La integración del ciberespacio en el ámbito militar

Versión para impresiónVersión para impresión

Análisis GESI, 35/2017

Resumen: El uso generalizado de las Tecnologías de la Información y Comunicación (TIC), implica nuevos desafíos para la seguridad. En el ámbito militar estas nuevas tecnologías se han incorporado a todos los niveles y han planteado cambios en algunas de las concepciones clásicas de seguridad y defensa así como en sus planteamientos estratégicos.

*****

Las incertidumbres en el panorama internacional y los rápidos cambios que se están produciendo en todos los ámbitos están teniendo una gran repercusión en las políticas de seguridad y defensa, tanto nacionales como internacionales. Un gran número de países, así como organizaciones como la Unión Europea, han desarrollado estrategias de seguridad en las que, entre otros aspectos, se establecen los retos y amenazas a los que hacer frente. Entre sus desafíos, las denominadas ciberamenazas han ido ganando terreno en los últimos años, tanto es así, que incluso se han desarrollando estrategias de seguridad específicas para el ciberespacio, las denominadas estrategias de ciberseguridad.

Estas estrategias señalan la importancia del ciberespacio como escenario en el que continuar desarrollando mecanismos de seguridad para hacer frente a los retos y amenazas cibernéticos, en un contexto de una cada vez mayor dependencia de las Tecnologías de la Información y Comunicación (TIC), que a su vez, genera mayores vulnerabilidades. El uso de estas tecnologías por parte de los estados, del crimen organizado o de grupos terroristas está comportando una modificación de las concepciones tradicionales de seguridad. Como veremos, el ciberespacio supone la desaparición de las fronteras tal y como las concebíamos, lo que supone nuevos desafíos para poder distinguir entre seguridad interior y exterior, viéndose acentuada esta situación por la falta de una normativa internacional al respecto. 

La posible injerencia de Rusia en las elecciones presidenciales de noviembre de 2016 de Estados Unidos o el ciberataque de WannaCry en mayo de 2017, pusieron el foco en las vulnerabilidades del ciberespacio. Según datos del Instituto Nacional de Ciberseguridad de España (INCIBE) los incidentes que gestionaron en 2016, alrededor de 115.000, duplicaron las cifras del año 2015, con aproximadamente unos 50.000 incidentes (EFE, 2017).  EUROPOL cifra en alrededor de 900.000 millones de euros los costes del cibercrimen para la economía global. Por su parte, la OTAN señala que los incidentes informáticos que gestionaron en 2016 supusieron un aumento del 60% respecto al año 2015 (NATO, 2017c: 24). La tendencia de este tipo de incidentes es vista por muchos analistas como una situación de vulnerabilidad que podría llegar a afectar a suministros que consideramos básicos, como el agua, la telefonía o la electricidad, como ya ocurrió en Ucrania en 2015 (CERTSI, 2016).

A pesar de que estas tecnologías se han incorporado al terreno militar,  supone todavía un desafío la conceptualización de determinados aspectos relacionados con la seguridad, la defensa y el ciberespacio. El objetivo del presente trabajo es aportar una visión general de las características del ciberespacio en el ámbito militar, las novedades que aporta en los planteamientos estratégicos, realizar una aproximación conceptual a términos como ciberguerra o ciberarma,  y señalar algunos de los aspectos de la OTAN en relación con el ciberespacio por ser ésta la mayor organización militar.

¿Estamos ya en guerras cibernéticas no declaradas? ¿O tan sólo hemos presenciado el origen de las próximas guerras del futuro? O por el contrario, ¿es el ciberespacio tan sólo una extensión de las tensiones entre estados? ¿Es una herramienta más en los conflictos actuales y futuros o será la dimensión dónde se disputen los conflictos nacionales e internacionales? 

Características del ciberespacio en el ámbito militar

El ámbito cibernético esta compuesto por la Internet, su arquitectura organizadora, los dispositivos conectados a la Internet y las redes convencionales inalámbricas (Chang y Granger, 2012: 84). La Internet que todos conocemos hoy día, que es tan sólo una parte del espacio cibernético, tiene su origen en los años sesenta del siglo XX, en pleno contexto de guerra fría y el desarrollo de un sistema de comunicaciones en el ámbito militar. En los años noventa, se extiende el uso de los navegadores (los programas que permiten el acceso a la Web) y de la World Wide Web[1] (Internet Society, 1997). La posibilidad de intercambiar información, principalmente en el ámbito de los negocios, su rápida incorporación a todos los ámbitos de la sociedad así como un desarrollo tecnológico incuestionable, ha supuesto que hoy día el ciberespacio sea un ámbito fundamental en nuestras sociedades.

El órgano especializado de Naciones Unidas para las TIC, la Unión Internacional de Telecomunicaciones (UIT), establece que en el año 2010 alrededor de 2.000 millones de personas estaban conectadas a Internet en todo el mundo; en el año 2016, esa cifra llegaría a alrededor de 3.500 millones de personas (UIT, 2016). Por otro lado, según un informe de la consultora de tecnologías de la información Gartner, se prevé que para finales de 2017 habrá conectados alrededor de 8.400 millones de dispositivos y que, para el año 2020, el número ascenderá a más de 20.400 millones de dispositivos (Gartner, 2017). Por lo tanto, la evidencia de nuestra dependencia de las TIC y el fácil acceso a estas tecnologías contribuye a que nuestras sociedades sean más vulnerables frente a los potenciales ciberataques sin poder calcular las posibles consecuencias que un ataque informático podría tener a gran escala.

La Estrategia de Ciberseguridad de la Unión Europea de 2013 señala que las TIC constituyen actualmente  la base del crecimiento económico, a la vez que se erigen como un elemento clave en sectores como las finanzas, la sanidad, la energía o  los transportes. Además, este ciberespacio abierto y libre ha favorecido el intercambio de información y de ideas, así como una integración política y social en todo el mundo (Comisión Europea, 2013). Pero, el desarrollo del ciberespacio también ha generado una serie de vulnerabilidades.

