2013/12/20 Guerra Cibernetica1 2 Miguel Ángel Fernández y Fernández “Las naciones hacen la guerra del mismo modo que crean riqueza” (Alvin Toffler) EVOLUCION DE LAS ARMAS Cada época marcada por una gran guerra ha visto cómo nacían nuevas armas que se adaptaban al desarrollo industrial y técnico de la sociedad de aquél tiempo y que perfeccionaban la capacidad de matar a nuestros semejantes, aunque a un enemigo rara vez se le ha concedido el privilegio de ser un semejante. A lo largo de los siglos se sucedieron la pólvora, el arco, la flecha, la caballería, la armadura, la alabarda, la ametralladora, el tanque, los aviones, los portaviones hasta llegar a la bestial capacidad destructiva de la bomba atómica. La época actual no es una excepción. Vivimos en un mundo dominado por la informática; no hay casi nada en nuestras vidas que no dependa de ella: las máquinas, la alimentación, la medicina, los productos manufacturados, los transportes, las comunicaciones, la TV o la prensa están íntimamente ligados, en su funcionamiento o fabricación, a los medios digitales. Quizás solo nos queden los sentimientos y aún éstos tratan de ser reemplazados por programas informáticos. Hoy se confunde amistad con “feisbú”, se confunde vivir con ojear un archivo fotográfico, se confunde amor con la frustrante mitigación de la soledad buscando una pareja digital. También las guerras tendrán esa característica fundamental de depender en gran medida de la informática. 1 Ilustrações do autor. Publicado originalmente na revista “Ferrol Análisis, nº 28. 2 Almirante da Marinha Espanhola (Ref.) Página 1 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt Pero no va a ser todo digital. No podemos olvidar, que en los atentados del 11S en los EEUU los terroristas utilizaron aviones comerciales en lugar de armas convencionales y que el acceso a armas de destrucción masiva químicas, biológicas o nucleares es algo relativamente sencillo para grupos que estén dispuestos a sembrar el terror. Las próximas guerras no van a ser exclusivamente dominadas por la informática pero ésta tendrá un papel muy protagonista. En el cambio que se está produciendo en los instrumentos para hacer la guerra, en las armas, cobra especial significado el rechazo de la sociedad a las guerras cruentas y la impopularidad generada por los muertos caídos en lejanas guerras de dudosa legalidad. La llegada de los féretros fotografiados de forma implacable por los medios de comunicación conmueve las conciencias ciudadanas. Esta es una grave preocupación que compromete el prestigio y los votos de los políticos, algo que tratan de evitar reduciendo el contingente militar, reemplazando soldados por mercenarios pertenecientes a compañías civiles. En su mayoría, se trata de exmilitares reciclados. Un gran negocio que propiciaron los promotores de las guerras de Irak y Afganistan. Se podrá alegar que en tiempos turbulentos surgen oportunidades de negocio. Cierto. Lo que no parece muy ético es que esa turbulencia la provoque el mismo que se beneficia con el negocio, como si de un bombero pirómano se tratara. Hablando de negocios, otra forma de reemplazar a los soldados clásicos son los robots, que realizan las tareas más expuestas y peligrosas y evitan su presencia directa en los lugares de máximo riesgo, razón por la cual su venta se ha disparado en los últimos tiempos. Realmente la gente no está a favor de las guerras, como en el movimiento contracultural de la década de los 60 del siglo pasado, de los opositores a la guerra del Vietnam cuando acuñaron la frase: “Haz el amor, no la guerra”. Para disponer de más tiempo, no sé si para el amor, pero sí menos para la guerra, se pone un énfasis evidente en el desarrollo de ingenios ofensivos en forma de vehículos no tripulados que puedan evitar pérdidas humanas: Un empeño loable, porque no habrá cosa más ética que librar batallas sin arriesgar la vida de nuestros semejantes, o sea, de los nuestros. Así se está modificando dramáticamente el diseño y el negocio de buques, aviones y carros de combarte. Los EEUU, líderes de guerras y negocios, pretenden que en 2015 la mitad de los aviones de ataque sean no tripulados y un tercio de todos los vehículos de combate de infantería. Nos encontramos aquí con otro negocio importante: los aviones no tripulados (UAV ). Son vehículos aéreos, que pueden llevar bombas de precisión guiadas por láser y sistemas de GPS. Algunos de sus modelos son muy avanzados, con autonomía para varios días y capaces de realizar vuelos intercontinentales. Prolifera hoy la compra y utilización de estos aparatos, muchos procedentes de Israel, importante fabricante, que ha visto, feliz, como se multiplicaba la demanda mundial. Como siempre, se pueden comprar estos vehículos alegando fines aparentemente humanitarios, ecológicos o de conservación de la naturaleza, para garantizar la legalidad de una venta en la que no se habla de las armas mortíferas que pueda transportar. La dotación adicional de armamento letal es algo que depende del país comprador, tema siempre complicado pues los ataques desde el aire son un asunto bastante opaco en cualquier país, incluidos los EE UU o el propio Página 2 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt Israel. Incluso el Ministerio de Defensa español viene utilizando los Searcher en Afganistán desde 2008 alegando que solo inspeccionan