Ciberguerra

Martín Luzuriaga
19 min readNov 21, 2015

--

Introducción

Con el desarrollo de las tecnologías de la información y comunicación en las últimas décadas hemos podido apreciar que ha surgido durante este periodo el concepto de ciberguerra. Diversos actores del sistema internacional han comprendido la importancia de este nuevo dominio de la guerra. Esto puede verse reflejado, por ejemplo, en el nuevo documento del pentágono “The DoD Cyber Strategy” publicado en abril de 2015 en donde estipula que Estados Unidos podrá realizar actividades de ciberguerra al afirmar que el país “debe ser capaz de recurrir a las ciberoperaciones para destruir las redes de mando y control, infraestructuras críticas o sistemas de armas de los potenciales adversarios del país”.

Este trabajo pretende ser una introducción al concepto de ciberguerra y sus características fundamentales como: sus objetivos, actores que se involucran en ella, tipo de armamento utilizado, posibles blancos y la importancia de comprender el concepto de ciberespacio y su significado y relación con el término ciberguerra. Además, se busca dejar en claro una diferenciación entre lo que se considera “Guerra de Redes o Guerra de Información” y ciberguerra. Asimismo, se desarrollará cómo este tipo de prácticas pueden afectar tanto la economía, sistema político, sociedad o compañías privadas de un país y de qué manera los tomadores de decisiones pueden afrontarlas. Por último, se expondrán algunos ejemplos paradigmáticos de diferentes operaciones de ciberguerra que han tenido lugar en los últimos años.

Introducción del concepto de ciberguerra en la agenda internacional

Para la opinión pública internacional los conceptos de ciberguerra o ciberseguridad comenzaron a tener relevancia y mayor exposición cuando en noviembre de 2014 la productora Sony Entertaiment fue atacada. El perpetrador fue un grupo que se hacía llamar #GOP, posteriormente identificados como Guardianes de la Paz auspiciados, en teoría, por Corea del Norte. El motivo aparente del ataque fue el lanzamiento de la película “The Interwiew” en la cual se parodia el asesinato del líder norcoreano Kim Jong-Un, posteriormente las autoridades norcoreanas negaron estar involucradas en el ataque, sin embargo, el ministro de relaciones exteriores califico a la película como un acto de terrorismo. Al momento de producirse el hackeo el gobierno de Corea del Norte lo calificó como un acto de justicia.

Las consecuencias de este ataque fueron varias. En primer lugar, el robo de una gran cantidad de datos sensibles sobre los empleados de Sony; algunos de los principales activos de Sony también fueron comprometidos, como el guion de la última película de James Bond, Spectre. En segundo lugar, diversas películas de la productora fueron compartidas en sitios de descarga ilegal. La situación escaló cuando los denominados Guardianes de la Paz realizaron una serie de importantes amenazas a diferentes salas de cine que proyectaban la película. Esto devino en la suspensión de las proyecciones de “The Interview” con el pretexto de proteger al público de un posible ataque.

El ciberespacio

En primer lugar, para poder hablar ciberguerra debemos tener en cuenta el significado del concepto de ciberespacio, ya que es en este contexto en donde se desarrollan en parte las operaciones de ciberguerra. El ciberespacio está compuesto por todas las redes computarizadas en el mundo, así como todos los puntos que están conectados a esta red y que están controlados por comandos que pasan por esta red. El ciberespacio no está compuesto únicamente por internet sino también por una amplia variedad de redes informáticas que no son accesibles por internet. Y están diseñadas para llevar a cabo tareas específicas.

Podemos diferenciar tres capas que componen al ciberespacio. La primera de ellas es la física, compuesta por la infraestructura que componen los sistemas informáticos, como: los circuitos integrados, procesadores, dispositivos de almacenamiento, fibra óptica, transistores y receptores, etc., es decir todo aquello que posea propiedades físicas, como masa, peso y volumen.

En segundo lugar, tenemos la capa que comprende al software. Definida como la variedad de sistemas de instrucciones para la acción y reacción que fueron programados por humanos. En tercer lugar, podemos apreciar a la capa de datos e información que el sistema informático contiene.