En la actualidad, y debido a la incorporación de las TIC en el ámbito militar y en las Fuerzas y Cuerpos de Seguridad de los estados, es incuestionable la gran dependencia existente del ciberespacio en funciones básicas como el apoyo logístico, el mando y control de las fuerzas, la información de inteligencia en tiempo real (Díaz del Río, 2010: 220) o en la información de los campos de batalla, en las comunicaciones, en los sistemas armamentísticos, así como en los sistemas aéreos, marítimos y terrestres (Wegener, 2013: 181).

Los expertos en seguridad informática Vicente José Pastor y José Ramón Coz, señalan el notable incremento de los dispositivos conectados a la Red en el ámbito de la ciberdefensa, presentes en: 

  • Los componentes industriales del ámbito de la Defensa;
  • En los sistemas no tripulados y vehículos;
  • En los productos de automatización para grandes plataformas, tanto navales, terrestres y aéreas;
  • En dispositivos de uso personal;
  • Dispositivos de comunicaciones (routers, firewalls, sónar o radares, entre otros).

De hecho, entre los riesgos de seguridad que podemos identificar debido a la interconexión de miles de dispositivos en el ámbito de la ciberdefensa, encontraríamos (Pastor y Coz, 2015: 114): 

  • Dificultad de sostener los nuevos sistemas de ciberdefensa, así como sus dispositivos, actualizados;
  • Problemática en el análisis de las posibles vulnerabilidades;
  • La adquisición de nuevos dispositivos puede generar nuevos focos de infección;
  • Los dispositivos pueden ejercer funciones de bloqueo de las comunicaciones (por ejemplo, de las señales GPS), siendo uno de los ataques más frecuentes;
  • El desarrollo de dispositivos cuya función sería obtener el control remoto de dispositivos o sistemas de soporte a la Defensa.

Por otro lado, el profesor de Ciencias Políticas de la Universidad Pablo de Olavide, Guillem Colom, señala algunas de las ventajas que supone la integración de estas nuevas tecnologías al terreno militar al considerar que, aunque las TIC se han incorporado para mejorar la gestión y funcionamiento de las fuerzas armadas, sus mayores beneficios consistirían (Colom, 2015: 13):

  • Alcanzar unas capacidades sin precedentes en la obtención, el procesamiento, la filtración y la interpretación de enormes cantidades de información;
  • Poder compartir esta información de forma inmediata. Sobre el terreno, este hecho supone que un soldado puede conocer lo que sucede a su alrededor, identificar las amenazas, designar los objetivos o atacar blancos según varios parámetros.
  • La posibilidad de contrarrestar las amenazas de una manera rápida, precisa y eficaz, evitando también poner en peligro la integridad de las propias fuerzas.

Nuevos planteamientos estratégicos en la red

Los riesgos y amenazas que se identifican en las distintas estrategias de seguridad nacionales e internacionales, como pueden ser el crimen organizado, el terrorismo internacional o las ciberamenazas tienen una característica común, y es que la superioridad militar no proporciona por sí misma un efecto disuasivo frente a estos retos, ni asegura una prevención más efectiva, ni supone una garantía de mayor seguridad (Díaz del Río, 2010: 219).

Los Estados, así como las organizaciones internacionales, están desarrollando sus capacidades para hacer frente a estas amenazas cibernéticas que, por su rápido desarrollo en los últimos años, constituyen un reto en todos los ámbitos como es en el caso de la defensa, lo que “supone el replanteamiento de algunas de las premisas más asentadas de cómo debe articularse la defensa nacional y hacer viable un sistema de seguridad global” (Torres, 2011: 15).

A través de la historia podemos comprobar como la progresiva aparición de nuevas tecnologías conlleva un cambio en las doctrinas militares, aunque no de forma inmediata (Torres, 2013: 331), del cual surge el concepto de Revolución en los Asuntos Militares (RMA, por sus siglas en inglés) que relaciona los grandes avances de la guerra con las innovaciones tecnológicas. Como indica el investigador del Centro Nacional para la Investigación Científica (CNRS) de Francia y especialista en ciberseguridad, Daniel Ventre, las tecnologías han tenido siempre un papel esencial en las guerras, por ejemplo con la invención del arco, de las armas de fuego o el uso de tecnologías no militares como el ferrocarril, el telégrafo o la telefonía, que a su vez comportaron cambios en la manera de hacer la guerra, la estrategia o el tamaño de los ejércitos (2015: 19-20). 

¿Ciberguerra?

A principios de los años noventa del siglo XX, John Arquilla y David Ronfeldt advirtieron   de la llegada de la ciberguerra y que las guerras se iban a librar en un entorno digital (Arquilla & Ronfeldt, 1993). Más de veinte años después todavía nos encontramos en pleno debate sobre si ya es una realidad, si se están poniendo los cimientos para una futura ciberguerra o, si por el contrario, se ha sobredimensionado su naturaleza.

Uno de los grandes desafíos del ciberespacio está siendo la definición de los conceptos que han aparecido en este ámbito. Se habla con frecuencia indistintamente de ciberataque (a todos los niveles, sin tener en cuenta si ha sido un simple robo de una contraseña o un ataque a una infraestructura crítica), de ciberguerra (concepto que se expondrá a continuación), de ciberconflicto, e incluso de ciberguerra fría (Hinarejos y De la Peña, 2016: 270). 

Tras las elecciones estadounidenses de noviembre de 2016, en las que el candidato republicano Donald J. Trump alcanzó la presidencia, un informe del Departamento de Seguridad Nacional estadounidense (NSA, por sus siglas en inglés) y del FBI, señalaban a Rusia como el responsable de los ciberataques que dieron lugar a las filtraciones de correos electrónicos del Partido Demócrata (Fernández, 2016) y, recientes informaciones, señalan que incluso se habría intentado hackear al propio sistema electoral (Smith & Swaine, 2017). Por otro lado, la infección de Wannacry que tuvo lugar el pasado mayo y que habría infectado a más de 300.000 equipos alrededor de 180 países, y de la cual se desconocía la autoría, nuevas revelaciones apuntarían a Corea del Norte como la responsable de este ciberataque (Nakashima, 2017). En ambas situaciones los medios de comunicación hacían reflexiones sobre si éste era el inicio de la primera ciberguerra mundial (Cervera, 2017) o planteaban si el problema era que ya se estaba produciendo y no lo habíamos reconocido o conceptualizado (Belam, 2016). 

