El espionaje entre Estados-nación no es un fenómeno nuevo, pero en las últimas décadas el mundo se ha movido a un nuevo ámbito de espionaje: el ciberespionaje.
Esta nueva forma de espionaje está afectando las relaciones económicas y políticas entre los estados-nación y está cambiando la forma de la guerra moderna.
El ciberespionaje es uno de los problemas internacionales más importantes e intrigantes en el mundo de hoy. Comprender este tema es importante para comprender cómo la tecnología da forma al mundo e influye en las relaciones nación-estado.
Este análisis proporcionará algunos antecedentes sobre el ciberespionaje, incluido qué es, cómo funciona, cómo se usa y quién lo está usando. También analizaremos cómo el ciberespionaje está afectando al mundo de hoy y estableceremos algunos métodos posibles para que los estados nacionales se protejan contra los ciberataques.
Indice
¿Qué es el Ciberespionaje?
Uno de los problemas más difíciles con respecto a la guerra cibernética es definir el ciberespionaje.
Muchas naciones y organismos internacionales han creado sus propias definiciones, pero ha sido difícil reducirlo a un consenso único. Hay factores que influyen en cómo se percibe el ciberespionaje, por ejemplo:
- la extensión y la naturaleza del daño causado por el ataque,
- la identidad de los ataques y
- cómo se usa la información robada.
Un conjunto de pautas para la guerra cibernética entre estados y naciones, el Manual de Tallin, intenta proporcionar definiciones, procedimientos y reglas que rigen las operaciones cibernéticas internacionales.
Este manual, publicado en 2013 como resultado de una conferencia organizada por el Centro de Excelencia de la Ciberdefensa Cooperativa de la OTAN en Tallin, Estonia, define el espionaje cibernético como «un acto emprendido clandestinamente o bajo falsas pretensiones que utiliza capacidades cibernéticas para recopilar (o intentar recopilar) información con la intención de comunicarla a la parte contraria».
Aunque la mayoría de las personas caracterizarían el ciberespionaje como un objetivo específico de información secreta con fines maliciosos, esta definición no aborda la intención del ataque ni la naturaleza de la información robada. A los efectos del derecho internacional esta definición es apropiada.
Como mínimo, es más útil para las naciones que son víctimas de ciberataques extranjeros. Por extraño que parezca, en el mundo moderno no son los obstáculos técnicos, sino más bien legales y políticos, lo que dificulta que los estados nacionales se defiendan de los ciberataques.
Por lo tanto, una definición que abarque todo el ciberespionaje como la que ofrece el Manual de Tallin es importante porque permite que las naciones víctimas tomen las contramedidas apropiadas incluso para la más mínima intrusión.
Historia
Aunque muchos países de todo el mundo están cometiendo espionaje cibernético, Estados Unidos, Rusia y China son considerados los espías cibernéticos más avanzados y prolíficos.
A lo largo de la última década, Estados Unidos ha comenzado a incorporar la guerra cibernética en su doctrina de guerra.
La preparación comenzó en 2002 con la Directiva Presidencial de Seguridad Nacional 16, que describía estrategias y protocolos para la guerra cibernética.
Estados Unidos también está comenzando a dedicar más fondos para asegurar la infraestructura que puede ser vulnerable a los ataques cibernéticos, como los sistemas de electricidad, petróleo, agua y gas.
Otro jugador importante en el juego de ciberespionaje es China.
En los últimos años, China ha aumentado la cantidad de tiempo, recursos y mano de obra dedicados al ciberespionaje.
El Ejército de Liberación del Pueblo de China, o PLA, incluye una oficina especial para la inteligencia cibernética y recluta programadores recién salidos de la universidad.
El PLA no solo es capaz de vigilancia avanzada y espionaje, sino que también posee malware que puede derribar la electricidad o las redes de agua extranjeras.
Se ha confirmado que China es responsable de atacar las redes de Estados Unidos y robar datos seguros en varios casos. Pero, en lugar de causar daños físicos directos, la mayoría de los esfuerzos de China están en robar secretos financieros y económicos para construir su propia economía.
La principal potencia final en el ciberespionaje hoy es Rusia.
Se sospecha que el ejército ruso tiene armas cibernéticas más avanzadas que incluso China.
Al igual que China, Rusia también tiene unidades militares especiales dedicadas al ciberespionaje, donde los hackers son reclutados directamente de la universidad. Sin embargo, a diferencia de China, Rusia usa su poder cibernético para complementar formas de guerra más agresivas en lugar de simplemente robar secretos económicos.