el territorio, no disparan. Son aviones de reconocimiento no tripulados, construidos por la multinacional española Indra bajo licencia de la empresa Israel Aerospace Industries. En el uso o abuso de estos medios entran las cuestiones éticas que pueden generar el empleo de estos aparatos, manejados con un simple mando, desde algún despacho, ante una fría pantalla, a miles de kilómetros del campo de batalla. La asepsia que rodea a las muertes a distancia las hace peligrosamente atractivas para los políticos por el anonimato y las convierte, además, en más asimilables por la opinión pública y, por lo tanto, para el lavado de las propias conciencias. Algo, por demás opinable, porque matar a distancia sin el riesgo de perder la propia vida es al menos, tan repulsivo, como lo contrario y desde luego no es moralmente superior, salvo que no consideremos al enemigo un ser humano. Esta realidad, desafiante a la moral y a la ética, se ve favorecida por la miniaturización de los componentes: el desarrollo de los nano- instrumentos, las nano-armas y los sistemas autónomos asesinos, con inteligencia artificial incorporada, imposibles de detectar y capaces de actuar en la más completa impunidad. Como vemos los progresos extraordinarios de la ciencia nos ponen al borde de lo que mantenía François Rabelais, ya en el siglo XVI: “La ciencia sin conciencia no es más que la ruina del alma”. Pero en la era de la información, en un mundo global cibernético, las armas actuales no estarían completas si no se incluyeran las armas basadas en la informática, las ciber armas, muchas de carácter claramente ofensivo, tal como los diferentes tipos de software maligno como los virus, gusanos (worms), troyanos, bombas lógicas o la negación de acciones de servicio. En el catálogo letal encontramos armas de doble uso como la vigilancia de la red, los test de penetración, el encriptado, el camuflaje de contenidos, al tiempo que podremos defendernos de sus ataques con armas defensivas como los firewall o los sistemas de recuperación tras desastres. NEGOCIOS Y GUERRAS DE LA INFORMACION Hoy, millones de personas somos utilizadas por bandas criminales organizadas ocultas en Internet cometiendo delitos, siempre condenables y difícilmente demostrables, que mueven más dinero que el tráfico de droga o la venta ilegal de armas. Existen miles de mafias que desarrollan virus informáticos para introducirse en equipos y apoderarse de nuestro dinero. Además, si usted es un delincuente y no quiere tomarse la molestia de programar sus propios venenos mortíferos, puede comprar esas armas cibernéticas con facilidad en un mercado negro virtual en el que se puede encontrar de todo. Es evidente que para las mentes criminales o para los dirigentes poco escrupulosos, no tiene sentido invertir millones en tecnología cuando se puede comprar o robar de forma relativamente fácil. Página 3 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt En este mundo global en el que vivimos, información es poder y, debido a ello, la obtención ilícita de información y la defensa contra ese abuso se ha convertido en una auténtica guerra. Una guerra invisible, sin soldados, aviones o barcos, incruenta, pero muy dañina, en la que se roban descaradamente los secretos de las grandes empresas y su tecnología punta, en ocasiones incluso propiciadas o protegidas por los estados. Esta guerra puede tomar muy diversas formas como el espionaje, el robo industrial, el daño a la competencia, el descrédito de entidades financieras o industriales, la presión política, la reivindicación de minorías, el terrorismo, en fin, toda clase de actividades delictivas. A modo de aclaración: cuando hablo de guerra de la información me estoy refiriendo al uso ofensivo y defensivo de la información y de los sistemas de información para negar, explotar o destruir la información de un adversario, sus procesos, sus sistemas y redes de información y ordenadores, al tiempo que se protegen los propios. La intención de estas acciones es siempre adquirir una ventaja política, militar o comercial. La verdad es que las guerras de la información comenzaron hace tiempo. A estas alturas no es ningún secreto que agentes norteamericanos se infiltraron hace años en el Parlamento Europeo y la Comisión Europea como parte de una campaña de espionaje internacional dirigida a robar secretos económicos y políticos, acción que fue facilitada por el hecho de que los ordenadores europeos habían sido producidos por compañías norteamericanas. También se utilizó el espionaje contra el GATT ( General Agreement on Tariffs and Trade), mediante el uso de sistema de escuchas ECHELON que benefició a empresas de los EEUU relacionadas con el tráfico de armas. Se cree que dos centros relacionados con el ejército chino llevaron a cabo un ataque en 2010, contra numerosas empresas de EEUU, apoderándose de propiedad intelectual en el marco de una operación llamada “Aurora”. Se desconoce si es el propio estado chino el que alienta estas operaciones o son empresas chinas. No se puede descartar si podrían ser, incluso, empresas de los EEUU simulando ser chinas para asustar a las empresas y lanzar, para “protegerlas”, el próspero negocio de la seguridad en Internet. La escala de los ataques fue de tal magnitud que es difícil de creer que esos ataques fueran el resultado de una modesta Página 4 