Definición de ciberguerra

Los intentos de definición del término ciberguerra indican la necesidad de querer precisar unas acciones que están teniendo lugar en un ámbito relativamente nuevo, el ciberespacio, al que le hemos dotado de unas capacidades que hoy en día son básicas para el normal funcionamiento de nuestras sociedades. Lo mismo ocurre con otros términos como ciberseguridad, ciberdefensa o ciberarma. Son conceptos que se utilizan prácticamente sin distinción. Aunque no es la finalidad del presente documento centrarme únicamente en la definición de conceptos, a continuación señalo algunas definiciones generales a modo de aproximación y reflexión, para establecer unas breves consideraciones de los conceptos ciberguerra y ciberarma por las implicaciones que tendrían en la seguridad del ciberespacio y, en particular, en el ámbito militar.

Eric Filiol, director del Laboratorio de Virología y Criptología Operacional, sostiene que el concepto de ciberguerra hace referencia a la idea de que los conflictos serán sobre todo digitales, compuestos en gran medida por ofensivas a través de códigos maliciosos, es decir, las denominadas armas cibernéticas o ciberarmas (Filiol, 2015). Esta visión de la ciberguerra aporta un concepto general, comprensible como primera aproximación, en la que la principal característica sería que estos conflictos se desarrollan en un ámbito digital mediante ataques informáticos.  

Por su parte, la periodista Yolanda Quintana define la ciberguerra como “cualquier conflicto bélico en el que el ciberespacio y las tecnologías de la información sean el escenario principal. Sin embargo, señala, lo más frecuente serán los conflictos híbridos en los que se combinen entornos (y daños) reales y virtuales” (Quintana, 2016: 42). Este concepto también destaca el ciberespacio como el lugar dónde se desarrollarían los conflictos, aunque introduce el concepto bélico, a diferencia del anterior autor, aunque no especifica que implicaciones tendría el término bélico en el ámbito digital. 

La profesora de Ciencias Políticas y de la Administración de la Universidad Complutense de Madrid, Gema Sánchez Medero, define que “la ciberguerra puede ser entendida como una agresión promovida por un Estado y dirigida a dañar gravemente las capacidades de otro para imponerle la aceptación de un objetivo propio o, simplemente, para sustraer información, cortar o destruir sistemas de comunicación, alterar sus bases de datos, es decir, lo que habitualmente hemos entendido como guerra, pero con la diferencia de que el medio empleado no sería la violencia física sino un ataque informático” (Sánchez, 2012: 125). Según esta visión, la importancia radicaría en la autoría del ataque (el Estado es el actor central), y en los medios utilizados (informáticos), en los que no tendría lugar una violencia física.

En cuanto a Daniel Ventre, señala que “la ciberguerra es la dimensión cibernética de un conflicto armado interestatal o intraestatal. Sus protagonistas pueden ser estatales o no estatales. Se compone de una serie de operaciones militares, de naturaleza ofensiva y defensiva” (2015: 21). Esta definición destaca que la ciberguerra es parte de un conflicto armado convencional, no el conflicto como tal, y sus actividades se reducirían al ámbito del ciberespacio. Por otra parte también señala el protagonismo de actores que no son exclusivamente estatales.

Manuel R. Torres, profesor de la Universidad Pablo de Olavide, señala una de las definiciones clásicas de ciberguerra del experto en terrorismo Richard A. Clarke: “Se denomina ciberguerra cualquier penetración no autorizada por parte de, en nombre de, o en apoyo a, un gobierno en los ordenadores o las redes de otra nación, en la que el propósito es añadir, alterar o falsificar información o causar daños a, o perturbar el adecuado funcionamiento de, un ordenador, un dispositivo de red o los objetivos controlados por el sistema informático” (Torres, 2013: 332). Según esta definición, el actor principal sería, de nuevo, el Estado y destacaría la importancia del tipo de objetivo del ataque informático, a través de medios digitales.

Por su parte, el teniente general Luis Feliu (2012: 47) considera que el concepto de ciberguerra “es algo más descriptivo y representa la lucha entre dos Estados o facciones de los mismos que tienen lugar en el ciberespacio cibernético o ciberespacio. De igual modo, no se incluyen o no deberían incluirse en la ciberguerra los ciberataques procedentes de individuos u organizaciones con fines de extorsión, estafa o chantaje a ciudadanos u organizaciones privadas”. De nuevo, el actor central es el Estado, en un ámbito exclusivamente digital. La particularidad de esta visión es que intenta separar las posibles actividades de ciberguerra de otras en las que participan actores no estatales que también utilizan el ciberespacio como campo de actuación con fines delictivos, y que a veces da lugar a confusiones.

Uno de los elementos que pueden ser llamativos en los conceptos expuestos de ciberguerra es que los autores no hacen referencia a la violencia como factor central ni la necesidad de que tengan objetivos políticos, a diferencia de la valoración del profesor de estudios de seguridad del King’s College de Londres, Thomas Rid, que considera que para calificarse de  “un acto de guerra tiene que ser posiblemente violento, tener un propósito claro y ser político” (Rid, 2012).

Además de los conceptos específicos sobre la ciberguerra, algunos autores señalan algunas puntualizaciones. Por ejemplo, Díaz del Río considera que “para que se  pudiese denominar guerra debería haber una declaración previa, que normalmente y en los tiempos actuales, no se suele producir” (p. 232-233). Por otro lado, si el enfrentamiento se produce en el ciberespacio, afectando principalmente a los sistemas de información y comunicaciones, aunque estos conflictos tendrían inicialmente “un menor derramamiento de sangre y una menor destrucción física, no lo es menos que sus consecuencias podrían, de hecho, ser desastrosas y dañar profundamente la economía” (Wegener, 2013: 181). De esta manera, los potenciales peligros de la denominada ciberguerra radicarían en su capacidad de poder afectar a la economía y al funcionamiento de un país, colapsando o incluso provocando daños materiales en sistemas bancarios, redes de comunicación, en la regulación del tráfico aéreo y terrestre o en infraestructuras críticas de energía o aguas (Torres, 2013: 332).