En cuanto a la manera en que el ciberespacio está organizado es de vital importancia tener en consideración como está planteado uno de sus principales componentes, internet. En ella existe una escasa y en muchos casos limitada intervención del estado nación. Por el otro lado, los actores no estatales como compañías y organizaciones de la sociedad civil poseen una mayor influencia a la hora de definir las reglas de juego de la red. Asimismo, debemos considerar que internet fue concebida en sus inicios como una manera de intercambiar información entre instituciones universitarias, el control estatal no estaba entre sus consideraciones. Al mismo tiempo, el carácter abierto, descentralizado y en constante innovación tecnológica permite que actores no estatales tiendan a adaptarse a los cambios con mayor velocidad que el estado, en especial a lo ateniente a legislación.

Características claves de la ciberguerra

Antes de comenzar a realizar un esbozo de los que es la ciberguerra se debe poder distinguir lo que en la actualidad se denomina “Guerra de Redes o Guerra de la Información” (Netwar). Este término se refiere a conflictos relacionados con la manipulación de la información. Se refiere a tratar de perturbar, dañar o modificar lo que la población objetivo conoce o piensa sobre un tema específico o sobre el contexto económico social en el que habita, está enfocada principalmente en el manejo de la opinión pública. Puede incluir maniobras de diplomacia pública, campañas psicológicas y de propaganda, engaño o censura de medios de comunicación locales e infiltración de sistemas informáticos o de datos, esfuerzos para promover movimientos de oposición o de disidencia en la red.

La guerra de redes puede tomar diferentes matices según los actores involucrados. Puede producirse entre actores estatales, puede ocurrir, por ejemplo, entre gobiernos de diferentes matices, como Estados Unidos y Cuba. Esto puede apreciarse entre los diferentes grupos de medios en cada estado. Pueden darse entre el estado y actores no estatales, como organizaciones criminales, grupos terroristas u organizaciones de la sociedad civil.

Con el colapso de la URSS y el fin de la guerra fría tomaron mayor consideración las llamadas “nuevas amenazas”, como el terrorismo, el crimen organizado, las migraciones masivas, cambio climático, la proliferación de armas de destrucción masiva y la ciberguerra. En realidad, estas amenazas no son nuevas en sí misma, sino que poseen nuevas formas de manifestarse y jerarquías en la agenda internacional. Por el otro lado, se puede decir que de todas ellas la ciberguerra es la más moderna de todas.

Las guerras de redes no involucran exclusivamente al poder militar. Sin embargo, en la actualidad el limite tanto entre lo civil y militar y entre lo que abarca la esfera estatal y privada es muy difuso. Muchos de los temas a tratar en la guerra de redes están vinculados con la proliferación nuclear, narcotráfico y terrorismo debido especialmente a la amenaza que representa esto para la estabilidad del sistema internacional. Por último, la guerra de redes no pueda definirse como una guerra en el sentido tradicional y no se enfoca en el uso de la violencia física. En el peor de los escenarios puede producirse la posibilidad de un conflicto de baja intensidad. Al mismo tiempo, la guerra de redes puede convertirse en un instrumento para prevenir una escalada bélica mayor y en el futuro servir como un factor disuasivo.

Entre las características a destacar que definen a la ciberguerra se debe considerar:

a. Es un concepto novedoso con escaso marco normativo ni una definición concreta. Inclusive no existe todavía un consenso de como este fenómeno debe ser denominado.

b. Poseen un bajo costo en relación a las formas convencionales de empleo de la fuerza. Sin embargo, los conocimientos que este tipo de operaciones requieren son muy complejos y especializados.

c. Es altamente complicado determinar el origen del ataque.

d. Los estados preponderantes en el ambiente físico no necesariamente son los predominantes en el ambiente cibernético. Por el contrario, los estados más desarrollados pueden considerarse como más débiles en el ciberespacio debido a su creciente dependencia en las redes de comunicación de su economía, sociedad civil, gobierno y fuerzas armadas.

e. La defensa contra ciberataques debe ser un esfuerzo mancomunado tanto transnacional como entre el estado y las compañías privadas y las organizaciones de la sociedad civil. Un ciberataque puede tener como objetivo tanto organizaciones civiles o de gobierno, individuos particulares, funcionarios gubernamentales, diplomáticos o infraestructura critica. Esta última no se encuentra en total control o administración por parte del estado sino por el sector privado, en consecuencia, al estado se ve dificultado para proteger a esos actores de un ataque. Con infraestructura critica debemos entender toda infraestructura relacionada con nuestro moderno estilo de vida, como: sistemas de telecomunicaciones, sistemas financieros, redes de generación y distribución de servicios básicos, redes hospitalarias e internet.

f. En lo que respecta a la ciberguerra el teatro de operaciones no posee límites geográficos y es sumamente abarcativo a medida que vida moderna se va tornando más dependiente de sistemas informáticos. Se puede destacar el denominado internet de las cosas, la capacidad que tienen objetos cotidianos de interconectarse entre sí, en especial electrodomésticos y dispositivos como termostatos, refrigeradores y hasta automóviles. Este tipo de tecnología representa ciertas vulnerabilidades que los hackers pueden explotar. Por regla general los ingenieros informáticos estiman que por cada 2500 líneas de código que posee un programa informático existe un error. Este defecto puede ser explotado por los ciberatacantes para penetran en el sistema, lo único que se necesita es el tiempo necesario para encontrar estas fallas. Para tener en cuenta un teléfono inteligente con el sistema operativo Android posee unas 20 millones de líneas de código y la última versión del sistema operativo Windows posee alrededor de 40 millones de líneas de código.

g. Las victimas pueden no percatarse de que están siendo atacados o pueden hacerlo una vez que el ataque ha sido consumado hace tiempo. También existe la posibilidad de que estos ataques sean descubiertos no por las victimas sino por terceros.

h. Existe escasa advertencia previa y la respuesta puede ser prolongada en el tiempo. El motivo de ellos es la atribución del ataque ya que es complicado determinar quién ha sido el atacante y desde donde se ha realizado.

i. No necesariamente está basada en grandes ofensivas armadas y abrumadoras (como la Blitzkrieg). Sino que se enfoca en los rápidos flujos de información.

Existen tres clases de ataques que reciben mayor atención por parte de los decisores políticos y organizaciones privadas. En primer lugar, considerar como una amenaza las perturbaciones a la vida cotidiana por medio del ataque a infraestructuras críticas, como son: el suministro de servicios, transporte y sistemas de comunicación. El desarrollo de la computación y su implementación no solo en industrias de alta tecnología sino también en industrias tradicional ha ocasionado que todo el proceso de manufacturación de una sociedad moderna se vuelva más complejo y tecnificado sea vulnerable a un ciberataque.

En segundo lugar, además del daño ocasionado a infraestructuras críticas se pueden perturbar los sistemas de defensa militar que un estado posea utilizando sus vulnerabilidades informáticas. De ese modo se pueden traspasar sistemas de defensa físicos restringiendo las capacidades de las fuerzas armadas y de esa manera evitar la retaliación. También se puede ocultar la identidad del atacante y como consecuencia evitar un conflicto armado.

En tercer lugar, tenemos el hecho que a causa del robo de información se vulnere el derecho de propiedad intelectual y la exposición de secretos militares. Esto podría tener como consecuencia el fin de las ventajas comparativas de una cierta empresa o inclusive de un país. Por el otro lado, la exposición de secretos militares podría poner fin a la preponderancia en el campo de batalla de cualquiera de los bandos. Este problema es muy tenido en cuenta por los Estados Unidos debido a que a consecuencia de ello tanto sus compañías como sus fuerzas armadas podrían ver afectada la hegemonía que poseen.

Un ejemplo que puede abarcar al segundo y tercer escenario planteado es la sustracción por parte de hackers chinos de información secreta relacionada con el desarrollo del F-35 Lightning II el nuevo caza de la fuerza aérea estadounidense. Según la información revelada esta fuga de datos ocurrió en el año 2007 y le fue sustraída a un contratista de Lockheed Martin, la empresa contratista que está desarrollando la aeronave. Los esfuerzos chinos para sustraer información se centraron en adquirir los diseños de radar y esquemas sobre el funcionamiento de los motores, además de otras tecnologías sensibles. Las revelaciones sobre este espionaje dadas a conocer por Edward Snowden (a un ex-contratista de la Agencia de Seguridad Estadounidense) a un diario alemán también revelan que se sustrajeron una gran cantidad de terabytes sobre el programa F-35 Joint Strike Fighter. Por supuesto las autoridades chinas han negado estar involucradas.

Según investigadores estadounidenses que trazaron el origen de los hackeos a una unidad del Ejército de Liberación Popular se sabe que otros programas del Departamento de Defensa de los Estados Unidos también han sido penetrados. Hackers chinos habían logrado obtener información del bombardero furtivo B-2, el caza F-22 y tecnología láser, sistemas de navegación y de rastreo para misiles, tecnología nuclear para submarinos y diseños de misiles tierra-aire. Esto le proporcionaría a China la tecnología y el know-how necesarios para sus fuerzas armadas y como consiguiente aumentaría sus capacidades militares para los próximos años. Por supuesto las autoridades chinas han negado los hackeos. Muchos expertos argumentan que el diseño del nuevo caza furtivo chino, el J-31, así como el caza Chengdu J-20 están basados en parte en el F-35.

Según lo analizado podemos dar una aproximación al concepto de ciberguerra como una manera de conducir operaciones militares de acuerdo a principios relacionados con las tecnologías de la comunicación e información. Se basa principalmente en destruir o perturbar sus sistemas informáticos y de comunicación. El concepto de ciberguerra también puede tener importantes implicancias en la conformación de los ejércitos modernos y su doctrina. Esto incluye innovaciones organizacionales de esa manera diferentes organismos de la institución puedan funcionar de manera interconectada en vez de operar como jerarquías aisladas.

La ciberguerra también implicaría el desarrollo de nuevas doctrinas sobre qué tipo de fuerzas emplear, como hacerlo y donde desplegarlas. La ciberguerra implica un nuevo modo de la guerra que exigirá nuevos acercamientos, estrategias y nuevas formas de organización y doctrina.

El concepto de ciberguerra al igual que el concepto de guerra esbozado por Clausewitz es adaptable a contextos variados, no representa un único acercamiento, puede ser librado tanto de manera defensiva como ofensiva y abarca operaciones de todas las magnitudes. El campo de batalla ya no está basado en la geografía sino en las características particulares del ciberespacio, el cual es abierto a dominio. Por el otro lado, la geografía puede tener un factor de incidencia en la manera, el momento y el lugar en donde se posicionan equipos informáticos, bases de datos y composición y diseño de redes de comunicación.

Otro aspecto a destacar es que una operación de ciberguerra no requiere la destrucción total del enemigo y por lo tanto se evitarían bajas innecesarias la ciberguerra como una doctrina de un mundo post-industrial difiere de la tradición de la era industria relacionada con la guerra de desgaste. En las circunstancias correctas el conflicto podría ser ganado al golpear el centro estratégico de la ciberestructura del oponente, su sistema de comunicación e información. Este nuevo planteo de la fuerza militar puede minimizar los costos propios y del adversario en cuanto a capital humano e infraestructura.

Ciberarmamento

En cuanto al tipo de herramientas utilizadas en la ciberguerra, se debe tener en cuenta que estas evolucionan en la medida que lo hacen las tecnologías de la información y la comunicación. Sus objetivos incluyen tanto a organismos estatales como privados, individuos e infraestructura critica. Podemos diferenciar a las ciberarmas en tres categorías principales.

El primer lugar, tenemos a las denominadas armas ofensivas, que incluyen a los diferentes tipos de malware, como:

a) Virus informáticos: Programa que está diseñado para copiarse así mismo con la intensión de infectar otros programas o ficheros.

b) Troyanos: Este tipo de programas no se replican así mismos. Su apariencia es la de un programa inofensivo, pero en realidad tiene propósitos dañinos, como permitir intrusiones, borrar datos, etc.

c) Malware: Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial.

d) Bombas Lógicas: Segmento de un programa que comprueba constantemente el cumplimiento de alguna condición lógica (por ejemplo, número de accesos a una parte del disco) o temporal (satisfacción de una cierta fecha). Cuando ello ocurre desencadena alguna acción no autorizada.