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt iniciativa de un par de jóvenes estudiantes aficionados desde su casa. Para algo tan complejo y dañino, son necesarias miles de personas y una organización y planeamiento importante. A mediados del mismo año 2010 el virus Stuxnet infectó a millones de ordenadores en todo el mundo en los que se introducía y mutaba constantemente para evitar ser detectado y se autodestruía cuando alcanzaba sus objetivos. Así, en una supuesta colaboración entre EEUU e Israel, este virus se infiltró en las plantas de uranio de la planta de Bushehr, de Irán, donde las centrifugadoras de Siemens dejaron de funcionar, inutilizadas. Un éxito que no hubiera podido igualar en resultados ningún ataque militar y que retrasó el programa atómico iraní al menos en cinco años. Recientemente, en 2012, fué descubierto otro virus, el Flame, mucho más potente que el Stuxnet. Ataca al sistema operativo de Microsoft Windows y se ha utilizado para espionaje en Oriente Medio. Puede eludir las protecciones de software de seguridad actuales. Como último ejemplo, entre otros muchos, a mediados de Mayo del presente año 2013 se produjo el robo masivo de 35 millones de euros mediante procedimientos informáticos por un grupo de delincuentes dominicanos con residencia en New York. Clonaron tarjetas de crédito robadas, obtuvieron sus contraseñas y entraron en los sistemas informáticos de numerosos bancos. Fueron capaces de ejecutar 36.000 robos en 60 horas en 24 países, incluido España. Claro ejemplo de cómo se han cambiado las pistolas, las navajas y el pasamontañas por los ordenadores y el uso de la red. En sus inicios, los ataques informáticos empezaron dirigidos a organizaciones comerciales en algo que parecía ser una preparación para algo todavía más serio, porque un ataque de esta naturaleza, combinado con acciones terroristas de otro tipo, puede poner en serios aprietos la estabilidad de cualquier país. Lo que comenzó como unos tímidos experimentos ha convertido el ciber espacio de hoy en día en un campo de batalla salvaje en el que se pueden realizar trasferencias de datos y envío de software con órdenes dañinas saltándose olímpicamente fronteras geográficas o nacionales, despreciando los costosos sistemas tradicionales de defensa nacionales y golpeando objetivos vitales para la supervivencia de un país. Un ataque informático puede evitar, ciertamente, pérdidas humanas directas pero puede desencadenar muertes y daños indirectos ya que, si se dirige a la infraestructura de otro país, con toda seguridad se cerrarán, inutilizarán o destruirán hospitales, aviones, trenes, etc. de forma que hay un alto riesgo de producir o inducir catástrofes, de que se impidan atenciones médicas a muchas personas, de exponer a millones de seres a la privación y al hambre. Los daños derivados pueden ser enormes. Esta ristra de potenciales catástrofes hacen urgente el debate de cómo proteger las infraestructuras de un país ante criminales que operan en la sombra y a quienes es difícil y, a veces, imposible reconocer. Conscientes de ello, los gobiernos y sus organizaciones de inteligencia toman frenéticos medidas para proteger las infraestructuras esenciales y, en especial, las redes de ordenadores, absolutamente vitales. Para remediar este caos, comienzan a funcionar en el ciberespacio organizaciones de seguridad de modo cada vez más numeroso, entre otras cosas, porque suponen un negocio muy próspero. Página 5 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt El desarrollo del ciberespacio está forzando, como se ve, cambios estratégicos en el campo de la seguridad nacional e incluso en el campo militar. Esta forma de guerra asimétrica, el arma cibernética, es lo suficientemente seria como para que sea integrada en los planes de defensa y seguridad, como un arma más en el campo de batalla, como la maniobra, la artillería, la guerra electrónica o la defensa antiaérea por lo que habrá que tener en cuenta en la evaluación de la amenaza, el orden de combate, las capacidades cibernéticas del enemigo. Decía Sun Tzu, tantas veces citado como referencia en asuntos de estrategia, que alcanzar cien victorias en cien batallas no es lo mejor; mejor es someter al ejército enemigo sin necesidad de combatir. Quizás aquí resida la idea de este tipo de guerra, que se dirige especialmente a las infraestructuras más críticas de un país como la energía eléctrica, las comunicaciones, mando y control, las finanzas o el transporte y cuyo colapso significa el hundimiento, sin disparar un solo tiro, de un enemigo incapaz ya de ofrecer resistencia. CIBERESPACIO Y CIBER GUERRA: El proceso y distribución de la información, en esta nueva era informática, es una auténtica revolución que procede a un ritmo vertiginoso. El ciberespacio, un espacio virtual creado por el hombre, presenta grandes ventajas potenciales, inmensos beneficios, pero también riesgos desconocidos. Ahora, después de muchos años, más de cuarenta, empieza a ser estudiado. Quizás este interés surja cuando sus creadores y pioneros han hecho inmensos negocios que ven ahora amenazados por el despertar de los cibernautas mundiales rebelándose contra la tiranía del monopolio ejercido en la red. Pero, incluso para entendernos, para hablar de ello, es preciso crear un nuevo lenguaje, del que se trata a continuación. El término ciber-espacio viene de la voz griega