¿Es posible una Convención de Ginebra digital?

noviembre 4, 2019

¿Se puede regular la ciberguerra?

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia.

Por Joseph S. Nye.

Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado.

Hace un decenio, Estados Unidos usó acciones de cibersabotaje en vez de bombas para destruir instalaciones iraníes de enriquecimiento de uranio. Irán respondió con ciberataques que destruyeron 30.000 computadoras de Saudi Aramco y afectaron a bancos estadounidenses.

Ejército   nuevo rifle que dispara como un tanque nuevo rifle capaz de disparar con la presion equivalente a un tanque de guerra armas armamento

En junio de este año, tras la imposición de paralizantes sanciones por parte del gobierno del presidente estadounidense Donald Trump, Irán derribó un vehículo aéreo no tripulado (dron) estadounidense de vigilancia; la acción no provocó bajas.

Al principio Trump planeó responder con un ataque misilístico, pero lo canceló a último momento y optó por un ciberataque que destruyó una base de datos clave que usa el ejército iraní en sus acciones contra buques petroleros. Una vez más, hubo costos, pero no bajas. A continuación Irán ejecutó (en forma directa o indirecta) un elaborado ataque con drones y misiles crucero contra dos importantes instalaciones petroleras sauditas. Si bien parece que no hubo víctimas mortales, el ataque supone un considerable aumento de los costos y los riesgos.

El problema de las percepciones y del control de una escalada no es nuevo. Desde 1945, las armas nucleares han servido como una bola de cristal en la que los líderes pueden tener un atisbo de la catástrofe implícita en una guerra a gran escala. Tras la crisis de los misiles cubanos en 1962, los líderes aprendieron la importancia de la desescalada, de la comunicación en el contexto del control de armas y de los protocolos para el manejo de conflictos.

Pero la tecnología cibernética no tiene los efectos claramente devastadores de las armas nucleares, y eso plantea un conjunto diferente de problemas, porque no hay aquí una bola de cristal. Durante la Guerra Fría, las grandes potencias evitaron enfrentamientos directos, pero en la ciberguerra no ocurre lo mismo. Aun así, la amenaza de un Pearl Harbor cibernético ha sido exagerada.

Estados Unidos reveló el sofisticado sistema de defensa para sus satélites

La mayoría de los ciberconflictos se dan por debajo del umbral establecido por las reglas del conflicto armado. No tienen consecuencias letales, sino económicas y políticas. No es creíble amenazar con una respuesta nuclear al robo chino de propiedad intelectual o a la interferencia rusa en elecciones.

Según la doctrina estadounidense, la disuasión puede (o no) ir más allá de una respuesta cibernética. Estados Unidos responderá a ciberataques con medidas en una variedad de ámbitos o sectores, con cualquier arma que elija, en proporción al daño hecho. Esto puede ir desde la denuncia pública, pasando por las sanciones económicas, hasta las armas cinéticas. Hace unos meses, se habló de una nueva doctrina de “combate permanente” (persistent engagement) como algo dirigido no sólo a impedir ataques, sino también a reforzar la disuasión. Pero en general, el solapamiento técnico entre piratear una red para reunir datos de inteligencia o impedir un ataque y hacerlo para ejecutar operaciones ofensivas hace difícil distinguir entre escalada y desescalada. En vez de confiar en la negociación tácita (como insisten a veces los proponentes del “combate permanente”), la limitación de la escalada puede demandar vías de comunicación explícita.

Al fin y al cabo, no podemos dar por sentado que tenemos experiencia suficiente para comprender lo que es una conducta competitiva aceptable de común acuerdo (agreed competition) en el ciberespacio o que podemos estar seguros del modo en que se interpretarán acciones ejecutadas en las redes de otros países. Por ejemplo, la ciberinterferencia rusa en las elecciones estadounidenses no fue una conducta competitiva aceptable. Con un dominio tan novedoso como el cibernético, la comunicación abierta en vez de meramente tácita puede ampliar nuestra limitada comprensión de los límites.

Los mejores países para refugiarse si se desata la Tercera Guerra Mundial

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia. En el dominio cibernético, la diferencia entre un arma y algo que no lo es puede reducirse a una sola línea de código; o el mismo programa puede usarse para fines legítimos o maliciosos, según la intención del usuario. Pero aunque eso impida la verificación de tratados de control de armas en un sentido tradicional, aun así debería ser posible fijar límites al empleo de ciberarmas contra ciertos tipos de blancos civiles (más que a las armas en sí) y negociar protocolos que limiten el conflicto. En cualquier caso, mantener la estabilidad estratégica en el ciberespacio será difícil. Como la innovación tecnológica allí es más rápida que en el ámbito nuclear, la ciberguerra se caracteriza por un mayor temor recíproco a sorpresas.

Pero con el tiempo, una mejora de la atribución forense puede reforzar el papel del castigo; y una mejora de la defensa por medio de la encriptación o el aprendizaje automático puede reforzar el papel de la prevención y la denegación de ataque. Además, conforme estados y organizaciones lleguen a comprender mejor las limitaciones e incertidumbres de los ciberataques y la creciente importancia del vínculo entre Internet y su bienestar económico, los cálculos de costo‑beneficio respecto de la utilidad de la ciberguerra pueden cambiar.

Pero por ahora, la clave para la disuasión, la gestión de conflictos y la desescalada en el dominio cibernético es reconocer que todos todavía tenemos mucho que aprender.

Fuente: Clarín, 04/11/19.

Más información:

La amenaza de las ciberguerras

ciberguerra

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:  LinkedIn      Twitter

______________________________________________________________________________

.

.

La amenaza de las ciberguerras

junio 17, 2019

Aislamiento digital para protegerse de las ciberguerras

Por Javier Cortés.

