Ciberespacio - Nuevo Escenario de Conflicto
El sinónimo común para ciberespacio es internet, sin embargo, el primero es un
término más amplio y sin duda el internet forma parte de él, pero no es exactamente lo mismo.
El ciberespacio está formado por todos los elementos tecnológicos y procedimientos basados
en la tecnología de la información y las telecomunicaciones. Esto con el objetivo de proveer
servicios que sustentan una sociedad desarrollada y democrática. La unidad de medida básica
del ciberespacio es el Yottabyte, el cual se estima ya se ha superado, si hacemos una
comparación estaríamos hablando de más de un billón de gigabytes están disponibles en el
ciberespacio.
Tal como se establece en Panorama de tendencias geopolíticas Horizonte 2040, en el
ciberespacio coexisten tres pilares clave de la nueva revolución cibernética: computación en
la nube, big data (BD) e internet de las cosas. La computación en la nube, popularmente la
nube, aloja los grandes centros de datos en el ciberespacio. El ecosistema tecnológico BD
entraña el análisis del gran volumen de datos asociado a la nube. Por último, el internet de las
cosas está formado por los objetos (cosas) que se pueden comunicar entre sí a través de
tecnologías sin contacto. Esta información es consumida y es transmitida por usuarios, por
máquinas o elementos que comparten esa información entre sí y al mismo tiempo la generan.
Aproximadamente el 40% de la población mundial, es decir, más de tres mil millones
de usuarios están conectados permanentemente a internet. Por otro lado, el ciberespacio
desdibuja la distancia física geográfica y derivado de la interconectividad que causa un efecto
esperado de la globalización y se entienden muy bien los beneficios que conlleva a los riesgos
que supone, respecto a los Estados, estamos acostumbrados a establecer fronteras tanto por
mar, tierra y aire y por extensión el derecho y de la ley funciona acorde dentro de ellas, en
cambio, en el ciberespacio resulta imposible demarcar algún tipo de límites ya que no existen
fronteras, en consecuencia resulta difícil para las naciones soberanas elaborar acciones
respecto a su jurisdicción a la hora de defenderse.
A pesar de los riesgos que conlleva una sociedad cada vez más interconectada
digitalmente y cada vez más olvidada de los procedimientos tradicionales, la tendencia digital
es imparable; lo que significa que hay que afrontar el futuro como es y gestionar los riesgos
asociados. Los riesgos asociados son numerosos, entre los que destacan, una mayor y más
compleja actividad criminal desarrollada por grupos organizados o delincuentes individuales,
una más prolífica actividad terrorista que hace uso del ciberespacio para actividades
terroristas, una mayor y más compleja actividad de espionaje, bien sea industrial, militar o
político; una mayor variedad y cantidad de ataques a las infraestructuras críticas nacionales, a
las libertades públicas y a todo tipo de servicios en los que se basa el funcionamiento de las
sociedades modernas, un mayor índice de ataques camuflados, orquestados por Estados y
encubiertos bajo apariencia de ataques con origen en bandas criminales, activistas políticos,
etc.
El comandante jefe de la Fuerza Aérea Británica, Sir Stephen Dalton, declara en un
discurso pronunciado en el Instituto Internacional de Estudios Estratégicos de la Defensa del
Reino Unido:
(..) el crecimiento exponencial de la disponibilidad de medios de información
significa que debemos entender cómo distribuir y proteger nuestros intereses
nacionales en el dominio cibernético y, aunque se trata claramente de una cuestión de
gobierno, la defensa tiene un interés legítimo en el desarrollo de capacidades
defensivas y ofensivas cibernéticas. En el futuro nuestros adversarios pueden usar
ciberataques contra nuestros sistemas de información. De hecho, nuestros sistemas
informáticos nacionales están, hoy, bajo ataques constantemente. Nuestros enemigos
actuales ya están utilizando efectivas operaciones de información y propaganda, a
través de Internet, sobre las bajas civiles para tratar de influir en la opinión pública y
limitar nuestras actividades. En fin, que van a usar todos los medios posibles a su
alcance para tratar de anular nuestra libertad porque entienden que cuando se utiliza
con eficacia, es su ventaja comparativa. (2010)
Aunado a esto es importante determinar qué tan propensos son los Estados bien sean
estos centralizados o descentralizados de recibir ataques cibernéticos. En el aspecto de
legalidad asociado al mundo cibernético no hace más que favorecer los intereses de ciertos
países y de grupos criminales y terroristas que les conviene un cierto grado de ambigüedad
jurídica para situarse en una posición de ventaja sobre los países democráticos, en los que las
libertades públicas y los derechos de expresión y privacidad, entre otros, hace que las fuerzas
armadas y las fuerzas del orden y seguridad tengan muchas restricciones a la hora de hacer
uso del ciberespacio.
