Ciberguerra: todo lo que debes saber sobre el futuro del conflicto digital

En la mañana del 22 de febrero de 2022, el mundo se despertó con la noticia de que Rusia había trasladado tropas a dos regiones separatistas del este de Ucrania. Rusia realizó ataques el 24 de febrero, atacando ciudades con ataques aéreos y artillería en lo que el presidente ruso, Vladimir Putin, denominó una “operación militar especial”.

Rusia ha estado librando su propia guerra cibernética contra Ucrania durante muchos años. Por ejemplo, el 23 de diciembre de 2015, los atacantes rusos accedieron a los sistemas SCADA en tres empresas de distribución de electricidad de Ucrania, abrieron interruptores en unas 30 subestaciones en Kiev y el oeste de Ivano-Frankivsk y provocaron una pérdida de energía a más de 200.000 clientes. El 17 de diciembre de 2016 , una sola subestación de transmisión en el norte de Kiev se quedó sin energía.

Desde principios de 2022, parece que la actividad cibernética rusa contra Ucrania ha aumentado. Esto incluye evidencia de que el malware ha interrumpido nuevamente algunas redes del gobierno ucraniano, y los ataques de Gamaredon, vinculado al FSB, se han dirigido a alrededor de 5,000 entidades, incluida la infraestructura crítica y los departamentos gubernamentales.

El propósito de dicha actividad cibernética es debilitar la infraestructura crítica, dañar la capacidad del gobierno para responder a cualquier agresión y desmoralizar a la población.

Por ello, vamos a dedicar esta publicación a analizar la ciberguerra, qué es, cómo funciona, por qué se utiliza y cómo prepararse para ella.

¿Qué es la Ciberguerra?

La guerra cibernética se refiere al uso de ataques digitales, como virus informáticos y piratería, por parte de un país para interrumpir los sistemas informáticos vitales de otro, con el objetivo de crear daños, muerte y destrucción. Las guerras futuras verán a los piratas informáticos utilizar código informático para atacar la infraestructura de un enemigo, luchando junto a las tropas que utilizan armas convencionales como pistolas y misiles.

Un mundo sombrío que todavía está lleno de espías, piratas informáticos y proyectos de armas digitales de alto secreto, la guerra cibernética es una característica cada vez más peligrosa común de los conflictos internacionales. Pero en este momento, la combinación de una carrera armamentista de guerra cibernética en curso y la falta de reglas claras que rijan los conflictos en línea significa que existe un riesgo real de que los incidentes se salgan de control rápidamente.

Se ha definido la ciberguerra como “acciones de un estado-nación para penetrar las computadoras o redes de otra nación con el fin de causar daños o interrupciones”. En pocas palabras, esa definición abarca aproximadamente las mismas cosas que siempre hemos identificado como «actos de guerra», solo que ahora se llevan a cabo por medios digitales. Pero los ataques digitales tienen el potencial de ir más allá de las meras computadoras para tener consecuencias físicas reales.

Historia

Para comprender la amenaza única que representa la ciberguerra para la civilización, primero vale la pena entender exactamente cómo se ha llegado a definir la palabra. El término guerra cibernética, después de todo, ha pasado por décadas de evolución, lo que ha enturbiado su significado. Apareció por primera vez en un artículo de la revista Omni de 1987 que describía las guerras futuras libradas con robots gigantes, vehículos voladores autónomos y sistemas de armas autónomos.

Pero esa idea de guerra cibernética robótica al estilo Terminator dio paso en la década de 1990 a una que se centró más en las computadoras e Internet, que estaban transformando cada vez más la vida humana: un artículo de 1993 de dos analistas del grupo de expertos RAND titulado “¡Se acerca la ciberguerra! ” describió cómo los piratas informáticos militares pronto se usarían no solo para el reconocimiento y el espionaje de los sistemas enemigos, sino también para atacar e interrumpir las computadoras que un enemigo usaba para el mando y control.

Sin embargo, un par de años más tarde, los analistas de RAND comenzarían a darse cuenta de que los piratas informáticos militares no limitarían sus ataques disruptivos a las computadoras militares. Se podría atacar fácilmente los elementos computarizados y automatizados de la infraestructura crítica de un enemigo, con consecuencias potencialmente desastrosas para los civiles: en un mundo cada vez más dependiente de las computadoras, eso podría significar un sabotaje debilitante contra los ferrocarriles, las bolsas de valores, las aerolíneas e incluso la red eléctrica, que sustenta muchos de esos sistemas vitales.

La piratería no necesitará limitarse a alguna táctica en la periferia de la guerra: los ataques cibernéticos en sí mismos podrían ser un arma de guerra.

¿Cómo es la guerra cibernética?

Al igual que la guerra normal, que puede variar desde escaramuzas limitadas hasta batallas completas, el impacto de la guerra cibernética variará según el objetivo y la gravedad. En muchos casos, los sistemas de cómputo no son el objetivo final; se los ataca debido a su papel en la administración de infraestructuras del mundo real, como aeropuertos o redes eléctricas. Apaga las computadoras y, como resultado, puedes cerrar el aeropuerto o la central eléctrica.

Hay muchos escenarios sombríos de guerra cibernética disponibles. Tal vez los atacantes comiencen con los bancos: un día, tu saldo bancario cae a cero y luego, de repente, aumenta, mostrando que tienes millones en tu cuenta. Luego, los precios de las acciones comienzan a volverse locos a medida que los piratas informáticos alteran los datos que ingresan a la bolsa de valores. Al día siguiente, los trenes no funcionan porque la señalización puede dejar de funcionar, y no conducir a ningún lado porque los semáforos están todos en rojo y las tiendas de las grandes ciudades comienzan a quedarse sin comida. Muy pronto, un país podría verse reducido a un embotellamiento y caos, incluso sin los escenarios apocalípticos de piratas informáticos que deshabilitan centrales eléctricas o abren represas.

En el peor de los escenarios de ataques cibernéticos, los atacantes combinan ataques totalmente destructivos centrados en la infraestructura crítica del país con la manipulación de datos a gran escala.

Aún así, hay, afortunadamente, muy pocos ejemplos de guerra cibernética en el mundo real, al menos por ahora.

Casi todos los sistemas que usamos están respaldados de alguna manera por computadora, lo que significa que casi todos los aspectos de nuestras vidas podrían ser vulnerables a la guerra cibernética en algún momento, y algunos expertos advierten que es un caso de cuándo, no si.

¿Por qué los gobiernos están invirtiendo en guerra cibernética en este momento?

Los gobiernos son cada vez más conscientes de que las sociedades modernas dependen tanto de los sistemas informáticos para ejecutar todo, desde los servicios financieros hasta las redes de transporte, que el uso de piratas informáticos armados con virus u otras herramientas para cerrar esos sistemas podrían ser tan efectivo y dañino como la campaña militar tradicional con tropas armadas con armas y misiles.

A diferencia de los ataques militares tradicionales, un ataque cibernético se puede lanzar instantáneamente desde cualquier distancia, con poca evidencia obvia de acumulación, a diferencia de una operación militar tradicional. Tal ataque sería extremadamente difícil de rastrear con certeza a sus perpetradores, lo que hace que las represalias sean más difíciles.

Como resultado, los gobiernos y las agencias de inteligencia se preocupan de que los ataques digitales contra la infraestructura vital, como los sistemas bancarios o las redes eléctricas, brinden a los atacantes una forma de eludir las defensas tradicionales de un país y están compitiendo para mejorar su seguridad informática.

Sin embargo, también ven la oportunidad que brindan las capacidades de guerra cibernética, que ofrecen una nueva forma de ejercer influencia en los estados rivales sin tener que poner en riesgo a los soldados. El miedo a ser vulnerable a las armas cibernéticas de sus rivales más el deseo de aprovechar estas herramientas para reforzar su propia posición en el mundo está llevando a muchos países a una carrera armamentista cibernética.

¿Qué es y qué no es ciberguerra?

El hecho de que un ataque se considere como un acto de guerra cibernética depende de una serie de factores. Estos incluyen la identidad del atacante, lo que está haciendo, cómo lo hace y cuánto daño inflige.

Al igual que otras formas de guerra, la guerra cibernética en su sentido más puro suele definirse como un conflicto entre estados, no entre individuos. Para calificar, los ataques realmente necesarios serán de una escala y gravedad significativas.

Si la guerra cibernética se entiende mejor como un conflicto serio entre naciones, eso excluye muchos de los ataques que se describen de manera regular e incorrecta como guerra cibernética.

Los ataques de piratas informáticos individuales, o incluso grupos de piratas informáticos, generalmente no se considerarían una guerra cibernética, a menos que estén siendo ayudados y dirigidos por un estado. Aún así, en el turbio mundo de la guerra cibernética hay muchas líneas borrosas: los estados que brindan apoyo a los piratas informáticos para una negación plausible de sus propias acciones es, sin embargo, una tendencia peligrosamente común.

Un ejemplo: los delincuentes cibernéticos que bloquean los sistemas informáticos de un banco mientras intentan robar dinero no se considerarían perpetradores de un acto de guerra cibernética, incluso si provienen de una nación rival. Pero los piratas informáticos respaldados por el estado que hacen lo mismo para desestabilizar la economía de un estado rival sí se considerarían como tales.

La naturaleza y la escalada de los objetivos atacados es otro indicador: es poco probable que desfigurar el sitio web de una empresa individual se considere un acto de guerra cibernética, pero desactivar el sistema de defensa antimisiles en una base aérea sin duda se acercaría al menos.

Las armas utilizadas también son importantes: la guerra cibernética se refiere a los ataques digitales a los sistemas informáticos. Disparar un misil contra un centro de datos no se consideraría guerra cibernética, incluso si el centro de datos contuviera registros gubernamentales. Y el uso de piratas informáticos para espiar o incluso para robar datos no se consideraría en sí mismo un acto de guerra cibernética y, en cambio, estaría bajo el título de espionaje cibernético, algo que hacen casi todos los gobiernos.

Sin duda, hay muchas áreas grises aquí (la guerra cibernética es básicamente una gran área gris de todos modos), pero llamar a cada pirateo un acto de guerra cibernética es, en el mejor de los casos, inútil y, en el peor, es alarmismo que podría conducir a una escalada peligrosa.

La guerra cibernética y el uso de la fuerza

La importancia del quién, el qué y el cómo de la guerra cibernética se debe a que la combinación de estos factores ayudará a determinar qué tipo de respuesta puede dar un país a un ataque cibernético.

Hay una definición formal clave de guerra cibernética, que es un ataque digital que es tan grave que puede verse como el equivalente de un ataque físico.

Para alcanzar este umbral, un ataque a los sistemas informáticos tendrá que provocar una destrucción o interrupción significativa, incluso la pérdida de vidas. Este es el umbral significativo porque, según el derecho internacional, los países pueden usar la fuerza para defenderse de un ataque armado.

De ello se deduce entonces que, si un país fue golpeado por un ciberataque de escala significativa, el gobierno tiene derecho a contraatacar utilizando la fuerza de su arsenal militar estándar: para responder a la piratería con ataques de misiles.

Hasta ahora, esto nunca ha sucedido; de hecho, no está del todo claro si algún ataque ha alcanzado ese umbral. Incluso si ocurriera tal ataque, no se asumiría que la víctima no devolvería el golpe de esa manera, pero el derecho internacional no se interpondría en el camino de tal respuesta.

Eso no significa que los ataques que no lograron alcanzar ese nivel sean irrelevantes o deban ignorarse: simplemente significa que el país atacado no puede justificar recurrir a la fuerza militar para defenderse. Hay muchas otras formas de responder a un ataque cibernético, desde sanciones y expulsión de diplomáticos, hasta responder del mismo modo, aunque calibrar la respuesta correcta a un ataque suele ser difícil.

¿Qué es el Manual de Tallin?

Una de las razones por las que el estado legal de la guerra cibernética se ha desdibujado es que no existe una ley internacional que se refiera a la guerra cibernética, porque es un concepto muy nuevo. Pero esto no significa que la guerra cibernética no esté cubierta por la ley, es solo que la ley relevante es fragmentaria, dispersa y, a menudo, abierta a interpretación.

Esta falta de marco legal ha resultado en un área gris que algunos estados están muy dispuestos a explotar, aprovechando la oportunidad para probar técnicas de guerra cibernética sabiendo que otros estados no están seguros de cómo podrían reaccionar bajo el derecho internacional.

Más, recientemente esa zona gris ha comenzado a reducirse. Un grupo de académicos del derecho lleva años trabajando para explicar cómo se puede aplicar el derecho internacional a la guerra digital. Este trabajo ha formado la base del Manual de Tallin, un libro de texto preparado por el grupo y respaldado por el Centro de Excelencia de Ciberdefensa Cooperativa (CCDCoE) afiliado a la OTAN con sede en la capital estonia de Tallin, de donde el manual toma su nombre.

La primera versión del manual analizó los ataques cibernéticos raros pero más graves, los del nivel del uso de la fuerza; la segunda edición lanzada trata de construir un marco legal en torno a los ataques cibernéticos que no alcanzan el umbral del uso de la fuerza.

Dirigido a asesores legales de gobiernos, militares y agencias de inteligencia, el Manual de Tallin establece cuándo un ataque es una violación del derecho internacional en el ciberespacio y cuándo y cómo los estados pueden responder a tales ataques.

El manual consta de un conjunto de pautas, 154 reglas, que fundamentan cómo creen los abogados que se puede aplicar el derecho internacional a la guerra cibernética, que cubre todo, desde el uso de mercenarios cibernéticos hasta el ataque a los sistemas informáticos de las unidades médicas.

La idea es que al hacer más clara la ley sobre la guerra cibernética, hay menos riesgo de que un ataque se intensifique, porque la escalada a menudo ocurre cuando las reglas no son claras y los líderes reaccionan de forma exagerada.

La segunda versión del manual, conocida como Tallinn 2.0, analiza el estado legal de los diversos tipos de piratería y otros ataques digitales que ocurren a diario en tiempos de paz y analiza cuándo un ataque digital se convierte en una violación del derecho internacional en el ciberespacio.

¿Qué países se están preparando para la ciberguerra?

Prácticamente todas las naciones con el dinero y las habilidades están invirtiendo en capacidades de ciberguerra y ciberdefensa. Según los jefes de inteligencia de EE.UU., más de 30 países están desarrollando capacidades de ataque cibernético ofensivo, aunque la mayoría de estos programas gubernamentales de piratería están envueltos en secreto. Esto ha llevado a la preocupación de que ya ha comenzado una carrera armamentista cibernética secreta.

Las sesiones informativas de inteligencia de EE. UU. enumeran periódicamente a Rusia, China, Irán y Corea del Norte como los principales actores de amenazas cibernéticas de los que preocupan. Estados Unidos ha anunciado durante mucho tiempo que Rusia tiene un «programa cibernético ofensivo muy avanzado» y ha «realizado ciberataques dañinos y/o disruptivos, incluidos ataques a redes de infraestructura crítica».

El Pentágono ha dicho que China está buscando reducir la brecha con EE.UU. en términos de capacidades de guerra cibernética, y ha advertido que China ha intentado sondear las redes estadounidenses en busca de datos útiles en cualquier crisis futura.

¿Cómo son las armas cibernéticas?

Imaginar a los piratas informáticos más inteligentes con los presupuestos más grandes con el objetivo de romper los sistemas más grandes que pueden; así es como puede verse el extremo superior de las armas cibernéticas: proyectos que involucran equipos de desarrolladores y millones de dólares. Pero hay muy, muy pocos de estos. En general, las herramientas de la guerra cibernética pueden variar desde muy evidentes hasta absolutamente básicas. Depende del efecto que el atacante esté tratando de crear.

Muchos son parte del conjunto de herramientas estándar de los piratas informáticos, y una serie de herramientas diferentes podrían usarse en conjunto como parte de un ataque cibernético. Por ejemplo, un ataque de denegación de servicio distribuido (DDoS) estuvo en el centro de los ataques contra Estonia en 2007.

Es probable que otras técnicas estándar de piratas informáticos formen parte de un ataque cibernético; correos electrónicos de phishing para engañar a los usuarios para que entreguen contraseñas u otros datos que puedan permitir a los atacantes un mayor acceso a las redes, por ejemplo. El malware y los virus podrían formar parte de un ataque como el virus Shamoon, que borró los discos duros de 30.000 PC en Saudi Aramco en 2012.

Según el Washington Post, después de las revelaciones sobre la intromisión rusa en el período anterior a las elecciones presidenciales de EE.UU. de 2016, el presidente Obama autorizó la plantación de armas cibernéticas en la infraestructura de Rusia. Los implantes fueron desarrollados por la NSA y diseñados para que pudieran activarse de forma remota como parte de un ataque cibernético de represalia frente a la agresión rusa, ya sea un ataque a una red eléctrica o una interferencia en una futura carrera presidencial.

Ransomware y ciberguerra

El ransomware, que ha sido una fuente constante de problemas para empresas y consumidores, también puede haber sido utilizado no solo para recaudar dinero sino también para causar caos. Quizás uno de los giros más inesperados recientemente ha sido el uso de ransomware armado para destruir datos. Estados Unidos, el Reino Unido y varios otros gobiernos culparon a Rusia por el brote de ransomware NotPetya que causó estragos a mediados de 2017, y la Casa Blanca describió el incidente como «el ciberataque más destructivo y costoso de la historia».

Si bien lo más probable es que el ataque tuviera como objetivo dañar los sistemas informáticos en Ucrania, causó daños de miles de millones de dólares, lo que refleja la facilidad con la que las armas cibernéticas pueden escapar del control de sus creadores.

Reservas de ciberguerra y ataques de día cero

Las vulnerabilidades de día cero son errores o fallas en el código que pueden dar a los atacantes acceso o control sobre los sistemas, pero que aún no han sido descubiertos ni corregidos por las empresas de software. Estos defectos son particularmente apreciados porque probablemente no habrá forma de evitar que los piratas informáticos los exploten. Existe un próspero comercio de exploits de día cero que permite a los piratas eludir la seguridad: muy útil para las naciones que buscan construir armas cibernéticas imparables. Se cree que muchas naciones tienen reservas de exploits de día cero para utilizarlos en el espionaje cibernético o como parte de armas cibernéticas elaboradas. Los exploits de día cero formaron una parte clave del arma cibernética Stuxnet.

Un problema con las armas cibernéticas, en particular aquellas que utilizan exploits de día cero, es que, a diferencia de una bomba o un misil convencionales, una arma cibernética puede ser analizada e incluso potencialmente reutilizada por el país o grupo contra el que se usó.

Un buen ejemplo de esto es el ataque del ransomware WannaCry, que resultó el caos en mayo de 2017. El ransomware resultó ser tan virulento porque estaba sobrealimentado con una vulnerabilidad de día cero que había estado almacenada por la NSA, presumiblemente para usarla en ciberespionaje. Pero la herramienta fue adquirida de alguna manera por el grupo de piratería Shadow Brokers que luego la filtró en línea. Una vez que esto sucedió, otros creadores de ransomware lo incorporaron a su software, haciéndolo mucho más poderoso.

Este riesgo de consecuencias inesperadas significa que las armas y herramientas cibernéticas deben manejarse y desplegarse con mucho cuidado. También existe el riesgo adicional de que, gracias al mundo hiperconectado en el que vivimos, estas armas pueden propagarse y causar un caos mucho mayor del planeado, que es lo que puede haber sucedido en el caso del ataque del ransomware NotPetya en Ucrania.

¿Qué es Stuxnet?

Stuxnet es un gusano informático que se dirige a los sistemas de control industrial, pero es más famoso por ser probablemente la primera ciberarma genuina, ya que fue diseñado para infligir daño físico.

Fue desarrollado por EE.UU. e Israel para apuntar al programa nuclear iraní. El gusano, detectado por primera vez en 2010, tenía como objetivo sistemas de control industrial específicos de Siemens, y parecía estar apuntando a los sistemas que controlan las centrífugas en el proyecto de enriquecimiento de uranio iraní, aparentemente dañando 1000 de estas centrífugas y retrasando el proyecto, aunque el impacto general en el programa no está claro.

Stuxnet era un gusano complicado que usaba cuatro exploits de día cero diferentes y probablemente requería millones de dólares de investigación y meses o años de trabajo para crearlo.

¿Cuáles son los objetivos de la ciberguerra?

Los sistemas militares son un objetivo obvio: impedir que los comandantes se comuniquen con sus tropas o ver dónde está el enemigo le daría una gran ventaja al atacante.

Sin embargo, debido a que la mayoría de las economías desarrolladas dependen de sistemas computarizados para todo, desde energía hasta alimentos y transporte, muchos gobiernos están muy preocupados de que los estados rivales puedan apuntar a una infraestructura nacional crítica. Los sistemas de control de supervisión y adquisición de datos (SCADA), o sistemas de control industrial, que ejecutan fábricas, centrales eléctricas y otros procesos industriales, son un gran objetivo, como explotar Stuxnet.

Estos sistemas pueden tener décadas de antigüedad y rara vez se diseñan con la seguridad como una prioridad, pero cada vez se conectan más a Internet para hacerlos más eficientes o fáciles de monitorizar. Pero esto también hace que estos sistemas sean más vulnerables a los ataques, y la seguridad rara vez se actualiza porque las organizaciones que los operan no se consideran un objetivo.

Ciberguerra e Internet de las Cosas

Los grandes sistemas de control industrial o las redes militares a menudo se consideran los principales objetivos de la guerra cibernética, pero una de las consecuencias del auge de Internet de las cosas puede ser llevar a cabo el campo de batalla a nuestros hogares.

Nuestros adversarios tienen la capacidad de poner en riesgo la infraestructura crítica de un país, así como el ecosistema más amplio de dispositivos industriales y de consumo conocido como Internet de las cosas. Termostatos, cámaras y cocinas conectadas podrían usarse para espiar a ciudadanos de otro país o para causar estragos si fueron pirateados. No todos los dispositivos IoT están en los hogares; los hospitales, las fábricas y las ciudades inteligentes ahora están llenos de sensores y otros dispositivos, lo que significa que el impacto en el mundo real de una interrupción de IoT podría ser muy grande.

¿Cómo defenderse de la guerra cibernética?

Las mismas prácticas de seguridad cibernética que protegerán contra los piratas informáticos y los delincuentes cibernéticos cotidianos brindarán cierta protección contra los atacantes cibernéticos respaldados por el estado, que utilizan muchas de las mismas técnicas.

Eso significa cubrir los aspectos básicos:

  • Cambiar las contraseñas predeterminadas y hacer que las contraseñas sean difíciles de descifrar,
  • No usar la misma contraseña para diferentes sistemas,
  • Seguro de que todos los sistemas están parcheados y actualizados (incluido el uso de software antivirus),
  • Garantizar que los sistemas solo están conectados a Internet si es necesario y se aseguran de que los datos esenciales están respaldados de forma segura.

Esto puede ser suficiente para detener a algunos atacantes o al menos darles suficiente trabajo adicional para cambiar a un objetivo más fácil.

Reconocer que tu organización puede ser un objetivo es un paso importante: incluso si tu organización no es un objetivo obvio para los piratas informáticos motivados por la codicia, puedes ser una prioridad para los piratas informáticos que buscan crear el caos.