Tendencias actuales
Hay dos tendencias principales asociadas con el ciberespionaje moderno de los Estados-nación que han dado forma no solo al paisaje del ciberespacio sino también a la percepción pública del ciberespionaje y la guerra.
El primero de ellos es que el ciberespionaje se está volviendo más avanzado, efectivo y profesional. Esto es natural, ya que nuestro mundo se vuelve cada vez más dependiente de las computadoras.
El nivel de avance asociado con las operaciones cibernéticas recientes deja pocas dudas de que estas operaciones solo podrían haber sido realizadas por entidades grandes y poderosas, es decir, algunos gobiernos específicos con el poder y los recursos para dedicar al desarrollo de tales herramientas. Un ejemplo de esta tendencia y un importante punto de inflexión en el espionaje cibernético fue el descubrimiento del virus Stuxnet en 2010.
Esto significa que el ciberespionaje no es ciencia ficción. Por el contrario, ya se ha convertido en una práctica probada y verdadera.
Esto lleva a la segunda tendencia en el ciberespionaje de los estados nacionales: el ciberespionaje se está convirtiendo en un medio de guerra aceptado e incluso preferido.
Eso no quiere decir que el ciberespionaje reemplace los medios tradicionales de guerra, pero ya está afectando la naturaleza del conflicto entre naciones y estados. Este cambio comenzó con la Guerra Fría, cuando Estados Unidos y Rusia centraron sus esfuerzos en la recopilación de información encubierta sobre la guerra directa.
Debido a que la guerra total entre las principales potencias mundiales se ha vuelto menos aceptable en el mundo moderno, tiene sentido que la preferencia por estrategias más furtivas haya continuado en el siglo XXI.
Especialmente en las últimas décadas, a medida que la tecnología se ha vuelto más avanzada, las herramientas de ciberespionaje se han vuelto indispensables para las operaciones militares modernas.
Herramientas
Hoy, los estados-nación emplean muchos tipos diferentes de herramientas de ciberespionaje.
Muchos de estos no son diferentes a los ataques que uno podría ver contra ordenador de nuestro hogar, simplemente aplicados a una escala mucho mayor.
Primero están los ataques DDoS, que se utilizan principalmente para interrumpir los sistemas de comunicación de la nación-estado víctima. Se prefieren los ataques DDoS porque un atacante puede implementarlos con recursos muy limitados contra una víctima más grande y poderosa.
El malware, como virus, gusanos y caballos de Troya, también son herramientas populares para interrumpir las operaciones normales del ordenador, recopilar datos en secreto o destruirlos por completo.
Otros tipos de ataques incluyen «Bombas lógicas», que son programas maliciosos diseñados para permanecer latentes hasta un momento específico o hasta que se activan por un determinado evento, y suplantación de IP. Estos ataques, aunque en realidad son tipos comunes de ataques, pueden ser devastadores si se llevan a cabo a gran escala por estados-naciones en guerra.
Además, la tecnología digital está influyendo en el ciberespionaje de formas inesperadas. Debido a los avances en la manipulación de fotos y vídeos, una vez que un atacante obtiene acceso a las redes de sus víctimas, puede manipular lo que la víctima está viendo en tiempo real, comprometiendo así la confiabilidad de la contrainteligencia de la otra nación.
EEUU y China
Gran parte de la actividad cibernética de los estados nacionales que se realiza actualmente es el espionaje entre los Estados Unidos y China.
Las intrusiones cibernéticas de China son numerosas y generalizadas, y durante muchos años Estados Unidos ha acusado a China de intentar robar información confidencial. Se estima que en los últimos años, los piratas informáticos chinos han intentado ataques contra 2.000 empresas, universidades y agencias gubernamentales en los Estados Unidos.
Como se indicó anteriormente, la mayoría de los ataques parecen apuntar a información financiera porque las empresas privadas son más fáciles de hackear que las agencias gubernamentales, y porque estos datos pueden ser muy lucrativos.
Sin embargo, uno de los casos más conocidos de ciberespionaje chino fue lanzado contra objetivos militares y gubernamentales. Titan Rain, que comenzó en 2003, se refiere a la ola de ataques en las redes de defensa de los Estados Unidos que atacaron información confidencial de seguridad nacional.
Los ataques de Titan Rain se consideran particularmente peligrosos porque un ataque se puede completar en solo 20 minutos y en un solo día pudo apuntar a objetivos de alto perfil como:
- la NASA,
- el Comando de Ingeniería de Sistemas de Información del Ejército de EEUU,
- la Agencia de Sistemas de Información de Defensa, y
- la Instalación de Defensa Estratégica y Espacial del Ejército de EEUU.