Kybernetes. que significa el que gobierna, el que dirige; la palabra espacio tiene muchos significados de entre los que señalamos éste de la RAE: La extensión que contiene toda la materia existente. Pero el hecho de unir simplemente las dos palabras no proporciona una comprensión adecuada del concepto. Mejor será acercar el término ciberespacio a lo que se desprende o deriva de su uso, pues no existiría como tal, sin las tecnologías de la información desarrolladas en las últimas décadas. El ciberespacio se compone de todas las redes informáticas del mundo, así como de todos los terminales a ellas conectados. Se calcula que, actualmente hay más de dos mil millones de personas conectadas. El Ciberespacio comprende no solo Internet sino muchas otras redes de ordenadores que no son accesibles por Internet, con frecuencia desarrollados bajo técnicas diferentes. Estas redes de ordenadores tienen un componente físico, es decir, necesitan energía eléctrica, circuitos integrados, procesadores, memorias, infraestructura de comunicaciones, cableados de cobre, fibra óptica, transmisores y receptores. Por todo este soporte se mueve algo más intangible como el software lógico, las instrucciones programadas de acción y reacción, y los datos. Debido a su novedad y a su falta de correspondencia con los conceptos que rigen para un mundo físico todavía no hay una formulación del concepto de ciber guerra pero es un arma que hay que tratar como otra convencional de guerras pasadas, Página 6 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt para que podamos entendernos, adaptada a conceptos cibernéticos como la amenaza, la defensa o el ataque. Ciberamenazas y su evaluación: Existen muchas amenazas potenciales en el ciberespacio que, en caso de ataque, se pueden presentar solas o en combinación. - Hack-tivistas: Individuos que atacan web sites para enviar mensajes políticos, romper censuras o desvelar secretos. - Hackers: Individuos que irrumpen en un sistema informático a distancia mediante las redes de comunicaciones. - Escritores de malware: spammers, coleccionistas de datos personales. - Bot herders: Hackers que buscan y encuentran sistemas vulnerables en los que irrumpen a distancia e instalan bots que realizan tareas automáticas de forma que la máquina, infectada sin conocimiento, queda convertida en un zombie informático que responderá a las órdenes recibidas en su momento por el Bot herder. - Organizaciones del crimen organizado que utilizan hackers, sobre todo Bot herders, para su beneficio en negocios ilícitos de identidad de ladrones, fraude, spam, pornografía, camuflaje de actividad criminal, blanqueo de dinero, etc. - Empleados que pertenecen al círculo interno de una organización y constituyen una amenaza interior, infiltrados para romper redes muy compartimentadas. - Servicios de seguridad o de espionaje que adoptan herramientas del ciberespacio con un gran abanico de medios y tecnología para llevar a cabo su tarea. - Terroristas y radicales que aprovechan el ciberespacio para transmitir mensajes encriptados, reclutar adeptos, identificar objetivos, reunir inteligencia, realizar actividades de camuflaje, etc. Es cierto que las infraestructuras públicas como la electricidad, la alimentación, los transportes, el agua, el alcantarillado etc. ya existían antes de que aparecieran los ordenadores y que ya eran objeto de atención y objetivo estratégico en los conflictos internacionales y las guerras, pero hoy en día hay que entender que los ordenadores y sistemas de comunicación informatizados están presentes, no solo en el buen funcionamiento de las infraestructuras, sino en cada aspecto de la vida diaria, y que el ciberespacio es fundamental para la salud de un estado. El desarrollo de los sistemas informáticos está tan integrado en la industria y en los sistemas de mando y de control, que su destrucción sería letal para un país. Página 7 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt Como no existen medios técnicos infalibles para evaluar cuán valioso es un sistema informático independientemente del valor social de quien lo utilice, los presupuestos de las empresas o de los estados para su protección serán siempre objeto de arduas discusione s. No será fácil efectuar la evaluación de una ciber amenaza y establecer una respuesta. Lo primero que hay que plantearse es la pregunta de hasta dónde pueda llegar la amenaza y si ésta es relevante para la seguridad nacional. Se puede decir que evaluación de la amenaza es el producto de la probabilidad de ocurrencia por la evaluación del daño. Como si de un arma convencional se tratase los evaluadores han de examinar condicionantes como alcance efectivo, grado de destrucción, costes, limitaciones políticas y han de tener en cuenta los valores sociales y culturales del país para establecer posibles escenarios y alcance real de la amenaza potenciales. Por cierto, a propósito de los evaluadores, conviene decir que, así como en un país democrático los economistas no deben determinar, por sí solos, los presupuestos del estado, tampoco la seguridad cibernética debe ser confiada exclusivamente a los expertos informáticos. Ciber ataques: Un ciber ataque no supone, en principio, daños materiales a las infraestructuras físicas porque usa ciber herramientas y sus armas se componen de elementos de software y hardware que se podrían