El concepto de ciberguerra está de moda en el todo el mundo. En la actualidad se maneja asociado a la ciberestabilidad mundial y debe ser analizado teniendo en cuenta la evolución del espacio digital.

Un espacio transformado.

Existen una serie de características a analizar en cuanto al espacio digital actual:

1.    El número ingente de aparatos conectados. En la actualidad, más de 2.000 millones de ordenadores con capacidad de conexión a estructuras de redes. Los aparatos móviles y fijos convergen, telefonía y televisión digital funcionan por Internet. Se va a alcanzar más de 20.000 millones de soportes digitales.

2.    A estos aparatos hay que sumar miles de millones de sistemas incorporados (embedded systems) en productos tecnológicos, los sensores con chip activos y pasivos. Éstos van a tener una importancia capital en el desarrollo del IoT (internet de las cosas) gracias a la ultraminiaturización de circuitos digitales, instalación masiva de procesadores, rápido crecimiento de los transportes de datos móviles. Se prevé un aumento explosivo del número de dispositivos digitales próximamente.

3.    Inclusión en la red, por parte de los Estados, de infraestructuras críticas como el suministro eléctrico, el sistema bancario y el sanitario. Las víctimas potenciales de los ciberataques son los nervios centrales de nuestra civilización.

4.    Los autores de la ciberdelincuencia han cambiado. Hoy en día son enormes organizaciones criminales profesionales y con medios técnicos y financieros ilimitados. También los programas dañinos (malware) han cambiado. Actualmente son botnet pueden alquilarse, previo pago, por otros criminales o Estados.

5.    Los datos de empresas, gobiernos e individuos son almacenados y administrados en grandes centros de datos. Físicamente pero también virtual son claros objetivos de ataque.

6.    Por ataques digitales, expertos hablan de unas pérdidas anuales de al menos un billón de dólares para la economía.

Escenarios del ciberconflicto

En un entorno de ciberconflicto, existen escenarios  arquetípicos del conflicto:

A)   La masiva ciberinteligencia. Gran número de Estados y de actores no gubernamentales se introduce ya en tiempos de “paz” en el sistema de información del enemigo

B)   El segundo escenario se orienta a un ataque masivo a redes privadas y públicas. Un ejemplo sería el llevado a cabo en Estonia en 2007.

C)   En cambio, en el conflicto de Rusia con Georgia (y las provincias del entorno) en agosto de 2008 aparecieron graves ataques virtuales a las infraestructuras del gobierno de Georgia que facilitaron al mismo tiempo, tercer escenario, ataques cinéticos dirigidos (de guerra física convencional).

D)   También existen ataques que buscan el colapso total de un Estado. Se ataca, a la vez y en segundos, estructuras clave de la economía, infraestructuras esenciales y sistemas de defensa. Una agresión así puede provocar la paralización del país.

El sentido tradicional militar prácticamente no funciona en el ciberespacio-, contragolpe final, represalias (retaliation) reglas de gestión, y la especificidad técnica de una ciberguerra.

Estrategias preventivas

En lugar de más capacidad ofensiva y dudosas doctrinas de warfighting, debe apostarse por doctrinas de estrategias preventivas, colaboración internacional y autorrecuperación (resilence): es decir, por una actitud principalmente defensiva y unas ciberestructuras más robustas y resistentes ataques.

La debilidad jurídica del espacio digital- cuando no libre de derechos- lo que haría posible cualquier forma de ciberataque sin limitación. Es bueno, por tanto, reforzar el desarrollo de un marco de Derecho. Existe un creciente consenso en cuanto a la ciberguerra trae daños y pérdidas comparables a las de una guerra cinética, se pueden aplicar analógicamente las reglas sobre ataque armado de la Carta de la ONU o del Tratado de la OTAN. También se perfila un consenso sobre las convenciones de Ginebra en lo referido a la protección de instalaciones e infraestructuras humanitarias.

La Asamblea General de la ONU, a través de la resolución A/66/24 de 13 de diciembre de 2011, ha creado un grupo de expertos para elaborar unos principios a seguir por los Estados y unas medidas de confianza. Siguiendo la idea de un código de conducta, y desde las diferentes discusiones, se puede compilar una lista indicativa de las necesidades de regulación y los determinados puntos que tal código debe desarrollar. Una lista sin duda ambiciosa, pero útil como punto de salida:

–Establecimiento del principio de que un ataque contra un estado, directamente o a través de agentes interpuestos, es una lesión al Derecho Internacional público.

-Obligación de casa Estado a no realizar ningún uso de ciberarmas contra otro Estado, en tanto no haya sido atacado con armas convencionales.

-Los Estados se obligaran en un marco nacional e internacional para asegurar una política de prevención de ciberconflictos con prioridad de la defensa cibernética y asegurar junto con la industria sus sistemas y redes a través de una máxima robustez, defensa y capacidad de resistencia a los ataques, segmentación de redes, ciberhigiene, gestión eficiente, etc.

 

Henning Wegener 
Presidente de Honor de Consejo Asesor de Cremades & Calvo-Sotelo; Ex-Embajador de Alemania en España.

De acuerdo