Por otro lado hay analistas que consideran que en realidad la ciberguerra son acciones distintas a la guerra. En una entrevista el analista Jesús M. Pérez Triana considera que lo que englobamos como ciberguerra, “cuando lo llevamos al ámbito material y físico, equivale a otras actividades: espionaje, sabotaje, delincuencia, propaganda. Pero ciberguerra, en el sentido de operaciones orientadas a la destrucción de información y alteración del funcionamiento de redes informáticas como parte de una estrategia bélica, no creo que esté pasando” (García, 2017).

Algunos de los ejemplos que se suelen citar generalmente para ilustrar los sucesos de ciberguerra son, principalmente, los casos del ciberataque sufrido por Estonia el año 2007, por considerarse el primer ciberataque dirigido contra las infraestructuras de un país, y el del gusano Stuxnet, dirigido contra las plantas de enriquecimiento de uranio de Irán. 

  • Ataque a Estonia 2007. Estonia era uno de los países con un mayor desarrollo digital en aquel momento y, por tanto, también tenía una mayor dependencia de estos sistemas. Debido al traslado de un monumento de la época soviética en honor a los soldados que habían luchado en la Segunda Guerra Mundial, Estonia recibió una serie de ataques informáticos en la primavera de 2007, supuestamente procedentes de Rusia como represalia a este traslado durante aproximadamente tres semanas, que afectaron a su sistema bancario o a instituciones gubernamentales. 

Aunque la mayoría de autores consideran este ataque como uno de los primeros actos de ciberguerra hay quienes señalan que este ataque no puede considerarse un acto de guerra, sino más bien un conflicto cibernético (Chang y Granger, 2012: 86). El profesor Thomas Rid (2012) puntualiza que “ni siquiera penetraron de verdad en la red del banco; solo estuvo caída durante noventa minutos un día y dos horas el siguiente. El ataque no fue violento ni pretendía alterar la forma de comportarse de Estonia, y no lo reivindicó ninguna entidad política”. Por otra parte, a pesar de los sucesivos ataques informáticos durante esas semana, no se habría producido confrontación en otros espacio, por lo que las tensiones y conflictos que tienen lugar en el ámbito digital, no tienen porque acontecer irremediablemente en el contexto de una guerra (Feliu, 2012: 47). 

  • Stuxnet. La infección a través del gusano Stuxnet fue un ataque dirigido contra las centrifugadoras de enriquecimiento de uranio de las plantas situada en Natanz (Irán), descubierto en el año 2010. Stuxnet consiguió modificar el normal funcionamiento de las centrifugadoras, consiguiendo dejar a muchas de ellas inoperativas. A diferencia de otro tipo de ciberataques, Stuxnet no se introdujo en los sistemas informáticos a través de la Red, sino que fue a través de dispositivos USB. Una de las características de Stuxnet es que fue un ataque muy concreto, estaba programado con unas instrucciones muy precisas. Mikko Hypponen, experto en ciberseguridad, hace referencia a este incidente como un “ataque quirúrgico” por su precisión y lo define como una acción de cibersabotaje (Sánchez, 2017). Por su parte,  Juan Carlos Nieto, profesor de la Universidad San Pablo CEU, puntualiza que virus como Stuxnet no han destruido instalaciones, sino que las pusieron fuera de servicio, ralentizando sus procesos, lo que sería importante para distinguir entre los daños causados por un virus y las operaciones en las que se produce la destrucción física (Pi, 2015). Es precisamente este aspecto violento en el que algunos autores sostienen como factor fundamental para que se considere un acto de guerra: “Si un acto no tiene al menos la posibilidad de ser violento, no es un acto de guerra. Separar la guerra de la violencia física la convierte en un concepto metafórico” (Rid, 2012). Por otro lado, otros autores si que consideran que hubo una destrucción física, en este caso concreto de las centrifugadoras de uranio, “logrando con un software informático lo que hasta entonces solo se podía lograr mediante el bombardeo de un objetivo o el sabotaje mediante explosivos” (Sánchez y López, 2017: 178). Independientemente de si fue un acto de ciberguerra o no, hay autores como el historiador Walter Laqueur (2015, p. 11), que hacen referencia a las limitaciones de este tipo de ataques informáticos al puntualizar que, a pesar de la sofisticación de Stuxnet, éste tan sólo retrasó el deseo de Irán de querer dotarse de capacidad nuclear, no suspendió el programa.  

Aunque estos episodios pueden servir como referencia del potencial de los ataques informáticos y se pueden identificar ciertos elementos que podrían definir las futuras acciones de ciberguerra, “hasta el momento no ha tenido lugar un enfrenamiento bélico donde la ciberguerra haya desempeñado un papel preferente. Esto convierte el pensamiento sobre la ciberguerra en un saber con un alto contenido especulativo, cuyas aseveraciones pueden verse profundamente modificadas por la experiencia de nuevos episodios de enfrentamiento en el ciberespacio (Torres, 2013: 332). En los conflictos vigentes, como pueden ser los casos de Siria o Iraq, actualmente existe un predominio de los elementos convencionales sobre los elementos digitales, a pesar de que los denominados ciberataques adquirirán una mayor importancia en el futuro, sobretodo en lo que Filiol denomina como “ataques en tiempos de paz”, es decir, ataques principalmente por parte de estados en el ámbito digital generando situaciones de continuas tensiones, como ya ocurre en la actualidad (2015: 70). De hecho, considera que las noticias apocalípticas sobre la ciberguerra son visiones interesadas que, pese a reconocer la importancia de la dimensión cibernética, ésta “no es más que una dimensión adicional del arte de la guerra pero no es, de ningún modo la dimensión”.