El amplio mundo del ciberespacio como, el uso legal de equipos de penetración (red
team), el uso legal de monitorización de las redes, el uso legal de datos personales para
investigaciones forense de ciberataques, la determinación de las fronteras nacionales y la
integridad territorial en el ciberespacio, la atribución legal de ciberataques, las competencias
policiales y militares, etc.; no hacen más que beneficiar a potenciales enemigos y adversarios
que hacen uso de las armas cibernéticas para atacar a sociedades democráticas que a su vez
cuestionan el uso de las mismas armas para defender sus intereses.
Por otro lado, para entender la autoría de un ciberataque cabe resaltar el término
politico de asimetría, que está basado en un concepto en el resto de los entornos operativos, en
tierra, mar y aire a aquellas naciones que tienen grandes recursos: materiales, tecnológicos y
humanos, es decir, tienen grandes capacidades. Por lo tanto, grandes recursos, más grandes
capacidades, generan influencia y la influencia genera poder. Sin embargo, en el ciberespacio
se presenta de forma un tanto distinta: determinados actores que tienen menos capacidades
materiales pueden causar grandes perturbaciones en el ciberespacio, por ejemplo,
Anonymous, Bureau 121, siendo este último el departamento de ciberguerreros del gobierno
norcoreano, dependientes de la oficina de inteligencia norcoreana.
El Ejército de EE. UU. da a conocer un informe donde revela que Corea del Norte
ahora tiene más de 6,000 hackers estacionados en países como Bielorrusia, China, India,
Malasia, Rusia, entre otros. Si comparamos la cantidad de hackers con la de un Ejército
tradicional, no sería un número para alarmarse, sin embargo, los ciberataques más conocidos
debido al daño que causaron son generados por un pequeño grupo de personas o incluso una
persona.
El informe, denominado North Korean Tactics, sugiere que “los hackers no lanzan
ciberataques exclusivamente desde la propia Corea del Norte, ya que el país carece de la
infraestructura informática para desplegar las campañas masivas”.
La población de Corea del Norte no tiene acceso a internet y, con el Estado
controlando casi por completo sus movimientos, apenas tienen forma de establecer contacto
más allá de sus fronteras. Aun así, los servicios de inteligencia norcoreanos son de los más
punteros del mundo en lo que respecta a actividades cibernéticas, y durante décadas sus
agentes han lanzado con maestría ataques contra infraestructuras, instituciones e individuos en
el extranjero. De hecho, según un informe filtrado de las Naciones Unidas, Corea del Norte
robó US$2.000 millones mediante ataques cibernéticos para financiar su programa de armas.
Aunado al hecho anterior, Karl Green Field, director de seguridad informática de
Capital Networks Solutions, organización con sede en Cardiff, Reino Unido, indica que se
deben distinguir dos tipos de capacidades cibernéticas: las ofensivas y defensivas.
"Las ofensivas pueden estar en manos de gobiernos, ejércitos, servicios de seguridad,
criminales profesionales, “script kiddies” (inexpertos que interrumpen sistemas informáticos
con programas desarrollados por otros) y hacktivistas (hackers activistas)", explica Blasco, L
(BBC, 2017).
Incluyen cibervigilancia y métodos de hackeo para interrumpir o destruir sistemas. Y
los gusanos informáticos para replicar malware (programas maliciosos), una de las tendencias
actuales que ha regresado tras 10 años de ausencia.
