pues hasta ahora la seguridad ciberntica se
entenda solo en trminos defensivos.

Pgina 14 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

En Espaa seguimos sin una estrategia clara de ciber-seguridad. Las


responsabilidades actuales estn muy repartidas y fragmentadas en diferentes
organismos que abordan el problema de forma parcial en tanto que el resto de las
naciones occidentales estn tomando iniciativas y reforzando sus estructuras para
el control de las amenazas que se ciernen sobre ellos en el ciberespacio.

A MODO DE PREDICCIONES

Desde que termino de escribir estas lneas en el mes de Junio, hasta que se
publiquen a final de este ao 2013 y lleguen a las manos de mis pacientes lectores
van a continuar los actos hostiles en las redes informticas que confirmarn lo
dicho hasta aqu. Por ello me atrevo a robar unos instantes ms de su atencin
para rematar con estas lneas a modo de predicciones:

- Cada vez veremos menos soldados regulares en los escenarios de guerra.

- Se multiplicarn los robots y los vehculos no tripulados.

- La ciberntica entrar formal y decididamente en los planes de defensa de todos


los pases.

- Europa ser incapaz de ponerse de acuerdo tampoco en una estrategia sobre


guerra ciberntica.

- De la OTAN, con su cicatera poltica de intercambio de inteligencia, tampoco se


espera que progrese mucho, en estos aspectos.

- El Pentgono de los EEUU queda, de momento, satisfecho con la creacin del


Comando Ciberntico y la notable inversin de su pas en este campo.

- Si el poder cambia a los republicanos habr que temer un nuevo Pearl Harbour
informtico en EEUU y su tremenda represalia.

- Los negocios de seguridad en la red producirn inmensos beneficios.

- China y los EEUU seguirn con sus espionajes y ataques segn les interese.

- Rusia, por medio de la mafia utilizar su poder informtico en el futuro.

- Entre estos tres pases de establecer una entente de destruccin mutua


ciberntica asegurada, como arma de disuasin.

- Se crearn redes independientes en los grandes pases, aunque sern siempre


vulnerables a la penetracin de agentes infiltrados.

- Los pases emergentes tratarn de espiar y desarrollar su capacidad de acciones


en la red con fines comerciales y militares.

- Espaa seguir estas tendencias, pero de forma reactiva y a remolque, como casi
siempre, adhirindose al consenso internacional.

Referencias:

tica y Milicia. Miguel A. Fernndez y Fernandez. Reflexiones en torno a la tica y el militar. Revista
Ferrol Anlisis num 26.

Pgina 15 de 16
JDRI Jornal de Defesa e Relaes Internacionais www.jornaldefesa.pt

Global Trends 2030. Alternative worlds. Una publicacin del US National Intelligence Council, Oct 20.

Is It Possible to Wage a Just Cyberwar? Patrick Lin. The Atlantic, 5 Jun 2012.

The Fog of Cyberwar. The Atlantic. 21 Nov 2012. Brandon Valeriano and Ryan Maness

Analse da Campanha ciberntica da Russia contra a Georgia 2008. Paulo Shakarian. Capt. US Army.
Military Review Nov-Dec 2011.

Basic Concepts in Cyber Warfare. Lior Tabansky. Military and Strategics Affaires/Vol 3/ Num 1/May
2011.

Ciber-espionaje, piratas y mafias en la red. Heriberto Arajo. Juan Pablo Cardenal. 19 Feb 2013. El Pas.

Un cambio de estrategia. Antonio Cao Washington. 20 Feb 2013 y Eva Saiz Washington 13 Mar 2013. El
Pas.

Nano-tecnologas, lo infinitamente pequeo. D. Benoit-Browaeys. Monde Diplomatique, num 7. Jul 2011.

Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio. Cuaderno de Estrategia


num. 149 del Ministerio de Defensa.

Pgina 16 de 16

Você também pode gostar