Rusia trabaja en la creación de su propio internet, China prohíbe ciertas plataformas, Corea del Norte apenas cuenta con una veintena de páginas web… todas estas estrategias tienen sentido en la era de la interconexión

ciberguerra cyberwar

Una buena parte de los soldados de nuestros días no llevan armas de fuego. Ni siquiera armas blancas, a no ser que el teclado de un ordenador o un ratón inalámbrico se puedan considerar elementos punzantes. Tampoco los campos de batalla son los mismos: la guerra entre naciones tiene lugar en internet y se libra entre unos y ceros.

Por este motivo, no resulta extraño que Rusia haya anunciado recientemente que se desconectará temporalmente de internet para poner a prueba su proyecto de Red soberana. China prohíbe plataformas como Google, Facebook o Twitter en sus fronteras; las limitaciones son algo mayores en el caso de Corea del Norte. Solo dos millones de sus habitantes —en el país viven cerca de 25 millones de personas— tienen acceso a un internet local que apenas cuenta con una veintena de páginas web.

El coronel y analista geopolítico Pedro Baños divide las amenazas a las que se enfrentan los países en internet en dos grupos. Por un lado, están los países que perciben que se puede incrementar su inestabilidad por la difusión de cierta información, ya sea falsa o verdadera. Esto puede derivar en que la población se movilice para provocar disturbios y es una amenaza que perciben en mayor medida los países de régimen autoritario.

Por otro lado, internet también puede concebirse como un instrumento de guerra con el que un Estado puede hackear los sistemas informáticos de otro para colapsarlo o robarle información. Por no hablar de que desde las centrales nucleares hasta los suministros de agua y electricidad se controlan en nuestros días a través de internet.

En este marco, los países más avanzados se preguntan cómo podrían sobrevivir a un ataque de esta naturaleza. “Desconectando sus sistemas durante unas horas, Rusia puede comprobar si tiene capacidad para superar un ataque, si es capaz de vivir de un modo analógico”, ilustra el coronel. “Es una práctica inteligente, ya que el ciberespacio es un campo de batalla muy duro y los países tienen que ser conscientes de que la amenaza existe”.

La estrategia rusa consistiría entonces en aprovechar las ventajas de internet mientras se sientan seguros, pero tener la posibilidad de desconectarse si perciben una amenaza. Algo similar a un puente levadizo que se baja en tiempo de paz comercial y se sube cuando se acerca el enemigo.

El caso de China, en opinión de Baños, responde a motivaciones diferentes. La fundamental sería evitar que exista la tentación de movilizar a la población por medio de las redes sociales. “Es una estrategia que ha funcionado en las revueltas árabes: inculcar ideas en la población a través de internet para que hagan oposición al gobierno”, recuerda.

Pero este no es el único motivo: hay razones mucho más profundas que tienen que ver con su autoridad y capacidad de control. “El escenario en el que vivimos está basado en plataformas artificiales, muchas veces privadas. Algunos países intentan recuperar de alguna manera la soberanía sobre el equivalente virtual a su territorio. Quieren tener un mayor control sobre los datos de sus ciudadanos para poder influir en ellos antes de que lo hagan terceros países”, expone Ángel Gómez de Ágreda, autor del libro Mundo Orwell: Manual supervivencia para mundo hiperconectado. El escritor es coronel del Ejército del Aire y antiguo jefe de la sección de Cooperación del Mando Conjunto de Ciberdefensa.

La estrategia parece funcionar. La Gran Cibermuralla que ha levantado China frente a plataformas globales de la talla de Google y Facebook ha permitido el auge de Baidu y Wechat, sus homólogas nacionales. La recopilación de información personal de estas plataformas sirve al país para poder competir en el campo de la inteligencia artificial, una tecnología que necesita grandes cantidades de datos para prosperar. Si atendemos a una de las frases más manidas de cualquier evento tecnológico —“Los datos son el petróleo del siglo XXI”, repiten los expertos hasta la saciedad—, vemos que, en este contexto, la información se convierte para las naciones en una de las materias primas más valiosas a explotar.

En este punto, Gómez hace una llamada de atención a Europa: “Si no nos preocupamos por crear nuestras plataformas y desarrollar tecnología en la línea de la inteligencia artificial o las redes 5G, estaremos abriendo la puerta a otras potencias que se adelanten. Así es como se conquistan los ciberespacios de soberanía”.

Europa debe potenciar sus propios ecosistemas, pero sin dejar de preocuparse por su seguridad. España es uno de los países que recibe más ciberataques en el mundo; concretamente, el quinto, según datos de Kaspersky Lab. “Deberíamos proteger mejor nuestros sistemas, tanto estatales como privados”, advierte Baños. “Tenemos varios departamentos de ciberseguridad que están haciendo muy buen trabajo, pero nos queda mucho camino por delante si nos comparamos con otros países”.

Al fin y al cabo, Rusia y China no son los únicos ejemplos de países que optan por blindarse fuertemente en internet para proteger sus fronteras. “Probablemente, los más avanzados sean los países bálticos, que han sufrido numerosos ataques, e Israel e Irán, que se encuentran en una batalla permanente contra sus adversarios y perciben amenazas con mayor frecuencia”, señala Baños.

En otro extremo se sitúa Corea del Norte, que aprovecha las plataformas internacionales para efectuar ataques de propaganda política, desinformación y hackeos a diversas multinacionales al amparo de su inmunidad en la red. “El país no aprovecha comercialmente las ventajas de internet, pero esto también tiene sus ventajas. Si no tienes infraestructura, no te pueden atacar”, explica Gómez.

Fuente: elpais.com, 2019.

___________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

___________________________________________________________________

.

.