Por otro lado, "Las defensivas difieren según dónde se apliquen, desde el gobierno, las
fuerzas militares y los servicios de seguridad, hasta el comercio nacional privado o los propios
individuos". Como ejemplos señala métodos robustos para prevenir ataques y respuestas
flexibles a incidentes, como el despliegue inmediato de cuerpos especiales. De acuerdo con
Greenfield Estados Unidos y Rusia poseen fuertes capacidades ofensivas desde una
perspectiva gubernamental, militar y de seguridad. En el caso ruso, este ha desarrollado en los
últimos años sus capacidades de hackeo y se pusieron de manifiesto en la polémica por la
supuesta intervención en las elecciones estadounidenses. El gobierno ruso está a la cabeza en
cosas como malware complejos o técnicas de pishing o mejor conocido, suplantación de
identidad.
En cuanto a Estados Unidos, las capacidades cibernéticas de la Agencia de Seguridad
Nacional y el Cibercomando de Estados Unidos, ganaron notoriedad en 2013 luego de que el
exoficial de la NSA Edward Snowden filtró documentos clasificados, dice el diario Wall
Street Journal en un reporte especial sobre este tema. El periódico estadounidense añade que
el país lleva dos décadas activo en ciberseguridad y que, según los investigadores, ha
desarrollado complejas y sofisticadas técnicas. Una de las más famosas fue un gusano
informático que permitió autodestruir máquinas nucleares en Irán en 2010.
Por su parte China e Irán censuran el internet en su territorio, por lo que ejercen
mayores controles estatales nacionales. China suele lanzar ataques con un gran número de
operativos dentro de grupos militares o vinculados al gobierno. Uno de los hechos más
significativos fueron el robo de datos de Google en 2009, los ataques a ejecutivos británicos
en 2010 o a la internet de Corea del Sur en 2011 y a compañías mediáticas estadounidenses en
2013. En lo que respecta a Irán, es un país que preocupa en cuanto a sus capacidades
destructivas. Los medios de comunicación iraníes aseguran que tiene capacidad para
monitorear mensajes y aplicaciones con software propio.
Israel también tiene una gran capacidad de ciberdefensa, siempre ha puesto la defensa
entre sus prioridades y fue de los primeros en reconocer lo cibernético como algo
fundamental. Es el país que más productos y servicios de ciberseguridad exporta en el mundo,
sin incluir a Estados Unidos.
Ahora bien, podemos cuestionarnos si estos ciberataques pueden traer repercusiones
en el plano físico y la respuesta es: sí. El caso de Stuxnet fue la primera vez que un ataque
cibernético logró dañar la infraestructura en “el mundo real”. El "gusano", ahora conocido
como Stuxnet, tomó el control de 1.000 máquinas que participaban en la producción de
materiales nucleares enviándoles la comanda de autodestruirse. Stuxnet operó de la siguiente
manera: Para infiltrarse en el sistema sin ser detectado, el virus utilizó una firma digital, es
decir, una clave larga, cifrada, robada de piezas genuinas de software, lo que lo hizo parecer
legítimo. Usualmente Windows comprueba esas claves cuando se instalan nuevos programas
y utilizando ese modo de acceso, Stuxnet se deslizó sin generar sospechas. Además, el virus
permaneció latente durante casi un mes después de infectar el PLC de las máquinas y de ese
modo observó cómo operaba el sistema registrando los datos generados. Una vez las
centrifugadoras en Natanz quedaron fuera de control, el virus reprodujo los datos grabados
cuando todo estaba funcionando con normalidad, lo cual permitió que no lo detectasen los
trabajadores de la fábrica, mientras quedaban destruidas las centrifugadoras.
La mayoría de los ciberataques modernos se consideran ataques combinados. Los
ataques combinados usan varias técnicas para infiltrarse en un sistema y atacar. Cuando un
ataque no puede evitarse, es el trabajo del profesional de ciberseguridad reducir el impacto de
dicho ataque. Entre los tipos de atacantes se pueden destacar a los aficionados, denominados
en ocasiones Script Kiddies. Generalmente, son atacantes con poca o ninguna habilidad que, a
menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet
para llevar a cabo ataques. Pueden utilizar herramientas básicas, pero los resultados aún
pueden ser devastadores.
