Las armas han sido, desde los orígenes de la humanidad, concebidos como elementos o sistemas, cuyo objetivo es el de infligir heridas en el cuerpo de los adversarios, de causar daño físico a los enemigos.
Así, los métodos de guerra tradicionales incluyen armas, sistemas de armas o plataformas de lanzamiento de armas.
Las formas de desarrollar esas guerras serían las tácticas y las estrategias utilizadas durante las hostilidades y los ataques armados para derrotar al enemigo.
Todo ello, evitando siempre, de acuerdo con las leyes de la guerra, los secuestros, el uso de seres humanos como escudos protectores de los combatientes o, por mencionar otro ejemplo, el provocar hambrunas entre la población civil.
Al contrario de estas formas de combate, las capacidades cíber pudieran parecer, en un primer análisis, estar desarrolladas solamente como códigos diseñados, en principio y fundamentalmente, para causar efectos digitales no deseados por quien los sufre y que evitarían provocar heridas en el cuerpo o daño físico a los adversarios.
Si no hubiera daño directo, físico o virtual, directo o indirecto, esas capacidades cíber podrían ser consideradas como códigos asociados a un uso nefario, pero no, necesariamente, como armas de combate.
La comunidad internacional ha realizado un esfuerzo, con avances limitados, hasta el momento presente, para examinar el impacto del desarrollo de las tecnologías de la comunicación y de la información en asuntos militares y de la seguridad nacional de los países.
1.- Así, la Asamblea General (AG) de la Organización de las Naciones Unidas (ONU) estableció, en 2004, un grupo de expertos gubernamentales o Group of Governmental Experts (GGE), en inglés:
- El GGE está compuesto por 25 estados miembros seleccionados de la ONU y por 6 organizaciones regionales, es decir, Unión Africana (UA), Unión Europea (UE), Organización de Estados Americanos (OEA), Organización para la Seguridad y la Cooperación en Europa (OSCE), Asociación de Naciones del Sudeste Asiático (ASEAN) y el Foro Regional de ésta última para asuntos de seguridad (ARF).
- La ONU fundó el GGE con el propósito de desarrollar normas, reglas y principios para implantar medidas de construcción de confianza entre las naciones y avanzar en un entendimiento compartido sobre cómo debería aplicarse el derecho internacional al cíber espacio.
2.- Posteriormente, en 2018, la AG de la ONU creó el llamado Open-Ended Working Group (OEWG) on Developments in the Field of Information and Communication Technologies (ICTs) in the Context of International Security -grupo de trabajo de composición abierta sobre los desarrollos en el campo de las tecnologías de la comunicación y de la información en el contexto de la seguridad internacional-, al que puede unirse cualquier estado miembro de la ONU, cuyo propósito, complementario al del GEE, es el de:
- compartir ideas sobre el futuro desarrollo y sobre cambios de normas, de reglas y de principios, medidas de construcción de confianza y de capacidades;
- facilitar entendimientos compartidos sobre la aplicación del derecho internacional al mundo del cíber espacio;
- identificar actuales y potenciales amenazas;
- mantener un diálogo abierto y fluido dentro de la UN sobre todos estos asuntos; y
- compartir conceptos relevantes a nivel internacional para garantizar la seguridad de los sistemas de tecnología de la información globales.
No obstante, cuando los incidentes o los ataques cíber ocurren, todo este marco conceptual, que trata de distinguir las guerras de las operaciones cíber, como si pertenecieran a ámbitos separados, se tambalea:
- En julio de 2008, tres semanas antes del comienzo del conflicto entre la Federación Rusa y Georgia, los sistemas de la presidencia de este país ya habían sido golpeados.
- En 2010, se descubrió que Stuxnet, probablemente, el primer ataque cíber con un gusano informático –computer worm, en inglés- dirigido, a medida y específicamente, a impedir el proceso de enriquecimiento de uranio en Irán, había conseguido con éxito su objetivo, al menos, durante un año.
