¿Comienza una ciberguerra fría?

Al menos cinco potencias compiten en una carrera por desarrollar las armas informáticas más poderosas y las barreras defensivas más impenetrables para hacer frente a ataques cibernéticos. Es hora de abrir un diálogo global sobre cómo manejar esta nueva forma de conflicto.
La sucesión de ataques cibernéticos perpetrados con fines políticos y sufridos por distintos países, motivó a la empresa norteamericana de seguridad informática McAfee a desarrollar un reporte que analice las particularidades de estos casos. Consultó a veinte expertos en relaciones internacionales, seguridad nacional y seguridad informática de todo el mundo; y puso la lupa sobre tres puntos clave.

En primer lugar, y a pesar de que no hay una definición aceptada de “ciberguerra”, podemos encontrar Estados-Nación involucrados en distintos niveles de “ciberconflictos”. Y si bien no ha habido un choque “caliente”, se evidencia que una guerra fría ha comenzado.
En segundo lugar, se advierte que en caso de desatarse un ciberconflicto entre Estados, el sector privado quedará en el fuego cruzado.

Finalmente, el debate sobre políticas relacionadas a la ciberguerra está ocurriendo a puertas cerradas, por lo que es hora de abrir un diálogo global sobre cómo lidiar con esta nueva modalidad de conflicto.

Analicemos algunos de los casos más importantes. En 2007, Estonia sufrió una serie de ataques que dejaron fuera de servicio a sitios comerciales y del gobierno. Los análisis mostraban que los ataques provenían de Rusia, cuyo gobierno negó cualquier participación. Aunque Estonia es miembro de la OTAN, sus socios en esta organización no consideraron una respuesta diplomática al hecho.

Entonces, decidió perseguir a los responsables por su cuenta. La investigación tuvo éxito, identificando a algunos de los atacantes en Rusia; pero Estonia no logró convencer a las autoridades de ese país para que aprehendieran a los responsables y los entregaran a la justicia.

En 2008 el ejército ruso atacaba por tierra y aire a la nación de Georgia, en la disputa por Osetia del Sur. Simultáneamente, un ataque cibernético saturó los sitios web del gobierno y de los medios de comunicación georgianos, haciéndolos inaccesibles. Con la versión georgiana de los hechos acallada, Rusia prácticamente ganó la batalla sobre la opinión pública internacional. El gobierno ruso negó cualquier vinculación con estos hechos, pero la simultaneidad de los ataques hace innegable la coordinación de los mismos. Los expertos toman este conflicto como un caso ejemplar de cómo los Estados orquestarán ciberataques en un futuro.

A partir de estos y otros eventos, los gobiernos del mundo están aumentando sus esfuerzos para prepararse a afrontar futuros ciberataques. También 2008, la OTAN estableció un centro de excelencia en ciberdefensa en Estonia para estudiar ataques informáticos y determinar qué circunstancias deberían disparar los mecanismos de defensa común. En junio de 2009, Estados Unidos anunció la creación del Cibercomando, una sub unidad del comando estratégico diseñada para defender las redes militares vitales del país. El Reino Unido, España y otras naciones están llevando a cabo medidas similares. Adicionalmente, a manera de entrenamiento, las unidades especializadas de los países aliados se enfrentan en duelos “amistosos” para medir su preparación ante ciberguerras.

A pesar de estos avances, aún hay cuestiones básicas por definir, dadas la novedad y las características de este tipo de conflictos. ¿Puede un hecho ejecutado en el ciberespacio considerarse como un “acto de guerra”? Y si es posible, ¿cómo determinarlo? Aunque no hay un consenso entre los expertos acerca de una definición, se ha adoptado un método para cuantificar la agresión tomando en cuenta cuatro atributos principales: la fuente (si fue perpetrado o patrocinado por un Estado Nación), sus consecuencias (si causó algún daño), la motivación (¿tuvo una razón política?) y su sofisticación (si requirió métodos o planeamiento complejos). Sin embargo, aplicar estos conceptos al cibermundo es más una cuestión de arte que de ciencia.

Aunque por el momento no hemos presenciado una auténtica ciberguerra, las naciones definitivamente están compitiendo. Los principales países involucrados en la investigación y desarrollo de ciberarmas son Estados Unidos, Rusia, China, Francia e Israel. Estos Estados están espiando sus respectivas redes gubernamentales y sus sistemas de infraestructura críticos. Mientras algunos expertos llaman a estas actividades “ciberespionaje”, otros la ven como una forma de conflicto de bajo nivel. En lo que concuerdan es en que los Estados y algunos actores no gubernamentales están desarrollando arsenales sofisticados de ciberarmas y en que algunos han demostrado la voluntad de utilizarlos con fines políticos. Aunque actualmente no sean el arma principal de los ejércitos, los ataques por la web se están empleando crecientemente; en los próximos años serán un componente esencial de la guerra.

La principal preocupación de la actualidad involucra la confusión que se genera cuando un Estado enlista cibercriminales como aliados para alcanzar sus objetivos políticos. De esta manera, pueden negar su participación en los actos y eludir las normas legales internacionales. Podríamos denominarlos “cibermercenarios”, ya que de alguna manera realizan una actividad análoga a estos grupos que operan en los conflictos convencionales.

La segunda preocupación señalada en el informe de McAfee alerta sobre el hecho de que frente a los ciberconflictos, el sector privado quedaría en la línea de fuego. En muchos países, especialmente en los más desarrollados, gran parte de los sectores críticos de la infraestructura -como la red eléctrica o el suministro de agua- se encuentran en manos privadas y están esencialmente conectados a Internet. Un ejemplo grafica claramente esta situación: antes de que Estados Unidos invadiera Irak en 2003, las agencias norteamericanas planearon un ciberataque al sistema financiero iraquí. Este golpe hubiese garantizado la victoria en un conflicto de por sí favorable para la potencia del Norte. Sin embargo, la administración Bush decidió no dar la orden de ataque por el riesgo de que se genere un efecto contagio que desemboque en una  crisis financiera generalizada. A pequeña escala, este ejemplo da una noción de los efectos colaterales que podría involucrar un ciberconflicto entre grandes potencias.

Los Estados también emplean ciberataques como medios para llevar a cabo campañas de propaganda. Por ejemplo, suspendiendo el funcionamiento de cualquier sitio que influya en la opinión pública, desde medios de comunicación tradicionales hasta redes sociales. En estos casos, cuando sienten que la seguridad nacional es amenazada, muchos Estados tienden a cambiar la privacidad de sus ciudadanos por mayor seguridad. En varios países se está debatiendo la cuestión de cómo equilibrar este deseo por mejorar la seguridad con la preservación de un Internet abierto y anónimo como lo es hoy. Los expertos plantean que si los sectores público y privado trabajan juntos continuamente para identificar y priorizar las áreas de riesgo actuales y emergentes, para desarrollar medidas efectivas y asegurarse  de que éstas se implementen y actualicen, no será necesario adoptar enfoques panópticos de un Estado omnipresente.

Durante las décadas de 1950 y 1960, personalidades civiles participaron en la formulación de estrategias para la utilización de armas nucleares. Esta estrategia fue entonces debatida públicamente y finalmente incorporada a la política nacional.

Hoy el debate por la ciberguerra está en una etapa similar, pero no ha ocurrido un debate público ni académico acerca de las políticas a implementar. Podría influir en las estrategias nacionales e incluso conducir a acuerdos internacionales que se ocupen de la ciberguerra

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies