ABC
| Registro
ABCABC de SevillaLa Voz de CádizABC
Blogs El blog de Jorge Cachinero por Jorge Cachinero

Ciberguerra

Ciberguerra
Jorge Cachinero el

Las armas han sido, desde los orígenes de la humanidad, concebidos como elementos o sistemas, cuyo objetivo es el de infligir heridas en el cuerpo de los adversarios, de causar daño físico a los enemigos.

Así, los métodos de guerra tradicionales incluyen armas, sistemas de armas o plataformas de lanzamiento de armas.

Las formas de desarrollar esas guerras serían las tácticas y las estrategias utilizadas durante las hostilidades y los ataques armados para derrotar al enemigo.

Todo ello, evitando siempre, de acuerdo con las leyes de la guerra, los secuestros, el uso de seres humanos como escudos protectores de los combatientes o, por mencionar otro ejemplo, el provocar hambrunas entre la población civil.

Al contrario de estas formas de combate, las capacidades cíber pudieran parecer, en un primer análisis, estar desarrolladas solamente como códigos diseñados, en principio y fundamentalmente, para causar efectos digitales no deseados por quien los sufre y que evitarían provocar heridas en el cuerpo o daño físico a los adversarios.

Si no hubiera daño directo, físico o virtual, directo o indirecto, esas capacidades cíber podrían ser consideradas como códigos asociados a un uso nefario, pero no, necesariamente, como armas de combate.

La comunidad internacional ha realizado un esfuerzo, con avances limitados, hasta el momento presente, para examinar el impacto del desarrollo de las tecnologías de la comunicación y de la información en asuntos militares y de la seguridad nacional de los países.

1.- Así, la Asamblea General (AG) de la Organización de las Naciones Unidas (ONU) estableció, en 2004, un grupo de expertos gubernamentales o Group of Governmental Experts (GGE), en inglés:

  • El GGE está compuesto por 25 estados miembros seleccionados de la ONU y por 6 organizaciones regionales, es decir, Unión Africana (UA), Unión Europea (UE), Organización de Estados Americanos (OEA), Organización para la Seguridad y la Cooperación en Europa (OSCE), Asociación de Naciones del Sudeste Asiático (ASEAN) y el Foro Regional de ésta última para asuntos de seguridad (ARF).
  • La ONU fundó el GGE con el propósito de desarrollar normas, reglas y principios para implantar medidas de construcción de confianza entre las naciones y avanzar en un entendimiento compartido sobre cómo debería aplicarse el derecho internacional al cíber espacio.
Reunión del GGE de la ONU.

2.- Posteriormente, en 2018, la AG de la ONU creó el llamado Open-Ended Working Group (OEWG) on Developments in the Field of Information and Communication Technologies (ICTs) in the Context of International Security -grupo de trabajo de composición abierta sobre los desarrollos en el campo de las tecnologías de la comunicación y de la información en el contexto de la seguridad internacional-, al que puede unirse cualquier estado miembro de la ONU, cuyo propósito, complementario al del GEE, es el de:

  • compartir ideas sobre el futuro desarrollo y sobre cambios de normas, de reglas y de principios, medidas de construcción de confianza y de capacidades;
  • facilitar entendimientos compartidos sobre la aplicación del derecho internacional al mundo del cíber espacio;
  • identificar actuales y potenciales amenazas;
  • mantener un diálogo abierto y fluido dentro de la UN sobre todos estos asuntos; y
  • compartir conceptos relevantes a nivel internacional para garantizar la seguridad de los sistemas de tecnología de la información globales.