Sin embargo, para objetivos de valor particularmente alto es poco probable que esto sea suficiente: estos ataques se denominan «avanzados y persistentes». En este caso, puede ser difícil detenerlos en el límite y se requerirán inversiones adicionales en seguridad cibernética: cifrado fuerte, autenticación multifactor y monitorización de red avanzada. Es muy posible que no puedas evitar que penetren en tu red, pero puedes evitar que causen daños.

A un nivel superior, los grupos naciones y de estados están desarrollando sus propias estrategias de ciberdefensa. La Unión Europea anunció recientemente planes para trabajar en un plan de ciberdefensa que invocará si se enfrenta a un gran ciberataque transfronterizo, y aviones para trabajar con la OTAN en ejercicios de ciberdefensa. Sin embargo, no todas las naciones consideran que dicha planificación sea una prioridad particularmente alta.

En términos más generales, para prevenir incidentes de guerra cibernética, los países deben hablar más: comprender dónde se encuentran los límites y qué tipos de comportamiento son aceptables. Hasta que eso se haga, siempre existe el riesgo de malentendidos y escalada.

¿Qué es la disuasión cibernética?

Así como las naciones intentan disuadir a sus rivales de atacar con armas convencionales, los países están desarrollando el concepto de disuasión cibernética para ayudar a prevenir ataques digitales en primer lugar, al hacer que el coste del ataque sea demasiado alto para cualquier agresor potencial.

Una forma de hacerlo es asegurar y fortalecer sus propios sistemas informáticos, de modo que sea muy difícil, y muy costoso, para cualquier atacante encontrar debilidades. Gracias a la naturaleza de queso suizo de tantos sistemas informáticos, los atacantes aún tendrán la ventaja aquí.

La otra opción es imponer a los atacantes sanciones, investigaciones penales o incluso la amenaza de devolver el golpe. Más recientemente, EE.UU. en particular ha estado tratando de crear disuasión a través de una política de nombre y avergonzar, en particular utilizando evidencia para nombrar a individuos particulares que cree que son responsables de llevar a cabo ataques cibernéticos respaldados por el estado. Sin embargo, como piratas informáticos (de todas las naciones) se encuentran hurgando y curioseando en los sistemas informáticos de sus rivales, parecería que la disuasión cibernética es, en el mejor de los casos, un trabajo en progreso.

¿Qué es el ciberespionaje?

Estrechamente relacionado pero separado de la guerra cibernética está el espionaje cibernético, mediante el cual los piratas informáticos se infiltran en los sistemas y redes informáticas para robar datos y, a menudo, propiedad intelectual. Ha habido muchos ejemplos de esto en los últimos años: por ejemplo, el ataque a la Oficina de Administración de Personal de EE.UU., en el que se robaron los registros de 21 millones de ciudadanos de estadounidenses, incluidos cinco millones de juegos de huellas dactilares, probablemente fue llevado a cabo por el estado chino.

Quizás aún más infame: los ataques de piratería en el período anterior a las elecciones presidenciales de EE. UU. de 2016 y el robo de correos electrónicos del Comité Nacional Demócrata: la inteligencia de EE. UU. dijo que Rusia estaba detrás de los ataques.

El objetivo del espionaje cibernético es robar, no dañar, pero es discutible que tales ataques también pueden tener un impacto mayor. Los estudiosos del derecho están, por ejemplo, divididos sobre si los ataques al DNC y la posterior filtración de los correos electrónicos podrían ser ilegales según el derecho internacional.

Algunos argumentan que se suma a la intromisión en los asuntos de otro estado y, por lo tanto, se habría justificado algún tipo de respuesta, como la represión; otros argumentan que estaba justo por debajo del umbral requerido.

Como tal, la línea entre la guerra cibernética y el espionaje cibernético es borrosa: ciertamente, el comportamiento necesario es similar para ambos: colarse en las redes, buscar fallas en el software, pero solo el resultado es diferente; robar en lugar de destruir. Para los defensores es especialmente difícil diferenciar entre un enemigo que investiga una red en busca de fallas para explotar y un enemigo que investiga una red para encontrar secretos.