Las armas cibernéticas

Si todavía no hay una definición clara sobre el concepto de ciberguerra, mucho menos lo hay en referencia a las denominadas ciberarmas o armas cibernéticas. Tanto los medios de comunicación como los trabajos académicos hacen referencias a este concepto para referirse básicamente a virus, troyanos, gusanos o ataques DDoS, pero no hay una regulación internacional al respecto. La profesora de Derecho Internacional Público y Relaciones Internacionales de la Universidad de Granada, Margarita Robles, hace una aproximación a este concepto desde el Derecho Internacional, con referencias a algunas de las acepciones existentes, sobre la base de que no existe en la actualidad una definición precisa sobre este término. A continuación se indican algunas de sus consideraciones (Robles, 2016):

  • La definición de arma cibernética es imprescindible para el empleo del principio de prohibición del uso y de la amenaza de la fuerza armada (artículo 2.4 de la Carta de Naciones Unidas);
  • Se aplican normas vigentes que han sido concebidas para un mundo físico, a la vez que se reconoce que hay que establecer normas específicas debido a las propias características del ciberespacio;
  • Muchos países están desarrollando capacidades cibernéticas en el ámbito de sus estrategias de seguridad y defensa;
  • El concepto de ciberarma debería tener en cuenta su naturaleza multifuncional ya que un mismo elemento puede usarse con distintas finalidades (delictiva, bélica o des espionaje); no dependería de la acción en sí misma, sino que tendría que tener en cuenta la autoría, las motivaciones, el destinatario y sus efectos.

Según Filiol, este tipo de armamento se anuncia como la novedad más significativa y peligrosa del siglo XXI pero, en la actualidad, el sentido que se dan a conceptos relacionados con la Red como ciberataque o ciberguerra para intentar explicar conceptos tradicionales simplemente aplicados al ciberespacio, pueden genera ciertas contradicciones (2015: 69).

Una de las consideraciones que habitualmente se establecen en relación a las ciberarmas son a sus posibles daños o efectos colaterales. Aunque estos dependería en gran medida de su programación y de sus objetivos,  dada la dependencia y la interconectividad de nuestros sistemas y redes de comunicación, las consecuencias de lanzar un ciberataque no pueden calcularse con exactitud y, prácticamente, ni siquiera limitar su radio de acción, por lo que podría afectar a las redes y sistemas del propio atacante. Si que se han desarrollado armas cibernéticas muy específicas, que de alguna manera focalizarían los efectos, pero su desarrollo requiere también de grandes recursos.  Siguiendo el ejemplo anterior, el gusano Stuxnet “infectó más de 100.000 ordenadores, sobre todo en Irán, Indonesia e India, aunque también en Europa y Estados Unidos. Pero estaba programado con una meta tan concreta que no causó ningún daño en todas esas máquinas, sino solo en las centrifugadoras iraníes de Natanz […] Stuxnet sí salpicó muchos sistemas, pero no soltó carga dañina más que en el sitio para el que estaba destinada”(Rid, 2012).

Con independencia de la definición de ciberarma o arma cibernética, a continuación se indican a modo de ejemplo y para una mayor comprensión algunas de las herramientas que son utilizadas como ciberarmas más comunes, tanto por parte de los Estados, de grupos terroristas, cibercrimen o hacktivistas, extraídas del Glosario de Términos del Centro Criptológico Nacional (CCN, 2015). 

  • Ataques de Denegación de Servicio (DDoS). “Se entiende como denegación de servicio, en términos de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo” (CCN, 2015: 359-360).
  • Bomba Lógica. “Segmento de un programa que comprueba constantemente el cumplimiento de alguna condición lógica (por ejemplo, número de accesos a una parte del disco) o temporal (satisfacción de una cierta fecha). Cuando ello ocurre desencadenen a alguna acción no autorizada. En ocasiones, si la condición a verificar es una cierta fecha, la bomba se denomina temporal” (CCN, 2015: 151).
  • Botnets. “Red de equipos infectados por un atacante remoto. Los equipos quedan a su merced cuando desee lanzar un ataque masivo, tal como envío de spam o denegación [distribuida] de servicio” (CCN, 2015: 154).
  • Código dañino. “Software o firmware desarrollado para infiltrarse en una computadora o dañarla sin conocimiento ni consentimiento del propietario, con la intención de comprometer la confidencialidad, integridad o disponibilidad de los datos, las aplicaciones o el sistema operativo del propietario” (CCN, 2015: 254).
  • Gusano. “Programa que está diseñado para copiarse y propagarse por sí mismo mediante mecanismos de red. No realizan infecciones a otros programas o ficheros” (CCN, 2015: 498).
  • Phishing. “Método de ataque que busca obtener información personal o confidencial de los usuarios por medio del engaño o la picaresca, recurriendo a la suplantación de la identidad digital de una entidad de confianza en el ciberespacio” (CCN, 2015: 662).
  • Ransomware. “El ransomware es un código malicioso para secuestrar datos, una forma de explotación en la cual el atacante encripta los datos de la víctima y exige un pago por la clave de descifrado” (CCN, 2015: 727).
  • Spam. “Se denomina ’spam’ a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor”. (CCN, 2015: 855).
  • Troyano. “También denominado “caballo de Troya”. Una clase de software malicioso que al instalarse permite al usuario ejecutar funciones normalmente, mientras los troyanos ejecutan funciones maliciosas sin que este lo sepa”. (CCN, 2015: 158).
  • Virus. “Programa que está diseñado para copiarse a sí mismo con la intención de infectar otros programas o ficheros”. (CCN, 2015: 917). 