China niega todas las acusaciones de espionaje, alegando que su tecnología cibernética es solo para fines de defensa.
China también acusa a los Estados Unidos de espiarlos. Como una gran potencia mundial con una gran población que usa Internet, China también es blanco de muchos ataques.
Se estima que China ocupa el segundo lugar en el mundo en el número de ordenadores que han sido objeto de un ataque de malware.
Rusia
La guerra cibernética de Rusia incluye:
- ataques de denegación de servicio,
- ataques de piratas informáticos,
- difusión de desinformación y propaganda,
- participación de equipos patrocinados por el estado en blogs políticos,
- vigilancia de Internet utilizando tecnología SORM,
- persecución de ciberdisidentes y otras medidas activas.
Algunas de estas actividades fueron coordinadas por la inteligencia de señales rusa, que era parte del FSB y anteriormente parte de la 16ª KGB.
Un análisis realizado por la Agencia de Inteligencia de Defensa en 2017 describe la visión de Rusia de las «Contramedidas de información» o IPb como «estratégicamente decisivas y críticamente importantes para controlar su población nacional e influir en los estados adversarios», dividiendo las «Contramedidas de información» en dos categorías de Grupos:
- informativo-técnico e
- informativo-psicológico.
El primero abarca las operaciones de red relacionadas con la defensa, el ataque y la explotación y el segundo a «intentos de cambiar el comportamiento o las creencias de las personas a favor de los objetivos del gobierno ruso».
Algunos de los países objetivo del ciberespionaje ruso son Estonia, Francia, Georgia, Alemania, Kirguistán, Polonia, Ucrania, EEUU y Venezuela.
Estrategias de defensa
Aunque parezca sombrío, existen soluciones para los problemas mencionados anteriormente.
Esta sección presenta algunas posibles contramedidas que las naciones pueden usar para defenderse del ciberespionaje o tomar represalias después de un ataque.
Además, aunque podamos estar viviendo en una época de «guerra cibernética», existen reglas que rigen la guerra, que también brindan oportunidades para la paz.
Posibles contramedidas
La disuasión es una estrategia útil de contraespionaje para los estados-nación con la autoridad y los recursos para llevarla a cabo. La disuasión es cuando una nación convence a su enemigo de que está dispuesta y puede responder a las intrusiones cibernéticas utilizando la fuerza militar.
El propósito de esto es asustar a otros estados-nación para que no cometan ciberataques y así evitar la necesidad de represalias reales.
Por supuesto, cuando la simple disuasión no funciona, un estado-nación siempre puede recurrir a represalias con fuerza física, pero esta estrategia es muy poco común. A menudo es difícil determinar la identidad de un atacante, por lo que no sería práctico perder tiempo y recursos en una operación militar si una nación no estuviera completamente segura del origen del ataque.
Quizás la solución más efectiva que se implementará en el futuro es la cooperación internacional y los tratados.
Similar a la carrera de armamentos nucleares, las grandes potencias mundiales pueden reconocer que la guerra cibernética es una carrera sin fin y pueden elegir simplemente detenerla pacíficamente.
Por lo general, las disputas cibernéticas en los últimos tiempos se resuelven a través de los tribunales. En el caso de la disputa entre Estados Unidos y China, por ejemplo, Estados Unidos ha estado capacitando a abogados para manejar casos de ciberataques internacionales como parte de su estrategia de contraespionaje.
Finalmente, siempre existe la opción de combatir el fuego con fuego.
Los estados nacionales que experimentan un ataque cibernético siempre pueden responder con su propio ataque cibernético. Esta no es siempre una opción disponible, ya que muchas naciones carecen de la tecnología para igualar a su atacante, pero una operación cibernética defensiva no necesita ser sofisticada para hacer daño.
Ciberespacio y derecho internacional
Debido a que la guerra cibernética sigue siendo una forma relativamente nueva de conflicto, todavía faltan las leyes sobre su uso, tanto para defensa como para ofensiva.
Las potencias mundiales apenas comienzan a definir qué constituye un ciberataque y qué contramedidas están legalmente permitidas. En los últimos años, muchos países se han reunido con el objetivo de crear tales pautas. Sin embargo, esta referencia simplemente proporciona pautas para asesores legales de gobiernos y militares en lugar de implementaciones reales o recomendaciones para la protección contra el ciberespionaje extranjero.