- En 2020, un ataque cibernético, con solicitud de rescate –ransomware attack, en inglés- a un hospital de Düsseldorf, en Alemania, causó la muerte de un paciente debido al retraso del servicio sanitario en acceder a la información médica del paciente.
- En diciembre de 2020, los softwares que comercializa la compañía estadounidense SolarWinds fueron infiltrados y 33.000 de sus clientes, incluyendo agencias del gobierno de Estados Unidos (EE. UU.), recibieron programas de ordenador automatizados –bots, en inglés- maliciosos.
- En febrero de 2021, se produjo un intento cibernético de envenenar el suministro de agua potable del estado de Florida.
Las operaciones cíber y el uso político del hackeo son instrumentos tanto de guerra como de subversión, es decir, de guerra por otros medios, y su disponibilidad está revolucionando la naturaleza de los conflictos y de las guerras en el mundo.
Con ello, las tecnologías de la información y de la comunicación (TICs) están transformando el arte de la guerra porque facilitan, a quienes las utilizan con esta intención, tres ventajas comparativas, de una gran efectividad operacional, con respecto a sus adversarios:
- velocidad,
- escala y
- secreto.
Así, la expectativa de los Estados es que pueden cambiar el equilibrio de poder en su entorno, en lo táctico como en lo estratégico, sin necesidad de declarar o de participar en una guerra.
La propuesta de valor de la guerra cíber es una capacidad ofensiva:
- barata,
- de fácil acceso,
- con costes bajos,
- riesgos bajos y
- un retorno muy alto.
Por otra parte, con este atractivo, la guerra cíber puede acelerar la escalada de los conflictos, incluso, cambiar las formas en que se desarrollan los conflictos, como se han conocido hasta ahora, dado que optar por los planes ofensivos, en este terreno, tiene ventaja sobre las estrategias defensivas.
Igualmente, las capacidades cíber pueden agregar a esta nueva forma de afrontar los conflictos entre actores estatales, o, incluso, entre actores no estatales y estatales, la proyección de la subversión sobre el contrario al complementarse perfectamente con otro tipo de operaciones militares encubiertas o de los servicios de inteligencia.
La complementariedad entre las operaciones cíber y las operaciones especiales, psicológicas, de intoxicación o de manipulación y los métodos híbridos, cuyo objetivo sea aprovechar o explotar las vulnerabilidades en los sistemas tecnológicos o sociales del adversario, infiltrándolos, minándolos o volviéndolos contra sus propios estados, es indudable.
Si los tradicionales objetivos de subversión o de debilitamiento de sistemas sociales de las sociedades adversarias son llevados a cabo por agentes operativos de las agencias de inteligencia, las operaciones cíber complementan muy bien éstos mediante el ataque de sistemas y de ordenadores.
La explotación es similar, aunque los mecanismos y los objetivos utilizados sean distintos.
Las diferencias que facilitan la materialización de la promesa de valor de la tecnología en la guerra cíber son:
- el anonimato,
- la dificultad de atribución de los responsables,
- el impacto casi inmediato de los ataques y
- el alcance a un mayor número de objetivos.
Para ello, en ambos casos, la clave reside en tres características que deben subyacer a los planeadores y ejecutores de estas operaciones de guerra cíber:
- paciencia,
- creatividad y
- astucia.
Al final, como han explicado, durante siglos, los teóricos clásicos de la guerra, los conflictos bélicos no son empresas de avasallamiento y de destrucción del adversario, sino, más bien, de condicionamiento de la voluntad del oponente.
Para ello, la ciberguerra está, desde hace años, jugando un papel decisivo y central en los enfrentamientos, incluidos, los militares, del siglo XXI.
EconomíaMundoOtros temas
Tags
- 2004
- 2008
- 2010
- 2018
- 2020
- 2021
- Acceso
- Acceso fácil
- Actores
- Actores estatales
- Actores no estatales
- Adversario
- Adversarios
- AG
- AG de la ONU
- Agencias
- Agencias de Inteligencia
- Agencias del gobierno
- Agencias del Gobierno de EE. UU.