Los hackers ingresan a computadoras o redes para obtener acceso. Según la intención
de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Los
atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir
las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan
con el permiso previo y los resultados se informan al propietario. Por otro lado, los atacantes
de Sombrero Negro aprovechan las vulnerabilidades para obtener una ganancia ilegal
personal, financiera o política. Los atacantes de Sombrero Gris están en algún lugar entre los
atacantes de sombrero blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una
vulnerabilidad en un sistema. Es posible que los hackers de Sombrero Gris informen la
vulnerabilidad a los propietarios del sistema si esa acción coincide con su agenda.
Los hackers organizados incluyen organizaciones de delincuentes cibernéticos,
hacktivistas, terroristas y hackers patrocinados por el estado (como es el caso de Bureau 121).
Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales
centrados en el control, el poder y la riqueza. Los delincuentes son muy sofisticados y
organizados, e incluso pueden proporcionar el delito cibernético como un servicio a otros
delincuentes. Los hacktivistas hacen declaraciones políticas para concientizar sobre los
problemas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen
inteligencia o causan daño en nombre de su gobierno. Estos atacantes suelen estar altamente
capacitados y bien financiados, y sus ataques se centran en objetivos específicos que resultan
beneficiosos para su gobierno.
Por otro lado, cada día se liberan cientos de nuevos malware, lo que hace que Internet
sea un lugar bastante inseguro, el ransomware se puede traducir como “cibersecuestro de
datos”. Consiste en que un software malicioso infecta los equipos tecnológicos y encripta los
archivos, obligando a realizar el pago de una determinada cantidad para poder recuperarlos.
en 2017 un ciberataque golpeó sistemas informáticos en decenas de países. El virus,
ransomware, afectó, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema
de salud británico o el ministerio del Interior ruso. Según Eusebio Nieva, director técnico de
Check-Point en España y Portugal, el ransomware es la estrategia más utilizada para atacar a
las grandes empresas. “Los hackers piden que el rescate se realice a través de un pago digital
que no se pueda rastrear”, decía Nieva. El experto explica que ese software maligno puede
llegar a un sistema de manera simple, desde un correo electrónico con una factura falsa, por
ejemplo, hasta una técnica conocida como watering hole, que, en el caso de las grandes
compañías, infecta una página (generalmente de la red intranet) a la que los trabajadores o
usuarios acceden con frecuencia. “Esa es la forma más rápida para una distribución masiva”,
afirmó.
En conclusión, el ciberespacio constituye actualmente un nuevo escenario en el que
gobiernos, entidades del sector privado y los propios ciudadanos libran auténticas batallas, en
las que se disputa la sostenibilidad y el equilibrio de un entorno abierto, carente de regulación
e inseguro. El ciberespacio, lejos de ser un entorno neutral, se ha convertido en un
instrumento de poder para aquellos actores que sepan utilizarlo en beneficio de sus intereses.
En los últimos 20 años la tecnología y específicamente la informática ha evolucionado
significativamente, pasando de ser una herramienta administrativa para optimizar procesos de
oficina a un instrumento estratégico para la industria, la administración y las fuerzas armadas.
Antes del 11 de septiembre, los riesgos y retos de seguridad cibernéticos sólo se
trataban dentro de pequeños grupos de expertos, pero a partir de esa fecha resultó evidente
que el ciberespacio introduce graves vulnerabilidades en unas sociedades cada vez más
interdependientes. Según la Unión Internacional de Telecomunicaciones, más de la mitad de
la población del mundo está actualmente en línea y prevén que para el 2023 habrá un 70% de
penetración de Internet a nivel mundial. Es un gran avance que trae consigo varios beneficios
para todas las poblaciones, el acceder a información inmediata, comercio electrónico, nuevas
formas de entretenimiento, recursos de aprendizaje, teletrabajo, internet de las cosas, entre
otros, son algunas características desarrolladas gracias al Internet y que ahora forman parte de
lo que conocemos como ciberespacio.
Pero si bien la red global ha evolucionado en los últimos 20 años, también lo han
hecho sus amenazas: gusanos y virus que han pasado de ser simples molestias a retos de
seguridad importantes, además de instrumentos ideales para el espionaje digital. Poniendo en
riesgo tanto la seguridad de las naciones, organizaciones internacionales y regionales, como
del sector privado. Los ataques distribuidos de denegación de servicio (DDOS), que antes se
consideraban poco más que una forma de “boicot pacífico” en la red, se han convertido en
armas en la guerra informática.