Sin embargo, el Manual de Tallin ofrece algunas reglas para determinar qué tipos de ataques constituyen la guerra cibernética y, por lo tanto, están sujetos a regulación y posibles contraataques en virtud del derecho internacional. Este Manual ayuda mucho a las naciones a actuar después de un ataque cibernético.
Las leyes internacionales que rigen el ciberespacio también proporcionan un medio para que las naciones víctimas busquen justicia y reparaciones.
La primera regla en el Manual de Tallin establece que el ciberespacio de un estado es territorio soberano, lo que abre la posibilidad de que los ciberataques sean tratados con la misma seriedad que los ataques en territorio físico. Sin embargo, este enfoque no siempre es efectivo.
Cuando se trata del derecho internacional, las actividades que no están explícitamente prohibidas están de hecho permitidas. Las represalias solo están permitidas por un estado-nación cuando otro estado ejerce un «uso ilegal de la fuerza» en contra.
Por lo tanto, la propaganda, la guerra psicológica y la coerción económica o política no se consideran ilegales, incluso en el ciberespacio. En estos casos, una nación víctima puede apelar a la comunidad internacional, pero no hay garantía de que reciba ningún apoyo.
Impacto del ciberespionaje
Para la mayoría de los usos diarios de Internet, el mundo oculto del ciberespionaje internacional puede parecer demasiado distante para ser realmente importante.
Para la mayoría de los ciudadanos, el espionaje cibernético puede no influir mucho en sus vidas, pero sus costes en un estado-nación son significativos.
El impacto puede variar significativamente, desde la pérdida monetaria hasta el daño de la infraestructura física y las bajas civiles, y el coste puede variar de insignificante a devastador.
Coste del ciberespionaje
Aunque la cantidad y el tipo de coste asociados con el ciberespionaje pueden variar, en casos extremos puede ser muy alto.
La pérdida de los sistemas de comunicación puede restringir severamente la capacidad de la nación víctima para defenderse a sí misma y a sus ciudadanos. En este caso, tal ataque resulta en la pérdida de propiedad, infraestructura y vida humana.
Sin embargo, para el estado-nación atacante, los costes del ciberespionaje son considerablemente más bajos que otros tipos de ataques, y este tipo de ataque tiene muchas ventajas.
En primer lugar, el ciberespionaje se puede hacer de forma anónima y el Estado nación víctima rara vez puede probar la identidad del autor.
En el mundo cibernético se considera más fácil ser el atacante que el defensor: el defensor debe protegerse contra todas las vulnerabilidades posibles, mientras que el atacante debe encontrar solo una. Entonces, es menos costoso para una nación invertir su dinero, su ejército y su tecnología en operaciones ofensivas en lugar de ahorrarlos solo para defensa.
El ciberespionaje también tiene un alto coste económico.
En Estados Unidos, el valor de la información comprometida por la piratería internacional es de entre 25 mil millones y 100 mil millones de dólares anuales.
La contrainteligencia de los Estados Unidos cree que China está utilizando esta información para impulsar su propia economía. El resultado de esto no es solo la pérdida monetaria inicial, sino también el riesgo de perder dinero y empleos en el futuro.
Sin embargo, Estados Unidos no es la única nación bajo ataque. El espionaje económico está ocurriendo en todo el mundo, y aunque el tamaño del daño varía, los efectos son generalmente los mismos. Actualmente, China recibe alrededor del 13% de todos los ataques cibernéticos a nivel mundial, lo que también le ocasiona una pérdida monetaria significativa.
Importancia global
Puede parecer bastante claro que los impactos del ciberespionaje son tan graves que la guerra cibernética es algo de lo que preocuparse.
Sin embargo, hay quienes sostienen que no existe la «guerra cibernética». Algunos analistas creen que la guerra cibernética es demasiado desorganizada y desarticulada para ser considerada una guerra real.
Además, es importante tener en cuenta la probabilidad real de tal ataque, que es bastante baja.
También debemos considerar el impacto que la política y los medios han tenido en la percepción pública del ciberespionaje.
Es probable que los políticos prefieran que la amenaza percibida de la guerra cibernética siga siendo alta para dirigir las políticas públicas hacia la lucha contra el ciberespionaje. Además, cuando los medios informan sobre el ciberespionaje, tienden a sensacionalizarlo.
La mayoría de los atacantes tienden a perseguir objetivos fáciles, como pequeñas empresas privadas con datos que no están bien protegidos. Esto significa que la amenaza a la información clasificada de seguridad nacional es aún menor.