Dependiendo de su uso y de su objetivo, algunas de estas pueden estar programadas para tener un impacto más general (WannaCry) y otras muy concreto (Stuxnet), y su finalidad así como impacto dependerá de los niveles de protección de quién recibe estos ciberataques. Según el experto en ciberseguridad y ciberguerra, Stefano Mele, desde el punto de vista militar la tecnología es actualmente, y lo seguirá siendo a corto plazo, una herramienta más bien destinada a facilitar la conducción de ataques convencionales, en lugar de ser un arma por si misma (Mele, 2015: 40). Un ejemplo de estas operaciones sería el supuesto bombardeo que llevó a cabo Israel contra Siria en el año 2007 contra un reactor nuclear en construcción, en el que se habrían realizado previamente ataques informáticos, afectando los sistemas antiaéreos sirios, para posteriormente bombardear estas instalaciones (Torres, 2011: 16).

¿Qué actores participan?

Una de las características que aporta el ciberespacio es la posibilidad de que participen nuevos actores que antes no lo hacían en los conflictos convencionales. La asimetría se considera una de las principales características de la denominada ciberguerra, es decir, conflictos en los que participan estados o grupos con unas capacidades militares y estrategias distintas, en lugar de conflictos simétricos en los que lo protagonistas serían fuerzas regulares, con frentes y acciones militares convencionales. (Quintana, 2016: 50). Aunque hay autores que consideran que con pocos recursos se pueden llegar a amenazar las capacidades militares convencionales (Día del Río, 2010: 225) otros autores consideran que aunque “un protagonista, incluso de pequeño tamaño, podrá sin duda aprovechar un fallo en un rival de gran tamaño, apostamos que la ciberguerra seguirá siendo asunto de protagonistas destacados del panorama internacional” (Ventre, 2015: 25). Considerando la idea general de la Red como campo de enfrentamiento, a partir de la clasificación que realiza la periodista Yolanda Quintana sobre algunos de los posibles protagonistas de la llamada ciberguerra (Quintana, 2016: 51-84) y el análisis del informe Ciberamenazas 2015 / Tendencias 2016 del Centro Criptológico Nacional que utiliza la misma autora (CCN-CERT, 2016), podemos establecer la siguiente distribución:

  • Los Estados. Como en las guerra convencionales, serían el actor central y el principal impulsor de los ataques informáticos, utilizando el ciberespacio como un escenario dónde desarrollar los conflictos internacionales. Realizan acciones de espionaje, sabotaje o desarrollo de armas cibernéticas, en las que el ciberespionaje, tanto político como industrial, sería la mayor amenaza y lo realizarían los servicios de inteligencia o los departamentos de defensa, con el objetivo de obtener información militar, estratégica o económica. La tendencia, según el CCN, es que aumente el número de estados con capacidad de realizar ciberataques, además de perfeccionar el concepto de ciberguerra y sus normas, ya que “las competencias en ciberguerra forman ya parte del arsenal político internacional, compuesto por los sistemas ofensivos y defensivos” (CCN-CERT, 2016: 28). Entre los países más activos, la autora señala a Estados Unidos, China, Reino Unido, Israel, Corea del Norte, Irán o Rusia.

Entre estos actores podemos encontrar algunos especialmente vulnerables a los ciberataques, como es el caso de aquellos que han desarrollado sus tecnologías hasta el punto de depender de los sistemas de información, pero que en cambio no disponen de las capacidades necesarias para hacer frente a algunos ataques informáticos (Torres, 2013: 332). Este sería el caso de lo que ocurrió en Estonia en el año 2007 que, a pesar de ser un país muy desarrollado en el ámbito digital, no pudo hacer frente a los ciberataques contra sus infraestructuras.

  • Ciberterroristas. El CCN distingue el concepto de ciberterrorismo y ciberyihadismo. En cuanto al primero, tan sólo señala que en la actualidad no representaría una grave amenaza, principalmente por sus limitadas capacidades técnicas. En relación con el ciberyihadismo, el CNN apunta que su origen fue en 2015 y lo considera una de la mayores amenazas para los próximos años, bien sea porque puede llegar a adquirir las capacidades para cometer ataques informáticos o poder contratarlos (CCN-CERT, 2016: 10). Entre los principales grupos, Quintana señala el Cyber Caliphate o grupos mas reducidos como el Cyber Caliphate Army o el Sons Caliphate Army.
  • Grupos de Hackers (Crackers). Son atacantes informáticos organizados, que se encontrarían entre el hacktivismo y la delincuencia informática, a veces, impulsados por los propios Estados. Encontramos grupos como Legion of the Underground, Syrian electronic Army, Lazarous Group, Waterbug-Turla o Phineas Fisher.
  • Delincuentes y mercenarios ocasionales. El objetivo de la ciberdelincuencia sería principalmente económico, sin fines políticos o militares. Su peligrosidad reside en el hecho de que al tener capacidades para realizar ciberataques, puedan ser contratados, como podría ser el caso de grupos de ciberdelincuencia rusa o de cibermercenarios árabes.
  • Hacktivistas. Individuos o grupos de personas que entre sus actividades en el ciberespacio podrían tener connotaciones políticas o sociales, por ejemplo explotando su conocimiento de las Redes para exponer sus reivindicaciones o protestas. Anonymous sería un ejemplo.
  • Cibervándalos. Estos individuos, a pesar de tener los conocimientos para realizar ataques informáticos los realizarían con la finalidad de demostrar que pueden hacerlo, pero sin perseguir objetivos políticos, económicos o de activismo social o político, como fue el caso de la desfiguración de la web de Malaysian Airlines (BBC, 2015).
  • Empresas. Serían más bien acciones de ciberespionaje industrial, en las que participarían organizaciones privadas y, en algunos casos, los propios Estados, con el objetivo de obtener informaciones de su interés. 

La disuasión en el ciberespacio

Generalmente en los análisis sobre las implicaciones militares del ciberespacio o la ciberguerra se suelen señalar ciertos paralelismos entre las estrategias de disuasión nucleares y cibernéticas. Según el director del centro de investigación U.S. Cyber Consequences Unit,  Scott Borg, estas similitudes se intentan establecer con la convicción de que se podrán encontrar conceptos o políticas que puedan ayudar a definir los cambios que comporta el ciberespacio, pero que a la vez no permite ver su complejidad en su totalidad  (2015: 61-62).