Las posibles consecuencias de este tipo de ataques ponen de relevancia la necesidad de
dotarse de una capacidad de seguridad en el ciberespacio, que garantice una adecuada
protección frente a éstos y que a su vez permita conocer y bloquear los sistemas del
adversario en caso necesario. En países aliados y de nuestro entorno ya se han iniciado los
trabajos para obtener esta capacidad. La situación podría agravarse con la actual crisis
económica, ya que ésta está originando una restricción en Por otra parte, el estudio reveló que
la cooperación entre los Estados miembros de la OTAN en el ámbito de la ciberseguridad no
es automática. No todos los Estados miembros de la OTAN forman parte del Centro de
Excelencia de Ciberdefensa Cooperativa ni tampoco de los ejercicios cibernéticos. La
cooperación requiere tiempo y negociación donde los intereses nacionales juegan un papel
fundamental máxime en temas de seguridad. En este escenario, el debate entre seguridad
nacional y privacidad individual asoma como uno los posibles temas a resolver en el campo
de la ciberseguridad de los Estados miembros de la OTAN.
Ejércitos de diversos países han reconocido formalmente al ciberespacio como un
nuevo dominio de enfrentamiento. Aunque el ciberespacio es un dominio hecho por el
hombre, se ha hecho tan crítico para las operaciones militares como la tierra, el mar, el aire y
el espacio. Tanto la OTAN, como la UE están llevando a cabo acciones para dotarse de una
capacidad que les permita defenderse y reaccionar adecuadamente frente a estas amenazas. En
la Declaración de la Cumbre de Riga en 2006, los Jefes de Estado y de Gobierno de la OTAN
demandaron la mejora de la protección de los sistemas de información claves respecto de
posibles ciberataques.
Por último, cabe destacar que dentro de las políticas debatidas en el marco de la ONU,
la ciberseguridad es un ámbito de especial relevancia y que afecta transversalmente a muchos
otros, por lo que existe una gran profusión de actividades dirigidas a garantizar la seguridad
en el ciberespacio entre sus diferentes órganos: el debate más amplio se produce en el grupo
de trabajo sobre la lucha contra el uso de Internet con fines terroristas, cuya oficina ha puesto
en marcha el Programa de Ciberseguridad y Nuevas Tecnologías, dirigido a mejorar la
capacidad de los Estados Miembros y de las organizaciones privadas para prevenir y mitigar
el uso indebido de los avances tecnológicos por los terroristas y los extremistas violentos.
Por otro lado, ha quedado demostrado su preocupación permanente por los derechos
humanos fundamentales digitales. Así, en marzo de 2015, la Asamblea General estableció un
nuevo Relator Especial sobre el derecho a la privacidad con el fin de crear un entorno digital
más seguro.
En el año 2020, durante la crisis COVID, la ITU compartió información sobre
iniciativas, acciones, recursos y proyectos de ciberseguridad que están diseñados para ayudar
a garantizar que las comunidades permanezcan conectadas de manera segura, dirigidas al
sector público y privado, pequeñas y medianas empresas.
Referencias Bibliográficas
Stone, J. (2010). A Weapon in cyber warfare. 27 de Marzo del 2021, de The Independent.
Sitio web: [Link]
cyber-warfare-1900535. html
US Headquaters Department of the Army . (2020). North Korean Tactics. 28 de marzo de
2021, de Headquaters Department of the Army. Sitio web:
[Link]
[Link]
Blasco, L. (2017). ¿Cuáles son los países que tienen más armas cibernéticas?. 28 de marzo
de 2021, de BBC News. Sitio web: [Link]
Ministerio de Defensa. (2018). Panorama de Tendencias Geopolíticas. Horizonte 2040, 1, pp.
33-37.
Instituto Español De Estudios Estratégicos Instituto Universitario «General Gutiérrez
Mellado». (2011). Ciberseguridad. Retos Y Amenazas A La Seguridad Nacional En El
Ciberespacio. Cuadernos De Estrategia, 1, P.201.
Departamento de Seguridad Nacional. (2020). 75º Aniversario de Naciones Unidas y la
ciberseguridad mundial. 29 de marzo de 2021, de [Link] Sitio web:
[Link]
unidas-ciberseguridad-mundial