Las armas han sido, desde los orÃgenes de la humanidad, concebidos como elementos o sistemas, cuyo objetivo es el de infligir heridas en el cuerpo de los adversarios, de causar daño fÃsico a los enemigos.
AsÃ, los métodos de guerra tradicionales incluyen armas, sistemas de armas o plataformas de lanzamiento de armas.
Las formas de desarrollar esas guerras serÃan las tácticas y las estrategias utilizadas durante las hostilidades y los ataques armados para derrotar al enemigo.
Todo ello, evitando siempre, de acuerdo con las leyes de la guerra, los secuestros, el uso de seres humanos como escudos protectores de los combatientes o, por mencionar otro ejemplo, el provocar hambrunas entre la población civil.
Al contrario de estas formas de combate, las capacidades cÃber pudieran parecer, en un primer análisis, estar desarrolladas solamente como códigos diseñados, en principio y fundamentalmente, para causar efectos digitales no deseados por quien los sufre y que evitarÃan provocar heridas en el cuerpo o daño fÃsico a los adversarios.
Si no hubiera daño directo, fÃsico o virtual, directo o indirecto, esas capacidades cÃber podrÃan ser consideradas como códigos asociados a un uso nefario, pero no, necesariamente, como armas de combate.
La comunidad internacional ha realizado un esfuerzo, con avances limitados, hasta el momento presente, para examinar el impacto del desarrollo de las tecnologÃas de la comunicación y de la información en asuntos militares y de la seguridad nacional de los paÃses.
1.- AsÃ, la Asamblea General (AG) de la Organización de las Naciones Unidas (ONU) estableció, en 2004, un grupo de expertos gubernamentales o Group of Governmental Experts (GGE), en inglés:
- El GGE está compuesto por 25 estados miembros seleccionados de la ONU y por 6 organizaciones regionales, es decir, Unión Africana (UA), Unión Europea (UE), Organización de Estados Americanos (OEA), Organización para la Seguridad y la Cooperación en Europa (OSCE), Asociación de Naciones del Sudeste Asiático (ASEAN) y el Foro Regional de ésta última para asuntos de seguridad (ARF).
- La ONU fundó el GGE con el propósito de desarrollar normas, reglas y principios para implantar medidas de construcción de confianza entre las naciones y avanzar en un entendimiento compartido sobre cómo deberÃa aplicarse el derecho internacional al cÃber espacio.
2.- Posteriormente, en 2018, la AG de la ONU creó el llamado Open-Ended Working Group (OEWG) on Developments in the Field of Information and Communication Technologies (ICTs) in the Context of International Security -grupo de trabajo de composición abierta sobre los desarrollos en el campo de las tecnologÃas de la comunicación y de la información en el contexto de la seguridad internacional-, al que puede unirse cualquier estado miembro de la ONU, cuyo propósito, complementario al del GEE, es el de:
- compartir ideas sobre el futuro desarrollo y sobre cambios de normas, de reglas y de principios, medidas de construcción de confianza y de capacidades;
- facilitar entendimientos compartidos sobre la aplicación del derecho internacional al mundo del cÃber espacio;
- identificar actuales y potenciales amenazas;
- mantener un diálogo abierto y fluido dentro de la UN sobre todos estos asuntos; y
- compartir conceptos relevantes a nivel internacional para garantizar la seguridad de los sistemas de tecnologÃa de la información globales.
No obstante, cuando los incidentes o los ataques cÃber ocurren, todo este marco conceptual, que trata de distinguir las guerras de las operaciones cÃber, como si pertenecieran a ámbitos separados, se tambalea:
- En julio de 2008, tres semanas antes del comienzo del conflicto entre la Federación Rusa y Georgia, los sistemas de la presidencia de este paÃs ya habÃan sido golpeados.
- En 2010, se descubrió que Stuxnet, probablemente, el primer ataque cÃber con un gusano informático –computer worm, en inglés- dirigido, a medida y especÃficamente, a impedir el proceso de enriquecimiento de uranio en Irán, habÃa conseguido con éxito su objetivo, al menos, durante un año.
