x
1

Guerra cibernética



El concepto de guerra informática, guerra digital o ciberguerra –en inglés: cyberwarfare – hace referencia al desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de comunicación e información como campo de operaciones.

Richard Clarke, especialista en seguridad del gobierno estadounidense, define la guerra cibernética como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar perjuicio o alteración.

Bruce Schneier, especialista en seguridad cibernética, afirma que muchas veces la definición de guerra cibernética no está bien aplicada, pues aún no se sabe cómo es una guerra en el espacio cibernético cuando estalla una guerra cibernética y se desconoce cómo se pone el espacio cibernético después de que termine esa guerra. Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda de acuerdo con las características del espacio cibernético, tiene como actores principales los Estados y se caracteriza por sus motivos políticos.[1]

También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información contra los sistemas del atacante.

Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.[2]

Es decir, que ahora las armas son los virus informáticos y programas especiales para anular la seguridad de los sistemas informáticos y los combatientes son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.

Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; son los llamados ataques de denegación de servicio (DDoS).

Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra en el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, es el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.[3]

Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red.

Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones esta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.

También se da el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones sobre las posibles causas de algún accidente, o la denuncia basada en falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.

Artículo principal: Ciberataque

Más información: Amenaza persistente avanzada

La guerra informática puede presentar una multitud de amenazas hacia una nación. En el nivel más básico, los ciberataques pueden ser usados para apoyar la guerra tradicional. Por ejemplo, manipular el funcionamiento de las defensas aéreas por medios cibernéticos para facilitar un ataque aéreo.[4]​ Aparte de estas amenazas "duras", la guerra cibernética también puede contribuir a amenazas "blandas" como el espionaje y la propaganda. Eugene Kaspersky, fundador de Kaspersky Lab, equipara las armas cibernéticas a gran escala, como Flame y NetTraveler, que su empresa descubrió, a las armas biológicas, afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas.[5][6]

El espionaje tradicional no es un acto de guerra, ni tampoco el ciberespionaje, y en general se supone que ambos son continuos entre las grandes potencias.[7]​ A pesar de esta suposición, algunos incidentes pueden causar graves tensiones entre las naciones, y a menudo se describen como "ataques". Por ejemplo:

De todos los ciberataques, el 25% de ellos se basan en el espionaje.

Las computadoras y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción del equipo. El compromiso de los sistemas militares, como los componentes C4ISTAR que son responsables de las órdenes y las comunicaciones, podría llevar a su intercepción o a su sustitución malintencionada. La energía, el agua, el combustible, las comunicaciones y la infraestructura de transporte pueden ser vulnerables a la interrupción. Según Clarke, el ámbito civil también está en riesgo, señalando que las brechas de seguridad ya han ido más allá de los números de tarjetas de crédito robadas, y que los objetivos potenciales también pueden incluir la red de energía eléctrica, los trenes o el mercado de valores.[14]

A mediados de julio de 2010, los expertos en seguridad descubrieron un programa de software malicioso llamado Stuxnet que se había infiltrado en los ordenadores de las fábricas y se había extendido a las plantas de todo el mundo. Se considera "el primer ataque a la infraestructura industrial crítica que se encuentra en la base de las economías modernas", señala The New York Times.[15]

Artículo principal: Ataque de denegación de servicio

En informática, un ataque de denegación de servicio (ataque DoS) o un ataque de denegación de servicio distribuido (ataque DDoS) es un intento de hacer que una máquina o un recurso de red no esté disponible para sus usuarios previstos. Los perpetradores de los ataques DoS normalmente se dirigen a sitios o servicios alojados en servidores web de alto perfil como bancos, pasarelas de pago con tarjeta de crédito e incluso servidores de nombres raíz. Los ataques de denegación de servicio no pueden limitarse a métodos informáticos, ya que los ataques físicos estratégicos contra la infraestructura pueden ser igual de devastadores. Por ejemplo, el corte de los cables de comunicación submarinos puede paralizar gravemente algunas regiones y países en lo que respecta a su capacidad para la guerra de la información.