clasificar en su importancia dependiendo del daño causado. Veamos, en orden descendente de gravedad: - Ataque a varios objetivos civiles que causan daño físico. - Irrupción y ataque a infraestructuras nacionales de la información críticas que causan daño físico. - Irrupción y ataque a objetivos militares en territorio nacional o fuera del territorio nacional. - Inyección de herramientas de ataque durmientes: troyano o bomba lógica preparando claramente un ataque. Página 8 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt - Actividad criminal, espionaje industrial. - Utilización de armas de doble uso: Recolección de inteligencia, prueba de vulnerabilidades de seguridad, test de penetración. - Desarrollo de campañas de propaganda en los medios. Abuso y destrucción de web oficiales. Es difícil determinar si un ciber ataque es parte de una acción de guerra más amplia pero, así como antes se apuntó para la evaluación de la amenaza, habría que tratar de averiguar su origen geográfico y organizativo, saber si hay una nación detrás, qué daños podría haber causado o causó el ataque, qué nivel de complejidad exhibió y si requirió de una planificación compleja y de recursos coordinados tales como solo los tiene disponibles un estado. Creo que es interesante traer a colación dos ejemplos de ataques realizados en 2007 y 2008 a Estonia y Georgia para explicar estos extremos. Estonia 2007 En el año 2007 el Gobierno estonio decidió retirar de su emplazamiento una estatua que representaba al soldado soviético y conmemoraba a los muertos soviéticos en la II Guerra Mundial. Piratas informáticos atacaron los servicios electrónicos de ese pequeño estado Báltico en un ciber-ataque masivo que colapsó bancos y organismos oficiales, impidiendo el acceso de Estonia a Internet. La situación se hizo tan crítica que obligó a intervenir a la OTAN, cuyos esforzados diplomáticos y altos funcionarios en Bruselas llegaron a esta conclusión, en forma de pregunta, obviamente sin respuesta: "Si el centro de comunicaciones de un estado miembro es atacado con un misil, se puede decir que se trata de un acto de guerra, pero, ¿cómo llamar a ese ataque contra esas mismas instalaciones si el ataque es informático”. Por supuesto que no hubo forma de demostrar oficialmente si detrás del ataque estaba el Gobierno ruso o fue una iniciativa espontánea. Supongo que el daño causado habrá sido grande pero siempre menor que si entrase una legión de tanques destruyendo la bella y antigua ciudad de la Hansa, Tallin. Después de todo, habrá que estar agradecidos al uso de estos nuevos principios ético-cibernéticos. Estonia, en 2004, puso en marcha con mi asesoramiento un ambicioso plan para crear un “Centro de Excelencia” en guerra cibernética y ponerlo a disposición de la OTAN, como contribución agradecida al reciente ingreso de ese país en la Alianza. Dicho Centro de Excelencia en Cyber-Defence se estableció en Tallin, con el objeto de mejorar las capacidades y coordinación de la OTAN y de sus naciones. Fue puesto en marcha en Mayo y bendecido por la OTAN en Octubre del 2008, con el estatus de Organización Militar Internacional. El Centro fue visitado posteriormente por SSMM los Reyes de España. La idea de la creación del centro y de su ubicación en España fue ofrecida a las autoridades españolas de defensa en 2004, que no comprendieron en aquel momento la importancia de la propuesta. Estonia aprovechó su iniciativa y el hecho del ataque para ser la promotora de la cooperación en guerra cibernética. Este país de apenas un millón de habitantes se ha convertido en líder promocionando reglas del ciber espacio y normas comunes a Página 9 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt muchos estados. Después del ataque que sufrió en 2007 en el que existió un consenso internacional condenando a Rusia, en lugar de quejarse o reaccionar contra su atacante de alguna manera, hizo de la desgracia virtud y convocó un foro internacional para discutir el caso. Desde entonces ha celebrado la Conferencia en Ciber-conflictos cuatro veces con países de la OTAN, promocionando con éxito la adopción de medidas y normas para controlar los comportamientos en el ciber espacio, tal como que el acuerdo de soberanía territorial se aplique al ciber espacio y que esté cubierto por el artículo 51 de la carta de las UN, que permite a un estado responder a un ataque. De acuerdo con esta idea, los ciber-ataques se están categorizando de acuerdo con su intensidad y daños causados para ayudar a determinar la respuesta adecuada internacional que se puede dar. Georgia 2008 En Agosto de 2008 el ejército ruso invadió Georgia, precedido por ataques cibernéticos coordinados con las operaciones terrestres correspondiéndole el dudoso honor de ser el primer conflicto bélico acompañado por un ataque informático. El ataque, del que no se estableció relación oficial directa con el gobierno ruso tuvo un importante impacto psicológico y aisló a Georgia del resto del mundo. Se realizó en dos fases: - Acciones de hackers en ataques distribuidos de negación de servicios, tratando de impedir el uso legítimo de recursos informáticos por el Gobierno de Georgia y los medios de comunicación locales. Estas acciones fueron realizadas por Botnets de robots zombies infectados con malware afiliados a organizaciones criminales rusas. - Continuó el ataque pero ampliado a