- En 2020, un ataque cibernético, con solicitud de rescate –ransomware attack, en inglés- a un hospital de Düsseldorf, en Alemania, causó la muerte de un paciente debido al retraso del servicio sanitario en acceder a la información médica del paciente.
- En diciembre de 2020, los softwares que comercializa la compañÃa estadounidense SolarWinds fueron infiltrados y 33.000 de sus clientes, incluyendo agencias del gobierno de Estados Unidos (EE. UU.), recibieron programas de ordenador automatizados –bots, en inglés- maliciosos.
- En febrero de 2021, se produjo un intento cibernético de envenenar el suministro de agua potable del estado de Florida.
Las operaciones cÃber y el uso polÃtico del hackeo son instrumentos tanto de guerra como de subversión, es decir, de guerra por otros medios, y su disponibilidad está revolucionando la naturaleza de los conflictos y de las guerras en el mundo.
Con ello, las tecnologÃas de la información y de la comunicación (TICs) están transformando el arte de la guerra porque facilitan, a quienes las utilizan con esta intención, tres ventajas comparativas, de una gran efectividad operacional, con respecto a sus adversarios:
- velocidad,
- escala y
- secreto.
AsÃ, la expectativa de los Estados es que pueden cambiar el equilibrio de poder en su entorno, en lo táctico como en lo estratégico, sin necesidad de declarar o de participar en una guerra.
La propuesta de valor de la guerra cÃber es una capacidad ofensiva:
- barata,
- de fácil acceso,
- con costes bajos,
- riesgos bajos y
- un retorno muy alto.
Por otra parte, con este atractivo, la guerra cÃber puede acelerar la escalada de los conflictos, incluso, cambiar las formas en que se desarrollan los conflictos, como se han conocido hasta ahora, dado que optar por los planes ofensivos, en este terreno, tiene ventaja sobre las estrategias defensivas.
Igualmente, las capacidades cÃber pueden agregar a esta nueva forma de afrontar los conflictos entre actores estatales, o, incluso, entre actores no estatales y estatales, la proyección de la subversión sobre el contrario al complementarse perfectamente con otro tipo de operaciones militares encubiertas o de los servicios de inteligencia.
La complementariedad entre las operaciones cÃber y las operaciones especiales, psicológicas, de intoxicación o de manipulación y los métodos hÃbridos, cuyo objetivo sea aprovechar o explotar las vulnerabilidades en los sistemas tecnológicos o sociales del adversario, infiltrándolos, minándolos o volviéndolos contra sus propios estados, es indudable.
Si los tradicionales objetivos de subversión o de debilitamiento de sistemas sociales de las sociedades adversarias son llevados a cabo por agentes operativos de las agencias de inteligencia, las operaciones cÃber complementan muy bien éstos mediante el ataque de sistemas y de ordenadores.
La explotación es similar, aunque los mecanismos y los objetivos utilizados sean distintos.
Las diferencias que facilitan la materialización de la promesa de valor de la tecnologÃa en la guerra cÃber son:
- el anonimato,
- la dificultad de atribución de los responsables,
- el impacto casi inmediato de los ataques y
- el alcance a un mayor número de objetivos.
Para ello, en ambos casos, la clave reside en tres caracterÃsticas que deben subyacer a los planeadores y ejecutores de estas operaciones de guerra cÃber:
- paciencia,
- creatividad y
- astucia.
Al final, como han explicado, durante siglos, los teóricos clásicos de la guerra, los conflictos bélicos no son empresas de avasallamiento y de destrucción del adversario, sino, más bien, de condicionamiento de la voluntad del oponente.
Para ello, la ciberguerra está, desde hace años, jugando un papel decisivo y central en los enfrentamientos, incluidos, los militares, del siglo XXI.