- Agencias del gobierno de Estados Unidos
- Agencias del gobierno de Estados Unidos (EE. UU.)
- Agentes
- Agentes operativos
- Agentes operativos de las agencias de Inteligencia
- Agua
- Agua potable
- Agua potable del Estado de Florida
- Alcance
- Alemania
- Amenazas
- Amenazas actuales
- Amenazas potenciales
- Anonimato
- ARF
- Armas
- Asamblea General
- Asamblea General (AG)
- Asamblea General (AG) de la Organización de las Naciones Unidas (ONU)
- Asamblea General de la ONU
- Asamblea General de la Organización de las Naciones Unidas
- ASEAN
- Asociación de Naciones del Sudeste Asiático
- Asociación de Naciones del Sudeste Asiático (ASEAN)
- Astucia
- Asuntos de seguridad
- Asuntos militares
- Ataques
- Ataques armados
- Ataques cíber
- Atribución
- Attack
- Avances
- Avances limitados
- Avasallamiento
- Bots
- Cambios de normas
- Capacidad ofensiva
- Capacidades
- Capacidades cíber
- Causar daño
- Cíber
- Ciberespacio
- Ciberguerra
- Clientes
- Códigos
- Combate
- Combatientes
- Compañía
- Compañía estadounidense
- Compartir
- Compartir ideas
- Computer worm
- Comunicación
- Comunidad
- Comunidad internacional
- Conceptos
- Conceptos relevantes
- Condicionamiento
- Condicionamiento de la voluntad
- Condicionamiento de la voluntad del oponente
- Confianza
- Conflicto
- Conflictos
- Conflictos bélicos
- Construcción
- Construcción de confianza
- Contrario
- Costes
- Costes bajos
- Creatividad
- Cuerpo
- Daño
- Daño físico
- de reglas y de principios
- Debilitamiento
- Debilitamiento de sistemas sociales
- Declarar una guerra
- Derecho
- Derecho internacional
- Desarrollar
- Desarrollar normas
- Desarrollar principios
- Desarrollar reglas
- Desarrollo
- Desarrollo de tecnologías
- Destrucción
- Developments
- Diálogo
- Diálogo abierto
- Diálogo abierto y fluido
- Diálogo fluido
- Dificultad de atribución
- Dificultad de atribución de los responsables
- Düsseldorf
- Ejecutores
- El arte de la guerra
- Elementos
- empresas
- Empresas de avasallamiento
- Empresas de avasallamiento del adversario
- Empresas de avasallamiento y de destrucción del adversario
- Empresas de destrucción
- Empresas de destrucción del adversario
- Enemigo
- Enemigos
- Enfrentamientos
- Enfrentamientos militares
- Enriquecimiento
- Enriquecimiento de uranio
- Entendimiento
- Entendimiento compartido
- Entorno
- Entorno estratégico
- Entorno táctico
- Envenenar
- Envenenar el suministro de agua potable
- Equilibrio de poder
- Escala
- Escalada
- Escalada acelerada
- Escalada acelerada de los conflictos
- Escudos
- Escudos protectores
- Esfuerzo
- Espacio
- Estado
- Estado de Florida
- Estados
- Estados miembros
- Estrategias
- Estrategias defensivas
- Expectativa
- Expertos
- Experts
- Federación
- Federación Rusa
- Field
- Florida
- Formas de combate
- Foro
- Foro Regional
- Foro Regional para asuntos de seguridad
- Foro Regional para asuntos de seguridad (ARF)
- Futuro
- Futuro desarrollo
- Georgia
- GGE
- Gobierno
- Gobierno de EE. UU.
- Gobierno de Estados Unidos
- Gobierno de Estados Unidos (EE. UU.)