El gobierno federal de los Estados Unidos admite que la red de energía eléctrica es susceptible a la guerra cibernética.[16][17]​ El Departamento de Seguridad Nacional de los Estados Unidos trabaja con las industrias para identificar las vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes de sistemas de control. El gobierno federal también trabaja para asegurar que la seguridad se incorpore a medida que se desarrolla la próxima generación de redes de "redes inteligentes"[18]​. En abril de 2009, surgieron informes de que China y Rusia se habían infiltrado en la red eléctrica de los Estados Unidos y habían dejado atrás programas de software que podrían utilizarse para interrumpir el sistema, según los actuales y antiguos funcionarios de seguridad nacional.[19]​ La Corporación Norteamericana de Confiabilidad Eléctrica (NERC) ha emitido un aviso público que advierte que la red eléctrica no está adecuadamente protegida de los ataques cibernéticos.[20]​ China niega la intrusión en la red eléctrica de EE. UU.[21][22]​ Una contramedida sería desconectar la red eléctrica de Internet y hacer funcionar la red sólo con control de velocidad de caída.[23][24]​ Los cortes masivos de energía causados por un ataque cibernético podrían perturbar la economía, distraer de un ataque militar simultáneo, o crear un trauma nacional.

Los hackers iraníes, posiblemente el ciberejército iraní, provocaron un corte masivo de energía durante 12 horas en 44 de las 81 provincias de Turquía, que afectó a 40 millones de personas. Estambul y Ankara fueron algunos de los lugares que sufrieron el apagón.[25]

Howard Schmidt, ex coordinador de seguridad cibernética de los EE. UU., comentó sobre esas posibilidades:[26]

Es posible que los hackers se hayan metido en los sistemas informáticos administrativos de las empresas de servicios públicos pero dice que no están vinculados al equipo que controla la red, al menos no en los países desarrollados. Schmidt nunca ha oído que la red en sí ha sido hackeada.

En junio de 2019, Rusia dijo que su red eléctrica ha sido objeto de un ciberataque por parte de los Estados Unidos. El New York Times informó que los hackers estadounidenses del Comando Cibernético de los Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa.[27]

La ciberpropaganda es un esfuerzo por controlar la información en cualquier forma que se adopte, e influir en la opinión pública[28]​. Es una forma de guerra psicológica, excepto que utiliza medios sociales, sitios web de noticias falsas y otros medios digitales. En 2018, Sir Nicholas Carter, Jefe del Estado Mayor del Ejército Británico declaró que este tipo de ataque de actores como Rusia "es una forma de guerra del sistema que busca deslegitimar el sistema político y social en el que se basa nuestra fuerza militar"[29]​.

Jowell y O'Donnell (2006) afirman que "la propaganda es el intento deliberado y sistemático de dar forma a las percepciones, manipular las cogniciones y dirigir el comportamiento para lograr una respuesta que fomente la intención deseada del propagandista" (pág. 7). Internet es un medio de comunicación fenomenal. La gente puede hacer llegar su mensaje a una gran audiencia, y con esto se abre una ventana para el mal. Las organizaciones terroristas pueden usar este medio para lavar el cerebro de la gente. Se ha sugerido que la cobertura mediática restringida de los atentados terroristas disminuiría a su vez el número de atentados terroristas que se producen después (Cowen 2006).

En 2017, los ciberataques de WannaCry y Petya (NotPetya), disfrazados de rescate, causaron trastornos a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck, la compañía naviera Maersk y otras organizaciones de todo el mundo.[30][31][32]​ Estos ataques también se clasifican como delitos cibernéticos, específicamente delitos financieros porque afectan negativamente a una empresa o grupo.

La idea de un "ciber Pearl Harbor" ha sido debatida por los estudiosos, estableciendo una analogía con el acto histórico de la guerra.[33]​ Otros han utilizado el "ciber 9/11" para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un estado.[34][35]

Empezaremos por destacar que los ataques informáticos son posteriores a las convenciones actualmente vigentes; o sea, que no existe regulación o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra informática. No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".