organizaciones financieras, empresas, centros de enseñanza, BBC, CNN…A todo esto se sumaron ataques “spam” con mensajes a los e-mail de políticos y se ejecutaron ataques de hacktivistas colaboracionistas pro rusos (patriotas) al interior del país. La reacción georgiana fue filtrar las direcciones IP rusas, algo a lo que los hackers rusos no tardaron en reaccionar y se adaptaron rápidamente, utilizando servidores no-rusos o direcciones de IP falsificadas (una dirección IP es una etiqueta numérica que identifica a un elemento de conexión dentro de una red que utilice el protocolo IP, Internet Protocol) Los georgianos trasladaron entonces muchos de sus sitios a Página 10 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt servidores localizados fuera del país, principalmente EEUU, pero también éstos fueron sometidos a la saturación por la “fuerza bruta” del ataque. Se puede decir que la población georgiana sufrió un grave golpe psicológico y un duro impacto a sus medios de comunicación e información que no fueron capaces de transmitir al mundo exterior lo que estaba sucediendo en su país. Las hipótesis que se han barajado sobre el origen de ataque son tres: Las operaciones cibernéticas rusas se originaron de forma espontánea, principalmente por los hacktivistas patrióticos que reaccionaron a los ataques contra los sitios de Internet de Osetia del Sur. - El único origen de los ataques fue el crimen organizado ruso. - Los ataques fueron originados por el crimen organizado ruso, a petición del Kremlin. Independientemente de estar o no el Kremlin involucrado lo que si está claro es que fueron claramente beneficiosos para las operaciones rusas. - Ciber defensas: Durante mucho tiempo se practicó el concepto de disuasión como medida defensiva durante la guerra fría, pero la idea de la mutua destrucción con armas nucleares no parecería, en principio, de aplicación en la ciber guerra porque la destrucción se limita a sistemas informáticos intangibles, por mucho que mediante ellos se pueden producir daños materiales como averías en centrales nucleares, presas hidráulicas o grandes obras de infraestructura. Existe un inconveniente adicional que es la dificultad de acertar la identidad del atacante. En el ciberespacio la disuasión se está basando en establecer sistemas defensivos que garanticen que un posible ataque no vaya a tener éxito. De todos modos no dejo de pensar que entre las grandes potencias informáticas está empezando a surgir la idea de la destrucciónmutua-“informática”-asegurada con lo que volveríamos, aunque de otra forma, a las formas de disuasión propias de la era nuclear. La defensa cibernética tratará de proteger sistemas físicos mediante armas no físicas situadas en el ciber espacio. Como las infraestructuras dependen en gran medida del ciber espacio existe, por lo tanto, el potencial de dañarlas explotando sus debilidades ciberespaciales, puenteando de esta forma los sistemas de defensa militares tradicionales que guardan el espacio físico. De esta forma se oculta la identidad del agresor, se evita una respuesta y un conflicto armado clásico. La defensa se centraría en impedir el acceso no autorizado a un sistema. Una característica deseable es que sea anticipativa y se posicione en el camino de la penetración agresora, para lo cual se usan ordenadores con objeto de vigilar actividades y comunicaciones, bloquear rutas de acceso, limitar permisos, verificar identidades, localizar la intrusión, y permitir la recuperación de sistemas dañados. Hay amenazas en el ciberespacio que tratan de dañar la ciber estructura y otras amenazas que lo utilizan pero no lo dañan. Contra el primer tipo se utiliza como defensa la protección mediante otro ordenador que controla el funcionamiento del sistema físico esencial para la economía del estado. Las amenazas que se aprovechan del ciberespacio sin afectar a la estructura se materializan en transgresiones tales como agresiones políticas, instrucciones para terroristas, Página 11 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt crímenes tradicionales, fraude, robo, pederastia, etc. Contra éstos es más difícil actuar pues habría que estar vigilando permanentemente la red. Sucede que, a pesar de todas estas precauciones, la descentralización de los recursos y redes de ordenadores complicarán el intento de definir las áreas de responsabilidad cuando se recibe un ataque. La estructura actual de los protocolos de comunicación y de la arquitectura abierta de la red, unido a las vulnerabilidades del software y hardware hacen prácticamente imposible localizar un origen geográfico de un ataque. El camino por el que se mueven los paquetes de información por la red no es fijo; las estaciones por las que pasa no están obligadas a comprobar el contenido de los datos o su origen ni a documentar el futuro camino de los paquetes de datos. Esto no es, por así decirlo, algo natural, inherente al ciber espacio, algo que no pudiese haber sido evitado desde el principio. Al contrario, ha sido una política intencionada para estimular el libre acceso a la información y a las comunicaciones, basada en la ideología liberal norteamericana de los pioneros de la red que con su defensa de la privatización y comercialización de las industrias de la información y del libre mercado rechazaban cualquier intervención estatal, haciendo imposible la discusión