En el otro espectro de las armas ofensivas tenemos a los ataques de denegación de servicio (DDoS). Este tipo de ataques poseen un rol clave en una operación de ciberguerra. Se definen como el intento de hacer que un recurso no esté disponible para sus usuarios a través de ataques concertados de otros equipos. La herramienta más importante para un ataque DDoS es una botnet. Este tipo de ataques se basa en el uso de una gran cantidad de computadoras que por medio de un software les permite cooperar entre sí para llevar a cabo una acción que requiere de grandes capacidades de computación. El objetivo de ello es generar una gran cantidad de tráfico que inunde la red y a su vez ocultar el origen del ataque ya que estas máquinas forman parte de redes diferentes de manera que una única red no puede ser identificada como el origen del ataque.

Por el otro lado, tenemos las herramientas de uso dual, como: el monitoreo de redes, encriptado de información, testeos de penetración y camuflaje de contenido. Por ultimo podemos apreciar las herramientas que se utilizan exclusivamente para la defensa de sistemas informáticos, como: los contrafuegos (firewalls) y sistemas de recuperación de datos.

Actores del sistema internacional involucrados en la ciberguerra

Los diferentes actores del sistema internacional involucrados en las operaciones de ciberguerra deben catalogarse según su nivel de amenaza y sus intenciones y objetivos, ya sea políticos, económicos o crear conciencia.

a. Ataques patrocinados por Estados, actualmente muchos conflictos armados en el mundo físico tienen una continuidad en el mundo digital para afectar la capacidad del enemigo para responder.

b. Hackers: Este tal vez es el grupo más conocido, se definen como individuos o grupos de individuos que penetran en un sistema informático de manera remota mediante el uso de una red de comunicación. sus motivaciones pueden ser variadas, ya sea formen parte de una organización mayor o de manera individual. Pueden ir desde satisfacer su ego hasta el robo de información o el ataque a infraestructuras críticas.

c. Hacktivistas: individuos u organizaciones que atacan sitios web en orden de incluir algún mensaje político o social, vulnerar mecanismo de censura o exponer algún secreto.

d. Desarrolladores de malware, spammers y recolectores de datos personales. Este tipo de prácticas están enfocadas en recolectar información vital para su posterior utilización o venta.

e. Bot Herders: individuos que de manera remotamente penetran en una red informática o de comunicaciones con el objetivo de obtener control parcial de una gran cantidad de computadoras sin que los usuarios se percaten de ello. De esta manera convierte esas computadoras en medios para llevar a cabo todo tipo de ataques y otras actividades ilícitas. En los últimos años han surgido en el mercado una gran cantidad de herramientas para este tipo de actividades.

f. Crimen organizado: muchas organizaciones criminales contratan hackers, en especial bot herders, para llevar a cabo delitos informáticos, como: robo de identidad, spam, fraude electrónico o lavado de dinero.

g. Empleados pertenecientes a círculos internos de organizaciones: ya sea por descuido o adrede esto representa una amenaza interna para las redes informáticas tanto. Esto representa un problema no solo para las compañías privadas sino también para la administración estatal. Como respuesta muchas redes informáticas en diversas organizaciones están separadas de la red principal para evitar su intromisión. En ocasiones muchas organizaciones y empresas contratan a personal disconforme de sus rivales para desarrollar métodos de infiltración en sus redes.

h. Organizaciones terroristas: muchos de estos grupos utilizan la red tanto para enviar mensajes encriptados, reclutar simpatizantes, recolectar inteligencia e información sobre posibles objetivos y actividad de camuflaje.

La seguridad de un determinado sistema informático está relacionada con el nivel de inversión pública que se le destina y además se debe tener en cuenta el factor humano. Es fundamental que los individuos involucrados tanto en la dirigencia de instituciones privadas como funcionarios públicos posean un cierto nivel de competencia con este tipo de conceptos y términos claves. Al mismo tiempo, la dirigencia empresarial y política debe afrontar este tipo de temas sin prejuicio y no considerarlo como una área entendida solo para una elite.