EconomÃaMundoOtros temas
Tags
- 2004
- 2008
- 2010
- 2018
- 2020
- 2021
- Acceso
- Acceso fácil
- Actores
- Actores estatales
- Actores no estatales
- Adversario
- Adversarios
- AG
- AG de la ONU
- Agencias
- Agencias de Inteligencia
- Agencias del gobierno
- Agencias del Gobierno de EE. UU.
- Agencias del gobierno de Estados Unidos
- Agencias del gobierno de Estados Unidos (EE. UU.)
- Agentes
- Agentes operativos
- Agentes operativos de las agencias de Inteligencia
- Agua
- Agua potable
- Agua potable del Estado de Florida
- Alcance
- Alemania
- Amenazas
- Amenazas actuales
- Amenazas potenciales
- Anonimato
- ARF
- Armas
- Asamblea General
- Asamblea General (AG)
- Asamblea General (AG) de la Organización de las Naciones Unidas (ONU)
- Asamblea General de la ONU
- Asamblea General de la Organización de las Naciones Unidas
- ASEAN
- Asociación de Naciones del Sudeste Asiático
- Asociación de Naciones del Sudeste Asiático (ASEAN)
- Astucia
- Asuntos de seguridad
- Asuntos militares
- Ataques
- Ataques armados
- Ataques cÃber
- Atribución
- Attack
- Avances
- Avances limitados
- Avasallamiento
- Bots
- Cambios de normas
- Capacidad ofensiva
- Capacidades
- Capacidades cÃber
- Causar daño
- CÃber
- Ciberespacio
- Ciberguerra
- Clientes
- Códigos
- Combate
- Combatientes
- CompañÃa
- CompañÃa estadounidense
- Compartir
- Compartir ideas
- Computer worm
- Comunicación
- Comunidad
- Comunidad internacional
- Conceptos
- Conceptos relevantes
- Condicionamiento
- Condicionamiento de la voluntad
- Condicionamiento de la voluntad del oponente
- Confianza
- Conflicto
- Conflictos
- Conflictos bélicos
- Construcción
- Construcción de confianza
- Contrario
- Costes
- Costes bajos
- Creatividad
- Cuerpo
- Daño
- Daño fÃsico
- de reglas y de principios
- Debilitamiento
- Debilitamiento de sistemas sociales
- Declarar una guerra
- Derecho
- Derecho internacional
- Desarrollar
- Desarrollar normas
- Desarrollar principios
- Desarrollar reglas
- Desarrollo
- Desarrollo de tecnologÃas
- Destrucción
- Developments
- Diálogo
- Diálogo abierto
- Diálogo abierto y fluido
- Diálogo fluido
- Dificultad de atribución
- Dificultad de atribución de los responsables
- Düsseldorf
- Ejecutores
- El arte de la guerra
- Elementos
- empresas
- Empresas de avasallamiento
- Empresas de avasallamiento del adversario
- Empresas de avasallamiento y de destrucción del adversario
- Empresas de destrucción
- Empresas de destrucción del adversario
- Enemigo
- Enemigos
- Enfrentamientos
- Enfrentamientos militares
- Enriquecimiento
- Enriquecimiento de uranio
- Entendimiento
- Entendimiento compartido
- Entorno
- Entorno estratégico
- Entorno táctico
- Envenenar
- Envenenar el suministro de agua potable
- Equilibrio de poder
- Escala
- Escalada
- Escalada acelerada
- Escalada acelerada de los conflictos
- Escudos
- Escudos protectores
- Esfuerzo
- Espacio
- Estado
- Estado de Florida
- Estados
- Estados miembros
- Estrategias
- Estrategias defensivas
- Expectativa
- Expertos
- Experts
- Federación
- Federación Rusa
- Field
- Florida
- Formas de combate
- Foro
- Foro Regional
- Foro Regional para asuntos de seguridad
- Foro Regional para asuntos de seguridad (ARF)
- Futuro
- Futuro desarrollo
- Georgia
- GGE
- Gobierno
- Gobierno de EE. UU.
- Gobierno de Estados Unidos
- Gobierno de Estados Unidos (EE. UU.)