Los mecanismos de disuasión se desarrollan con el objetivo de disuadir a los potenciales adversario de realizar un ataque en base a dos principios. El primero, es que el potencial adversario entienda que sus ataques no van a conseguir sus objetivos y que los costes, en caso de asumirlos, van a ser elevados. El segundo, consiste en que la respuesta al primer ataque será tan contundente que podría ocasionarle más daño del que está dispuesto a asumir (Denning, 2016).

Según el nuevo Concepto de Empleo de las Fuerzas Armadas 2017 (CEFAS 2017), para que la disuasión sea efectiva tiene que cumplir tres condiciones (EMAD, 2017: 31): 

1. Disponer de las capacidades militares preparadas para ser utilizadas;

2. Que el potencial enemigo las conozca, por su uso en ejercicios y operaciones;

3. Que tenga la certeza de que las utilizará si así lo considera.

La estrategia de la disuasión, que ha sido desarrollada fundamentalmente para hacer frente a las amenazas nucleares, encuentra algunos problemas para desarrollarse en el ámbito cibernético. Por un lado, “para que dicho equilibrio disuasorio sea posible no solo es necesario poseer los medios para el ataque, sino también ser vulnerable a la represalia del enemigo” (Torres, 2011: p.15). Es decir, es necesario que los potenciales contendientes posean las mismas vulnerabilidades si reciben este tipo de ataque. En el caso de Corea del Norte, su aislamiento le beneficiaría en cuanto que podría realizar ciberataques pero no sufrir las mismas consecuencias de una represalia en este ámbito (Torres, 2011: pp. 15-16). Por otro lado, aunque en la disuasión tradicional los Estados mostraban públicamente sus armamentos con el objetivo de disuadir a los posibles adversarios (como señala el CEFAS 2017), no ocurre lo mismo con las ciberarmas o armas cibernéticas (Torres, 2011: 17):

  • Se consideran armas de un solo uso, lo que supone que “un arma, por muy poderosa que sea, no es gran cosa si no puede repetir el ataque” (Rid, 2012). 
  • Su eficacia depende de que el potencial adversario la desconozca.

Cuadro 1. Distinción entre las estrategias de disuasión nuclear y cibernética

 

Armamento Nuclear

Armamento Cibernético

Quién posee este armamento

Control por parte de los Estados, aunque tan sólo un numero reducido de países poseen armamento nuclear.

Este armamento lo podrían llegar a desarrollar tanto estados como organizaciones.

Recursos necesarios para desarrollarlas

Requiere inmensos recursos para desarrollar este tipo de armamento en conocimientos, en personal, o en infraestructura. Elevado nivel de peligrosidad en su desarrollo, así como en el transporte y sistemas de lanzamiento.

En relación al armamento nuclear, mucho más fáciles de desarrollar y distribuir por las redes. Aunque puede requerir de instalaciones o sistemas potentes, los recursos son mucho menores.

Normativa

Descripción clara de este armamento así como de sus usos.

En la actualidad, no hay una definición concreta de que son las armas cibernéticas ni de su uso. 

Transparencia

Es un armamento que se puede contabilizar y hay conciencia de su poder de destrucción.

No se puede contabilizar de forma clara, entre otras razones porque no las controla un único actor (en el caso del armamento nuclear, los Estados).

Almacenamiento

El armamento nuclear se puede almacenar, lo que permite una carrera armamentística en este ámbito, a través de su acumulación y mayor poder de destrucción.

No hay correlación entre un mayor número de armas cibernéticas almacenadas y una mayor capacidad de destrucción.  Además pueden ser elementos muy volátiles (en un corto espacio de tiempo, pueden ser inservibles).

Geografía

Los ataques nucleares tenían una trayectoria física, en la que la distancia era relevante y, este hecho, permitía el desarrollo de sistemas de alerta temprana.

Actualmente las distancias se han reducido. Inclusive, dependiendo del tipo de ataque, pueden ser prácticamente instantáneos, disminuyendo las capacidades de los sistemas de alerta temprana.

Acuerdos Internacionales

Creación de instituciones como el Organismo Internacional de Energía Atómica (OIEA) o acuerdos como el Tratado sobre la No proliferación de Armas Nucleares. 

Actualmente, no hay acuerdos internacionales en este campo.

Efectos de este armamento

Su uso tiene efectos catastróficos.

A pesar de los efectos que podrían tener a gran escala, no tendrían las consecuencias de un ataque nuclear.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fuente: Elaboración propia a partir de la información de Borg (2015) y Denning (2016). 

  • El rápido desarrollo de las tecnologías tiene como consecuencia que estas ciberarmas tengan una vida útil relativamente corta. Este hecho también comporta el dilema de cuando utilizarla, ya que puede que puede que en un futuro no se tenga la oportunidad de utilizarla. 
  • La rapidez del ataque desde que se ejecuta y sus posibles efectos son tan imprevisibles que es muy difícil desarrollar sistemas de alerta temprana. 

Por otra parte, el experto Mikko Hypponen, afirma que “el poder de las ciberarmas no está en la disuasión, el poder de las ciberarmas está realmente en usarlas” (Sánchez, 2017). Es decir, mientras que con el armamento nuclear se realizaban demostraciones públicas para demostrar su poder de destrucción como medio de disuasión contra posibles adversarios, el desarrollo de las ciberarmas así como su potencial únicamente se conocerá cuando se utilice.

Cuestiones sobre la atribución de un ciberataque

Uno de los mayores problemas que encontramos en el ámbito del ciberespacio radica en la cuestión de la atribución de un ataque informático, que genera una gran complejidad en el momento de intentar determinar de qué tipo de ataque se trata. 