Objetivos claves en una ciberguerra

Como se mencionó anteriormente el principal objetivo de un ciberataque es la infraestructura crítica. Estas pueden ser variadas, tener diferente alcance y estar enfocadas en diversos rubros de una sociedad moderna. Entre algunas de ellas se puede apreciar:

a. Los sistemas de emergencia, de vital importancia para el quehacer diario de una sociedad. Sobre todo, en tiempos de conflicto.

b. Sistemas de provisión de servicios básicos, como: electricidad, agua, gas e internet.

c. Sistemas de transporte, tanto aéreo como terrestre; sistemas de control automático de tráfico, de emisión de boletos y control de tráfico aéreo.

d. Sistemas de información médica y administración hospitalaria como los registros de pacientes sensibles o críticos.

e. Perturbar funcionamiento o el robo de información de instituciones bancarias o financieras.

f. Sistemas de seguridad social o provisionales.

g. Empresas privadas. Los principales objetivos serian empresas enfocadas al desarrollo tecnológico, la industria militar y aeroespacial.

h. Funcionarios públicos, como: asesores, ministros o diplomáticos.

i. Altos cargos en compañías privadas.

La ciberguerra en el escenario internacional

Georgia

De manera previa al comienzo de la guerra convencional entre Georgia y Rusia en 2008, Georgia denunció los ciberataques masivos en contra de sus sistemas de infraestructura crítica, por ejemplo, en los medios de comunicación, la banca, el transporte y en un centro de comando en Tblisi. Algunas semanas antes del inicio del conflicto, el 20 de julio de 2008, la página web del Presidente de Georgia fue bloqueada por un ataque de denegación de servicio (DDoS). Además, se ejecutó la desfiguración del sitio web, en el cual fotos de Hitler se pusieron al lado de las fotos del presidente georgiano. Asimismo, un día antes del inicio del ataque convencional, un ataque masivo de DDoS afecto seriamente los sistemas de tecnologías de la información y comunicación del país.

El conflicto ruso georgiano puso en evidencia el potencial de las operaciones de ciberguerra del mismo modo que la guerra civil española dejo en evidencia la capacidad del bombardeo aéreo.

Irán

Stuxnet tal vez sea el mejor ejemplo de una operación de ciberguerra. Fue el primer virus informático diseñado con el propósito específico de dañar infraestructura en el mundo real, en lugar del ciberespacio. Es un malware capaz de causar problemas físicos secundarios, afectando de manera específica el software que controla los sistemas industriales de Siemens denominado SCADA. En concreto, Stuxnet fue diseñado para dañar la maquinaria en las instalaciones de enriquecimiento de uranio iraní en Natanz.

De acuerdo a la información recopilada por el autor, sobre la base de fuentes secundarias, incluyendo datos de la Agencia Internacional de Energía Atómica, los expertos consideran que Stuxnet destruyó aproximadamente unas 1000 centrifugadoras de uranio en Irán, haciéndolas girar fuera de control hasta autodestruirse.

Es importante señalar que Stuxnet es un gusano, es decir, un programa que es capaz de propagarse activamente a otros sistemas, explotando vulnerabilidades del sistema Windows. A pesar de que fue descubierto en el año 2010, se estima que fue en el año 2009 ya habría infectado los primeros computadores en Irán a través de una memoria USB infectada. Una vez dentro de la red Stuxnet buscó el software encargado de controlar las centrifugadoras tomando el control de las mismas y reprogramándolas. En el lapso de varios meses Stuxnet llevó a cabo dos ataques diferentes. primero, programó las centrifugadoras para que giraran peligrosamente rápido, durante unos 15 minutos, antes de volver a la velocidad normal. Posteriormente, aproximadamente un mes después, desaceleró las centrifugadoras durante unos 50 minutos.

El proceso se repitió periódicamente por unos meses. La consecuencia de ello fue que la tensión provocada por la excesiva velocidad causó que se desintegraran aproximadamente el 20 % de las centrifugadoras de la planta de Natanz. Una vez dentro del sistema de la planta el gusano escaneó todas las computadoras con el sistema operativo Windows que estaban conectadas a la red. Buscando un circuito denominado Programmable Logic Controller (Controlador Lógico Programable), este circuito fue el blanco especifico de Stuxnet. Una vez ahí el gusano permaneció latente recolectando información sobre el funcionamiento de las centrifugadoras. Cuando estas quedaron fuera de servicio el virus reprodujo los datos recolectados dando a entender a los operadores que todo funcionaba normalmente. Esto permitió que el programa malicioso permaneciera sin detectar por casi un año. Además, Stuxnet fue capaz de anular los interruptores de apagado de emergencia impidiendo que los operadores pagaran las maquinas una vez descubierto el ataque.