En los últimos años el espionaje cibernético ha tenido un impacto significativo en varios países. Es posible que el uso de operaciones cibernéticas por parte de Rusia no sea evidencia de una «guerra cibernética» y que simplemente estaba usando herramientas cibernéticas para complementar los medios tradicionales de guerra. El ciberespionaje, sea o no considerado como «guerra», sigue siendo perjudicial para las naciones que son víctimas de él.
Cada vez más infraestructuras de países dependen de sistemas de control informático, lo que significa que son vulnerables a los ciberataques. En la mayoría de las naciones modernas, la electricidad, el petróleo, el gas y los sistemas de defensa se están automatizando cada vez más. Esto significa que cualquier país podría experimentar un ciberataque.
El ciberespionaje ha impactado profundamente la guerra moderna y las relaciones internacionales y continuará haciéndolo en el futuro.
Ejemplos de ataques recientes
Aquí explicamos algunos ejemplos de ciberespionaje recientes.
Virus Stuxnet
Podría decirse que el ciberataque más famoso en los últimos años ha sido el virus Stuxnet, que se descubrió en 2010.
Stuxnet se dirigió específicamente a las instalaciones nucleares iraníes. Y fue diseñado para hacerse cargo de los sistemas informáticos que controlan y monitorean el hardware físico en estas instalaciones.
Fue una sorpresa porque era muy sofisticado y porque era el primer gran ataque cibernético que podía infligir daños tanto en el mundo físico como en el mundo digital.
También se han descubierto otras tres herramientas principales de espionaje que parecen vincularse a Stuxnet:
- Gauss, descubierto en 2012, que roba contraseñas y otros datos
- Flame, que puede controlar las capturas de pantalla, las funciones de Skype y Bluetooth, y puede monitorear el teclado de un ordenador y el tráfico de red.
- DuQu, el más astuto de estos cuatro.
Los analistas expertos creen, debido a la sofisticación de estos virus y las similitudes en su código, que estos cuatro virus fueron creados por la misma potencia mundial, principalmente Estados Unidos o Israel, aunque ninguno de los países se ha atribuido la responsabilidad de ellos.
Ataques DDoS de Rusia
El hecho de que el ciberespionaje está comenzando a desempeñar un papel cada vez más importante en la guerra moderna se puede ver en la forma en que Rusia ha utilizado los ciberataques en los conflictos recientes.
En 2007, en respuesta a que Estonia retirara una estatua pro-Unión Soviética, Rusia lanzó un ataque DDoS masivo contra Estonia que cerró el servicio a sitios web importantes e interrumpió la comunicación en todo el país.
Nuevamente, en 2008, antes de que Rusia enviara tropas a Georgia, utilizó por primera vez los ataques DDoS para cerrar los sistemas de comunicación, cortando efectivamente a Georgia del mundo exterior. Esta fue la primera vez que se usó el ciberespionaje junto con la guerra tradicional.
Incluso más recientemente, Rusia volvió a utilizar esta táctica en 2014, cuando desactivó por primera vez las comunicaciones de teléfonos móviles de Ucrania antes de emplear los métodos tradicionales de campo de batalla.
Virus Moonlight Maze
Rusia también ha estado utilizando el ciberespionaje contra Estados Unidos durante muchos años.
Un ejemplo de esto es el virus Moonlight Maze, descubierto a fines de 1999. Este virus había pasado dos años robando información confidencial del Departamento de Defensa, el Departamento de Energía, la NASA y contratistas militares.
Malware Octubre Rojo
Otro ataque, el llamado «Octubre Rojo» malware, fue descubierto recientemente en 2012. Este malware explotó vulnerabilidades en Microsoft Word y Excel para infiltrarse en sistemas informáticos de países extranjeros y recopilar datos seguros.
La mayoría de los objetivos eran antiguos países soviéticos en Europa del Este, pero el malware Red October fue descubierto en docenas de países de todo el mundo. Sin embargo, la parte más preocupante de este ataque es que este malware estuvo al acecho en estos sistemas durante 5 años antes de ser descubierto finalmente. Este último ejemplo muestra que aunque Rusia puede parecer tranquila en el frente de la guerra cibernética, en realidad es más activa de lo que parece.
El ciberespionaje no tiene lugar solo en el ámbito de la guerra.
Los estados nacionales están empleando herramientas cibernéticas entre sí para robar datos económicos y financieros. Según informes del gobierno de los Estados Unidos, hasta ahora las industrias de energía, finanzas, tecnología de la información y automotriz han experimentado ataques originados en China. Las industrias comerciales que tienen vínculos con tecnología militar y periódicos como The New York Times, The Wall Street Journal y The Washington Post también fueron atacadas.