Ciberguerra y guerra de información

Estrechamente relacionado con la guerra cibernética está el concepto de guerra de información; es decir, el uso de la desinformación y la propaganda para influir en otros, como los ciudadanos de otro estado.

Esta desinformación podría usar documentos robados por piratas informáticos y publicados, ya sea completos o modificados por los atacantes para cumplir con su propósito. También puede ver el uso de las redes sociales (y medios más amplios) para compartir historias incorrectas.

Mientras que los estrategas occidentales tienden a ver la guerra cibernética y la guerra de información híbrida como entidades separadas, algunos analistas dicen que los teóricos chinos militares y rusos ven a las dos como vinculadas. De hecho, es posible que, como resultado, las estrategias militares occidentales hayan estado planeando el tipo equivocado de guerra cibernética.

¿Qué son los juegos de guerra cibernéticos?

Una de las formas en que los países se están preparando para defenderse de la guerra cibernética es con gigantescos juegos de guerra de defensa cibernética, que enfrentan a un ‘equipo rojo’ de atacantes contra un ‘equipo azul’ de defensores.

Algunos de los mayores ejercicios internacionales de ciberdefensa, como el evento Locked Shields respaldado por la OTAN, pueden ver hasta 900 expertos en ciberseguridad perfeccionando sus habilidades. En Locked Shields, los equipos defensores tienen que proteger al pequeño y ficticio estado miembro de la OTAN, Berylia, de los crecientes ataques cibernéticos de la nación rival Crimsonia.

No son solo los aspectos técnicos de la guerra cibernética los que se prueban. En septiembre de 2017, los ministros de defensa de la Unión Europea también participaron en un ejercicio de simulación llamado EU Cybrid, diseñado para probar su estrategia y toma de decisiones frente a un gran ataque cibernético contra las organizaciones militares de la Unión Europea. El juego tenía como objetivo ayudar a desarrollar pautas para ser utilizadas en una crisis de la vida real, y fue el primer ejercicio en la participación política de tan alto nivel.

¿Cuándo tendrá lugar la ciberguerra?

Algunos argumentan que la guerra cibernética nunca tendrá lugar; otros argumentan que la guerra cibernética está teniendo lugar en este momento. La verdad está, por supuesto, en algún lugar en el medio.

Más allá del famoso ejemplo militar de Stuxnet, las operaciones de guerra cibernética seguirán siendo extremadamente raras, pero el concepto ya se ha absorbido en el conjunto más amplio de opciones que existen, al que otras nuevas tecnologías, como submarinos y aviones, en el pasado.

Es posible que las armas cibernéticas también se conviertan en una característica más común de las escaramuzas de baja intensidad entre naciones porque son capaces de causar confusión y caos, pero no (demasiado) daño. Pero es poco probable que una guerra se libre alguna vez únicamente con armas digitales, son demasiado costosas y difíciles de controlar porque tienen un impacto limitado.

Eso no significa que la guerra cibernética sea irrelevante, sino que algún tipo de capacidad de guerra cibernética será parte de casi todos los enfrentamientos militares a partir de ahora.

Los ataques de Rusia contra Ucrania en el mundo real y en el ciberespacio, hasta ahora, han seguido tácticas conocidas que hemos visto antes. Todavía no ha ocurrido una ciberguerra total, una que incluiría ataques enormemente perturbadores, peligrosos y de alto perfil contra infraestructuras críticas y sistemas de armas.

Al final, no puedes evitar sentir que aquí hay un juego más largo: ambos lados están luchando por comprender el potencial de la cibernética en la guerra. ¿Se pueden usar las capacidades cibernéticas para tener un efecto disuasorio, se pueden preparar el campo de batalla, se pueden usar como contramedidas contra un agresor? Estos han sido en gran parte discusiones intelectuales y doctrinales hasta este punto, pero ahora podrían probarse en la realidad con resultados impredecibles. Estamos en un momento muy peligroso.