o regulación de aspectos técnicos y legales de tipo organizativo en el ciberespacio, para poder así amasar más dinero. Sin embargo, ahora esto se vuelve contra la seguridad de los países importantes que hipócritamente se quejan de la vulnerabilidad por ellos mismos provocados. En Asia y otras zonas del mundo se está tomando medidas drásticas para evitar la llegada de información no deseada. Esta nueva iniciativa es la regulación de su propia red, o sea, la creación de otras redes como Internet en las que cada una regule a su antojo las relaciones con el exterior, acabando así con la política liberal de los fundadores de la red en la que no había fronteras y “protegiendo” de este modo a sus propios ciudadanos. ETICA CIBERNETICA El derecho internacional siempre es conculcado por los poderosos. Geoges W Bush ya lo hizo de forma grosera con su doctrina de la “preemtive war”, basada fundamentalmente en la idea, si así puede llamarse, de que, si pensaban que su nación iba a ser atacada, ¿por qué esperar a recibir el daño antes que tomar ya las represalias? El presidente tejano se dijo: mandemos al guano las guerras “justas” y el concepto de guerra “solo en caso de auto-defensa”. Una barbaridad ética que ha destapado una caja de Pandora que nos puede inundar de todos los males imaginables y no deje, como en la mitológica ánfora, ni la esperanza. En justa reciprocidad cabe pensar que países como Irán que teman ser atacados por EEUU o Israel puedan anticiparse y lanzar un golpe contra ellos, algo de lo que no podrán quejarse de forma hipócrita pues ya les habían suministrado anteriormente su propia medicina. Página 12 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt Esta nueva forma de actuar plantea serios aspectos legales. Si un ejército de un país invadía otro se consideraba una “causa justa” para declararle la guerra. Pero ¿qué sucede si se lleva a cabo un ataque a las redes de ordenadores de las infraestructuras de otro país?, ¿es razón suficiente para ir a la guerra…y para ir a la guerra contra quién? Ignoramos la respuesta. La Carta de las UN, se refiere a conceptos formales de fuerza, ataque o agresión armada, pero no está claro en absoluto si estos conceptos se pueden aplicar a un ataque cibernético aunque sus efectos pudieran ser tan graves como los de un ataque convencional. La OTAN, en uno de sus informes, en un intento de aplicar la Ley Internacional a la guerra cibernética concluye que un estado puede tomar represalias en una medida proporcional contra un país que le ataque y confirma que determinar dónde se ha originado el ataque es difícil. Incluso si los investigadores determinasen dónde, bien pudo haber sido efectuado por un hacker que lo encaminara a través de una tercera nación. Desde un punto de vista ético, el uso de la cyberwarfare con propósitos inmorales, que causen daños injustificados a la población civil de otra nación para presionar a sus líderes no es lícito; pero no es solo eso, hay muchas otras cuestiones éticas que resolver y que legislar en una ciber guerra, por ejemplo: - Cómo debe interpretarse una agresión desde el ciberespacio que causa daño físico o amenaza a vidas humanas. - Cómo puede una ciber guerra ser discriminatoria y hasta dónde pueden llegar sus daños colaterales. - Cómo se aplica el principio de proporcionalidad. ¿Es correcto responder a un ciber ataque que ha producido daños a infraestructuras con una represalia que mate a miles de personas? - En las guerras “justas” los combatientes se identificaban. Hoy en día no se puede esperar que los ciber atacantes firmen electrónicamente sus fechorías y, aunque el engaño que abusa de la confianza mutua en una guerra justa está prohibido por las Convenciones de La Haya y de Ginebra, siempre será menos doloroso, en una guerra cibernética, que nos traicione un software que una persona, aunque no estoy muy seguro de ello. Página 13 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt Es evidente que es necesario legislar para el siglo XXI. De nuevo, como con los ataques terroristas, las leyes de la guerra que tanto costó elaborar en el siglo pasado ya no sirven para nada y no parece haber intención por parte de nadie de elaborar un código ético en el que se basen las conductas de los estados en el cambiante mundo en que vivimos. Ahora es el momento de estudiar y legislar las ciber-armas y no debemos de esperar a que se desencadene un conflicto. No podemos permitirnos legislar “a toro pasado”. Cabe todavía la posibilidad de que, si se introducen principios éticos en su uso, se puedan mitigar sus efectos devastadores. Después de crear, en forma de red global, un monstruo cuyo control parece que se les ha escapado y ahora se vuelve contra ellos, los EEUU consideran que los ataques y el espionaje informático se han convertido en la principal preocupación de las distintas agencias de inteligencia y de seguridad, sustituyendo por primera vez al terrorismo internacional en la lista de amenazas del país. El ex secretario de Defensa, León Panetta, aseguró que cualquiera de los potenciales ataques a los que se exponen las instituciones estadounidenses podría convertirse en el “próximo Pearl Harbour” y que los EEUU se reservan el derecho de utilizar la fuerza militar contra una nación que lance un ciber ataque sobre ellos. Un lenguaje peligroso y como para echarse a temblar, porque ya fue