- Group
- Group of Governmental Experts
- Group of Governmental Experts (GGE)
- Grupo
- Grupo de expertos
- Grupo de expertos gubernamentales
- Guerra ciber
- Guerra por otros medios
- Guerras
- Gusano informático
- Hambrunas
- Heridas
- Hospital
- Hostilidades
- Humanidad
- Humanos
- ICTs
- Ideas
- Identificar
- Impacto
- Incidentes
- Incidentes cíber
- Incidentes y ataques cíber
- Infiltrados
- Infligir
- Información
- Información médica
- Information and Communication Technologies
- Information and Communication Technologies (ICTs)
- Instrumentos
- Instrumentos de guerra
- Instrumentos de subversión
- Inteligencia
- Intento
- Intento cibernético
- International Security
- Irán
- Lanzamiento de armas
- Leyes
- Leyes de la guerra
- Marco
- Marco conceptual
- Medidas
- Medidas de construcción de capacidades
- Medidas de construcción de confianza
- Medios
- Métodos
- Métodos de guerra
- Métodos de guerra tradicionales
- Métodos híbridos
- Militares
- Muerte
- Mundo
- Naciones
- Naturaleza de las guerras
- Naturaleza de los conflictos
- Normas
- Objetivo
- OEA
- OEWG
- ONU
- Open-Ended Working Group
- Open-Ended Working Group (OEWG)
- Operaciones
- Operaciones ciber
- Operaciones de intoxicación
- Operaciones de los servicios de inteligencia
- Operaciones de manipulación
- Operaciones de métodos híbridos
- Operaciones especiales
- Operaciones militares
- Operaciones militares encubiertas
- Operaciones psicológicas
- Oponente
- Ordenador
- Organización de Estados Americanos
- Organización de Estados Americanos (OEA)
- Organización de las Naciones Unidas
- Organización de las Naciones Unidas (ONU)
- Organización para la Cooperación y Desarrollo Económico
- Organización para la Cooperación y Desarrollo Económico (OCDE)
- Organizaciones
- Organizaciones regionales
- OSCE
- Paciencia
- Paciente
- Países
- Participar en una guerra
- Planeadores
- Planes
- Planes ofensivos
- Plataformas
- Plataformas de lanzamiento de armas
- Población
- Población civil
- Poder
- Presidencia
- Presidencia del país
- Principios
- Programas
- Programas de ordenador
- Programas de ordenador automatizados
- Propósito
- Propuesta
- Propuesta de valor
- Ransomeware
- Ransomeware attack
- Reglas
- Rescate
- Responsables
- Retorno
- Retorno muy alto
- Riesgos
- Riesgos bajos
- Secreto
- Secuestros
- Security
- Seguridad
- Seguridad nacional
- Seres humanos
- Servicio
- Servicio sanitario
- Servicios de Inteligencia
- Siglo XXI
- Sistemas
- Sistemas de armas
- Sistemas de tecnología
- Sistemas de tecnología de la información
- Sistemas de tecnología de la información globales
- Sistemas sociales
- Sistemas tecnológicos
- Sociedades
- Sociedades adversarias
- Softwares
- SolarWinds
- Solicitud de rescate
- Stuxnet
- Subversión de sistemas sociales
- Suministro
- Suministro de agua potable
- Tácticas
- Tecnologías
- Tecnologías de la comunicación
- Tecnologías de la comunicación y de la información
- Tecnologías de la información
- Tecnologías de la información y de la comunicación
- Tecnologías de la información y de la comunicación (TICs)
- Teóricos
- Teóricos clásicos
- Teóricos clásicos de la guerra
- TICs
- UA
- UE
- Unión Africana
- Unión Africana (UA)
- Unión Europea
- Unión Europea (UE)
- Uranio
- Uso político
- Uso político del hackeo
- Valor
- Velocidad
- Ventajas
- Ventajas comparativas
- Voluntad
- Voluntad del oponente
- Vulnerabilidades
- Working Group