En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamos destacar las centrales de energía nuclear, represas, diques e incluso objetivos militares. También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado; o sea, bienes que su carencia causaría hambre a la población, así como daños al medio ambiente.

Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar en los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues este no era su objetivo principal. Internet sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades chinas. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.[36]

En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.[36]

En agosto de 2008 -guerra entre Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.[37]

A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet.

En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.[38]

En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper, el cual se especula que está diseñado para propósitos de Cyber-espionaje. Entre los países que se ven más afectados están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.[39]

El 26 de octubre de 2013 se registraron en total unos 25 intentos de ataque a la red de electricidad hidroeléctrica de la ciudad de Chicago perpetrado por el gobierno de Luxemburgo por el director de la seguridad nacional, Franco Jair Sherer. Estados Unidos llevó a cabo una acción dirigida por el secretario de defensa Maximiliano Rolando con el objetivo de parar estos intentos de filtración de información. LSS es la organización acusada de realizar estos hackeos.[cita requerida]

Como respuesta a la Filtración de documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks, diversas autoridades y empresas de Estados Unidos y otros países boicotean a WikiLeaks, sus canales de financiación y su presencia en la red: EverDNS bloquea el dominio de internet, Amazon.com, el banco suizo PostFinance bloquea las donaciones, PayPal bloquea las donaciones, Mastercard y Visa (Tarjeta de crédito) bloquean cuentas y donaciones y Twitter y Facebook eliminan perfiles de Anonymous, el grupo visible defensor de WikiLeaks, autodenominado ciberactivista y que se consideran alejados de cualquier actividad relacionada con la ciberguerra.[40]

El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback (ciberataques), contra PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks.[41]​ Existe un vídeo en YouTube dirigido al gobierno de Estados Unidos explicando que la Operation Payback es contra las leyes del ACTA, la censura en Internet y el copyright.[42]​ WikiLeaks ha manifestado que no está ni a favor ni en contra de los ataques cibernéticos en su defensa, pero ha afirmado que son la expresión de una parte de la opinión pública.

El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks.[43]​ En respuesta el 8 de diciembre, la empresa islandesa DataCell, que facilita los pagos a WikiLeaks, decidió "tomar acciones legales inmediatas para hacer posibles las donaciones de nuevo", afirmó el jefe ejecutivo de la compañía Andreas Fink, anunciando que demandará a Mastercard y a Visa.[44]

El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks, Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en internet (libertad de expresión, neutralidad en la red).[45]

El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a WikiLeaks, menos ataques DDoS y más divulgación de las filtraciones de WikiLeaks.[46]

La ley SOPA, presentada por Lamar S. Smith, provocó movimientos de grandes empresas y usuarios. En contra se encuentran grandes páginas como Google, Facebook, Twitter, Youtube, y Wikipedia. El 19 de enero de 2012 el FBI cerró oficialmente el mayor gestor de archivos de toda la internet, Megaupload, provocando comentarios y respuestas en todo el mundo. Si bien el FBI negó que el cierre de tan importante página esté relacionada con la ley SOPA, sus intenciones dan sospechas a muchos. Como era de esperarse, la organización de hackers mundial más grande de internet en el mundo, Anonymous, respondió de dos formas: Publicando en Youtube muchos videos amenazantes y que exigen libertad de expresión, y repetidas entradas en sitios oficiales del gobierno estadounidense, en señal de protesta. Luego iniciaron la "Operación Blackout", en la cual declararon oficialmente la Primera Guerra Informática Mundial (World Web War), motivados por muchos intentos de censura en todo el mundo. El cierre de Megaupload es, para algunos, la señal de la Primera Gran Guerra Mundial Informática.



Escribe un comentario o lo que quieras sobre Guerra cibernética (directo, no tienes que registrarte)


Comentarios
(de más nuevos a más antiguos)


Aún no hay comentarios, ¡deja el primero!