- Group
- Group of Governmental Experts
- Group of Governmental Experts (GGE)
- Grupo
- Grupo de expertos
- Grupo de expertos gubernamentales
- Guerra ciber
- Guerra por otros medios
- Guerras
- Gusano informático
- Hambrunas
- Heridas
- Hospital
- Hostilidades
- Humanidad
- Humanos
- ICTs
- Ideas
- Identificar
- Impacto
- Incidentes
- Incidentes cÃber
- Incidentes y ataques cÃber
- Infiltrados
- Infligir
- Información
- Información médica
- Information and Communication Technologies
- Information and Communication Technologies (ICTs)
- Instrumentos
- Instrumentos de guerra
- Instrumentos de subversión
- Inteligencia
- Intento
- Intento cibernético
- International Security
- Irán
- Lanzamiento de armas
- Leyes
- Leyes de la guerra
- Marco
- Marco conceptual
- Medidas
- Medidas de construcción de capacidades
- Medidas de construcción de confianza
- Medios
- Métodos
- Métodos de guerra
- Métodos de guerra tradicionales
- Métodos hÃbridos
- Militares
- Muerte
- Mundo
- Naciones
- Naturaleza de las guerras
- Naturaleza de los conflictos
- Normas
- Objetivo
- OEA
- OEWG
- ONU
- Open-Ended Working Group
- Open-Ended Working Group (OEWG)
- Operaciones
- Operaciones ciber
- Operaciones de intoxicación
- Operaciones de los servicios de inteligencia
- Operaciones de manipulación
- Operaciones de métodos hÃbridos
- Operaciones especiales
- Operaciones militares
- Operaciones militares encubiertas
- Operaciones psicológicas
- Oponente
- Ordenador
- Organización de Estados Americanos
- Organización de Estados Americanos (OEA)
- Organización de las Naciones Unidas
- Organización de las Naciones Unidas (ONU)
- Organización para la Cooperación y Desarrollo Económico
- Organización para la Cooperación y Desarrollo Económico (OCDE)
- Organizaciones
- Organizaciones regionales
- OSCE
- Paciencia
- Paciente
- PaÃses
- Participar en una guerra
- Planeadores
- Planes
- Planes ofensivos
- Plataformas
- Plataformas de lanzamiento de armas
- Población
- Población civil
- Poder
- Presidencia
- Presidencia del paÃs
- Principios
- Programas
- Programas de ordenador
- Programas de ordenador automatizados
- Propósito
- Propuesta
- Propuesta de valor
- Ransomeware
- Ransomeware attack
- Reglas
- Rescate
- Responsables
- Retorno
- Retorno muy alto
- Riesgos
- Riesgos bajos
- Secreto
- Secuestros
- Security
- Seguridad
- Seguridad nacional
- Seres humanos
- Servicio
- Servicio sanitario
- Servicios de Inteligencia
- Siglo XXI
- Sistemas
- Sistemas de armas
- Sistemas de tecnologÃa
- Sistemas de tecnologÃa de la información
- Sistemas de tecnologÃa de la información globales
- Sistemas sociales
- Sistemas tecnológicos
- Sociedades
- Sociedades adversarias
- Softwares
- SolarWinds
- Solicitud de rescate
- Stuxnet
- Subversión de sistemas sociales
- Suministro
- Suministro de agua potable
- Tácticas
- TecnologÃas
- TecnologÃas de la comunicación
- TecnologÃas de la comunicación y de la información
- TecnologÃas de la información
- TecnologÃas de la información y de la comunicación
- TecnologÃas de la información y de la comunicación (TICs)
- Teóricos
- Teóricos clásicos
- Teóricos clásicos de la guerra
- TICs
- UA
- UE
- Unión Africana
- Unión Africana (UA)
- Unión Europea
- Unión Europea (UE)
- Uranio
- Uso polÃtico
- Uso polÃtico del hackeo
- Valor
- Velocidad
- Ventajas
- Ventajas comparativas
- Voluntad
- Voluntad del oponente
- Vulnerabilidades
- Working Group