No obstante, cuando los incidentes o los ataques cíber ocurren, todo este marco conceptual, que trata de distinguir las guerras de las operaciones cíber, como si pertenecieran a ámbitos separados, se tambalea:

  • En julio de 2008, tres semanas antes del comienzo del conflicto entre la Federación Rusa y Georgia, los sistemas de la presidencia de este país ya habían sido golpeados.
  • En 2010, se descubrió que Stuxnet, probablemente, el primer ataque cíber con un gusano informáticocomputer worm, en inglés- dirigido, a medida y específicamente, a impedir el proceso de enriquecimiento de uranio en Irán, había conseguido con éxito su objetivo, al menos, durante un año.
  • En 2020, un ataque cibernético, con solicitud de rescateransomware attack, en inglés- a un hospital de Düsseldorf, en Alemania, causó la muerte de un paciente debido al retraso del servicio sanitario en acceder a la información médica del paciente.
  • En diciembre de 2020, los softwares que comercializa la compañía estadounidense SolarWinds fueron infiltrados y 33.000 de sus clientes, incluyendo agencias del gobierno de Estados Unidos (EE. UU.), recibieron programas de ordenador automatizados –bots, en inglés- maliciosos.
  • En febrero de 2021, se produjo un intento cibernético de envenenar el suministro de agua potable del estado de Florida.

Las operaciones cíber y el uso político del hackeo son instrumentos tanto de guerra como de subversión, es decir, de guerra por otros medios, y su disponibilidad está revolucionando la naturaleza de los conflictos y de las guerras en el mundo.

Con ello, las tecnologías de la información y de la comunicación (TICs) están transformando el arte de la guerra porque facilitan, a quienes las utilizan con esta intención, tres ventajas comparativas, de una gran efectividad operacional, con respecto a sus adversarios:

  • velocidad,
  • escala y
  • secreto.

Así, la expectativa de los Estados es que pueden cambiar el equilibrio de poder en su entorno, en lo táctico como en lo estratégico, sin necesidad de declarar o de participar en una guerra.

La propuesta de valor de la guerra cíber es una capacidad ofensiva:

  • barata,
  • de fácil acceso,
  • con costes bajos,
  • riesgos bajos y
  • un retorno muy alto.

Por otra parte, con este atractivo, la guerra cíber puede acelerar la escalada de los conflictos, incluso, cambiar las formas en que se desarrollan los conflictos, como se han conocido hasta ahora, dado que optar por los planes ofensivos, en este terreno, tiene ventaja sobre las estrategias defensivas.

Igualmente, las capacidades cíber pueden agregar a esta nueva forma de afrontar los conflictos entre actores estatales, o, incluso, entre actores no estatales y estatales, la proyección de la subversión sobre el contrario al complementarse perfectamente con otro tipo de operaciones militares encubiertas o de los servicios de inteligencia.

La complementariedad entre las operaciones cíber y las operaciones especiales, psicológicas, de intoxicación o de manipulación y los métodos híbridos, cuyo objetivo sea aprovechar o explotar las vulnerabilidades en los sistemas tecnológicos o sociales del adversario, infiltrándolos, minándolos o volviéndolos contra sus propios estados, es indudable.

Si los tradicionales objetivos de subversión o de debilitamiento de sistemas sociales de las sociedades adversarias son llevados a cabo por agentes operativos de las agencias de inteligencia, las operaciones cíber complementan muy bien éstos mediante el ataque de sistemas y de ordenadores.

La explotación es similar, aunque los mecanismos y los objetivos utilizados sean distintos.

Las diferencias que facilitan la materialización de la promesa de valor de la tecnología en la guerra cíber son:

  • el anonimato,
  • la dificultad de atribución de los responsables,
  • el impacto casi inmediato de los ataques y
  • el alcance a un mayor número de objetivos.
Emblema de la unidad de Operaciones Psicológicas, Psychological Operations (PSYOP), de EE. UU.

Para ello, en ambos casos, la clave reside en tres características que deben subyacer a los planeadores y ejecutores de estas operaciones de guerra cíber:

  • paciencia,
  • creatividad y
  • astucia.

Al final, como han explicado, durante siglos, los teóricos clásicos de la guerra, los conflictos bélicos no son empresas de avasallamiento y de destrucción del adversario, sino, más bien, de condicionamiento de la voluntad del oponente.

Para ello, la ciberguerra está, desde hace años, jugando un papel decisivo y central en los enfrentamientos, incluidos, los militares, del siglo XXI.

 

EconomíaMundoOtros temas

Tags

Jorge Cachinero el

Entradas más recientes