Se desconoce quién o quiénes fueron los creadores del gusano. Muy probablemente haya sido desarrollado por Israel o Estados Unidos para sabotear el programa nuclear iraní. La empresa de seguridad informática Symantec estima que se necesitan entre 5 y 10 expertos trabajando unos 6 meses para crear tan sofisticado software. Lo interesante de Stuxnet es que puede considerarse uno de los primeros programas maliciosos diseñado con una mentalidad bélica.

Estonia

Entre abril y mayo de 2007 diversos sistemas informáticos y de comunicación en Estonia fueron afectados masivamente por un ataque de denegación de servicio (DDoS), a consecuencia de la decisión del Gobierno de remover un monumento ruso que representa para Rusia la liberación de Estonia de Hitler, el cual era percibido por Estonia como símbolo de represión por parte de Rusia. Las redes de Estonia fueron inundadas por datos procedentes de Rusia, Probablemente no fue un ataque con sponsor estatal sino organizado desde agrupaciones nacionalistas rusas. Algunos equipos tuvieron un aumento de 1.000 solicitudes por día a 2.000 solicitudes por segundo y el ataque se prolongó durante semanas.

Las páginas web del gobierno, los partidos y los bancos fueron atacadas y colapsaron. Hay que considerar lo vulnerable que puede ser este país a un ataque cibernético debido a que este es uno de los más conectados del mundo. La agresión tuvo como consecuencia que Estonia pidiera la intervención de la OTAN y, en agosto de 2008, se puso en marcha el Centro de Excelencia para la Cooperación en ciberdefensa (CCD) de la OTAN en Tallinn.

Conclusión

A pesar de que no existe una definición acabada de lo que se entiende por ciberguerra y cuáles serían sus implicaciones para el sistema internacional. Si podemos definir al concepto como una combinación del término guerra y ciberespacio, que designa al conflicto militar en función de los medios de la tecnología de la información cada vez más presentes en las actividades diarias de una sociedad, como sus negocios, servicios, funciones de gobierno y fuerzas armadas.

No se puede negar que, con el avance de las tecnologías de la información y la comunicación en los últimos años y nuestra dependencia de ellas, en especial en estados desarrollados, se espera que las operaciones de ciberguerras sean cada más frecuentes en el futuro cercano. Es por eso que muchos ejércitos deberán poseer (muchos ya las tienen) unidades militares especializadas para operar en el ciberespacio tanto de manera defensiva como ofensiva. La ciberguerra desde esta perspectiva es una evolución de la guerra convencional y a diferencia de esta no posee un marco normativo a nivel internacional para su implementación.

Asimismo, se plantea una asimetría en cuanto a capacidades defensivas y ofensivas. Ya que un ataque cibernetico resulta relativamente económico en comparación con el uso convencional de la fuerza y las ciberarmas una vez desarrolladas pueden ser utilizadas de diferentes formas, configuraciones y objetivos y de esa manera sobrepasar las defensas existentes. Se debe resaltar que un estado con amplias capacidades en cuanto a guerra cibernética podría ver compensado su falta de capacidades militares físicas. De esa manera podría responder con mayor eficacia a un ataque convencional utilizando contramedidas cibernéticas.

Por el otro lado, la defensa de un ataque cibernético implica una serie de complejidades (como recursos humanos formados) y desafíos técnicos que aumentan sus costos. Además, se pone excesivo énfasis en la utilización de contrafuegos (firewalls) hace que mucha información considerada critica se encuentre vulnerable para su extracción, manipulación o destrucción. Esto nos deja con la idea de que tanto el sector privado como público deben trabajar en conjunto y pensar estratégicamente en cómo organizar una ciberdefensa en todos los aspectos en el que las tecnologías de la información y comunicación están presentes y asegurar la seguridad y defensa de una sociedad dependiente de internet y de la tecnología digital.

L��B� ,�f

--

--