utilizado en el mismo sentido por los miembros de la ultraderecha liberal de ese país poco antes de que la siniestra profecía fuera casualmente seguida del terrible ataque a las torres gemelas de New York en Sep 2001. Se anunció la responsabilidad de China en los ataques cibernéticos sufridos en los últimos años por Estados Unidos, cuyo Gobierno afirma ahora que es necesario regular la actividad en el ciberespacio, para proteger puntos vitales de su infraestructura así como una estrategia más agresiva para proteger sus secretos y los de sus empresas en la red. Evalúan que los robos en Internet de secretos comerciales y propiedades intelectuales han costado a este país más de 300.000 millones de dólares en 2012. Como siempre no se dice nada de los inmensos beneficios que ha supuesto para los EEUU la globalización que ha llevado a extender el uso libre de Internet y el libre comercio en todo el mundo, arruinando al tiempo a millones de empresas, es decir, a personas y familias enteras, también. El Gobierno chino ha negado su vinculación a esos ataques y EE UU no puede culparle sin exponerse a una monumental crisis diplomática. EEUU ha creado un Comando Cibernético del Pentágono, para desarrollar contraofensivas en países extranjeros en el caso de que las principales redes informáticas de EE UU se vieran atacadas. Actualmente está perfeccionando las reglas de enfrentamiento que darán a los mandos militares mayor autoridad a la hora de responder a ciber ataques. El Gen Keith Alexandre, jefe del Comando, ha dicho que la mayoría de los ciber ataques se tratan de espionaje y robos comerciales, no actos de guerra, pero como exista un intento de destruir nuestra infraestructura, habrán cruzado la línea roja. Se puede deducir que ha habido recientemente un cambio de actitud pues hasta ahora la seguridad cibernética se entendía solo en términos defensivos. Página 14 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt En España seguimos sin una estrategia clara de ciber-seguridad. Las responsabilidades actuales están muy repartidas y fragmentadas en diferentes organismos que abordan el problema de forma parcial en tanto que el resto de las naciones occidentales están tomando iniciativas y reforzando sus estructuras para el control de las amenazas que se ciernen sobre ellos en el ciberespacio. A MODO DE PREDICCIONES Desde que termino de escribir estas líneas en el mes de Junio, hasta que se publiquen a final de este año 2013 y lleguen a las manos de mis pacientes lectores van a continuar los actos hostiles en las redes informáticas que confirmarán lo dicho hasta aquí. Por ello me atrevo a robar unos instantes más de su atención para rematar con estas líneas a modo de predicciones: - Cada vez veremos menos soldados regulares en los escenarios de guerra. - Se multiplicarán los robots y los vehículos no tripulados. - La cibernética entrará formal y decididamente en los planes de defensa de todos los países. - Europa será incapaz de ponerse de acuerdo tampoco en una estrategia sobre guerra cibernética. - De la OTAN, con su cicatera política de intercambio de inteligencia, tampoco se espera que progrese mucho, en estos aspectos. - El Pentágono de los EEUU queda, de momento, satisfecho con la creación del Comando Cibernético y la notable inversión de su país en este campo. - Si el poder cambia a los republicanos habrá que temer un nuevo Pearl Harbour informático en EEUU y su tremenda represalia. - Los negocios de seguridad en la red producirán inmensos beneficios. - China y los EEUU seguirán con sus espionajes y ataques según les interese. - Rusia, por medio de la mafia utilizará su poder informático en el futuro. - Entre estos tres países de establecerá una “entente” de destrucción mutua cibernética asegurada, como arma de disuasión. - Se crearán redes independientes en los grandes países, aunque serán siempre vulnerables a la penetración de agentes infiltrados. - Los países emergentes tratarán de espiar y desarrollar su capacidad de acciones en la red con fines comerciales y militares. - España seguirá estas tendencias, pero de forma reactiva y a remolque, como casi siempre, adhiriéndose al consenso internacional. Referencias: Ética y Milicia. Miguel A. Fernández y Fernandez. Reflexiones en torno a la ética y el militar. Revista Ferrol Análisis num 26. Página 15 de 16 JDRI • Jornal de Defesa e Relações Internacionais • www.jornaldefesa.pt Global Trends 2030. Alternative worlds. Una publicación del US National Intelligence Council, Oct 20. Is It Possible to Wage a Just Cyberwar? Patrick Lin. The Atlantic, 5 Jun 2012. The Fog of Cyberwar. The Atlantic. 21 Nov 2012. Brandon Valeriano and Ryan Maness Analíse da Campanha cibernética da Russia contra a Georgia 2008. Paulo Military Review Nov-Dec 2011. Shakarian. Capt. US Army. Basic Concepts in Cyber Warfare. Lior Tabansky. Military and Strategics Affaires/Vol 3/ Num 1/May 2011. Ciber-espionaje, piratas y mafias en la red. Heriberto Araújo. Juan Pablo Cardenal. 19 Feb 2013. El País. Un cambio de estrategia. Antonio Caño Washington. 20 Feb 2013 y Eva Saiz Washington 13 Mar 2013. El País. Nano-tecnologías, lo infinitamente pequeño. D. Benoit-Browaeys. Monde Diplomatique, num 7. Jul 2011. Ciberseguridad. Retos y amenazas a la Seguridad Nacional en el ciberespacio. Cuaderno de Estrategia num. 149 del Ministerio de Defensa. Página 16 de 16