Torres indica una serie de particularidades en torno a la atribución de los ataques informáticos (2013: 334-335):

  • Son difíciles de rastrear su origen y, por lo tanto, determinar el responsable;
  • Las investigaciones para intentar determinarlo son complejas y costosas en tiempo;
  • La complejidad aumenta porque pueden usarse para el ciberataque sistemas de todo el mundo sin que los propietarios sean conscientes de ello (los llamados ordenadores zombi)  
  • Se puede establecer una relación contradictoria entre los Estados y determinados grupos de hackers. Algunos países pueden tolerar o incluso patrocinar a ciertos grupos, para que puedan actuar a su favor (aunque públicamente no se produzca este reconocimiento), o también puede ser que no sólo no tengan control sobre estos grupos, sino que además los Estados sean también víctimas (Torres, 2011: 18). 

En relación a éste último punto, uno de los principales desafíos radica en determinar que responsabilidad podrían tener los Estados ante acciones que cometen sus ciudadanos, ya que pueden cometerse acciones de lo que Wegner denomina “ataques bajo «bandera falsa»” (2013: 182), es decir, cuando organismos estatales o no estatales realizan ataques informáticos haciéndose pasar por terceros países, lo que podría originar importantes tensiones en la comunidad internacional.

A pesar de que se considera que es difícil rastrear el origen del ataque, los estados pueden contar con estructuras que les permitan, una vez pasado el ciberataque, analizar el tipo de ataque concreto que han sufrido y establecer nuevas medidas de seguridad, lo que equivaldría a que ese mismo ciberarma probablemente no se podrían volver a usar en esas mismas circunstancias. Suponiendo, en el mejor de los casos, que se pudiera atribuir la autoría del ciberataque, Lacquer (2015: 14) señala que este hecho plantearía nuevas cuestiones. ¿Qué normativa y legislación se aplicaría? ¿Las respuestas podrían ser acciones no cibernéticas como un ataque convencional? ¿Equivaldría a un acto de guerra? El mismo Lacquer plantea seguidamente la cuestión de que diferencia habría entre la guerra cibernética y la delincuencia cibernética. Por su parte, el analista Daniel Ventre (2015: 25) aporta una serie de interrogantes una vez se ha determinado la autoría del ataque y si éste se considera un acto de ciberguerra:

  • ¿Cuándo se puede considerar a los actores combatientes? ¿Piratas informáticos que participan en la red podrían ser blancos legítimos?
  • ¿Hay límites en la ciberguerra? ¿Qué métodos se pueden usar?
  • ¿Qué podemos considerar como un objetivo militar?
  • ¿Qué acciones pueden justificar las represalias y acciones de legítima defensa?
  • ¿Qué es un arma en el ámbito digital?

La OTAN y el ciberespacio

La Organización del Tratado del Atlántico Norte (OTAN) se ha ido adaptando durante los últimos años al ciberespacio. Aunque no es el objetivo del presente trabajo realizar un recorrido detallado por la adaptación de la Alianza a los retos cibernéticos[1], debido a su importancia por ser la mayor organización en el ámbito militar, a continuación se señalan algunas de las cumbres, medidas y acuerdos más recientes de la OTAN en relación a la seguridad en el ciberespacio.   

En la Cumbre de Gales celebrada en septiembre de 2014, los jefes de Estado y de Gobierno de la OTAN acordaron (NATO, 2014):

  • La ciberdefensa se incorporaba como una de las tareas básicas de defensa colectiva de la Alianza.
  • La Política Mejorada de Ciberdefensa (Enhanced Cyber Defence Policy, en inglés), en la que se se reafirman los compromisos de la organización, y no se descarta la invocación del Artículo 5 de la OTAN en caso de un ciberataque, es decir, la activación del sistema de defensa colectiva según la cual un ataque a uno de los miembros de la Alianza se considera un ataque contra todos los miembros (Tratado del Atlántico Norte 1949, artículo 5).

Uno de los aspectos fundamentales para garantizar la seguridad internacional en el ciberespacio es la cooperación entre las organizaciones internacionales. Por ello, en febrero de 2016, se firmó un Acuerdo Técnico de colaboración entre el equipo de Capacidad de Respuesta de Incidentes Informáticos de la OTAN (NCIRC, en inglés[2]) y el Equipo de Respuesta de Incidentes de la Unión Europea (CERT-EU, en inglés[3]) (DSN, 2016).

En la Cumbre de Varsovia que tuvo lugar entre los días 8 y 9 de julio de 2016, los jefes de Estado y de Gobierno adoptaron las siguiente medidas (NATO, 2016b):

  • Reconocimiento del ciberespacio como el quinto dominio de las operaciones militares[4].
  • A través del documento Cyber Defence Pledge (NATO, 2016a), se establece el compromiso por parte de los miembros de la Alianza en mejorar sus estructuras de ciberdefensa nacionales.
  • Declaración conjunta entre UE-OTAN para incrementar la cooperación en distintos ámbitos, entre ellos en materia de ciberseguridad y ciberdefensa. Posteriormente, en diciembre de ese mismo año, el Consejo de la UE aprobó cuarenta y dos medidas para desarrollar los acuerdos. (Documento 15283/16 del Consejo de la Unión Europea del 6 de diciembre de 2016).

Durante la celebración del Foro Económico Mundial en enero de 2017 el secretario general de la OTAN, Jens Stoltenberg, afirmó que los ciberataques “can be as dangerous, as serious, as armed attacks.  It can take out critical infrastructure, it can cause human injury and it can undermine our own defence capabilities” (NATO, 2017a), volviendo a plantear la posibilidad de invocar el Artículo 5 de la Alianza.

Por otro lado, los días 15 y 16 de febrero de 2017, los ministros de Defensa del Consejo de la OTAN se reunieron en Bruselas dónde aprobaron el Plan de Ciberdefensa así como un plan de trabajo a través del cual se implementará el ciberespacio como un ámbito de operaciones (NATO, 2017b).

Finalmente, el 13 de marzo de 2017, el Secretario General de la OTAN, Jens Stoltenberg, presentó el Informe Anual 2016 de la OTAN en el cual destaca que tanto las amenazas cibernéticas como los ciberataques, además ser más frecuentes y sofisticados[5], pueden tener incidencias sobre infraestructuras, minar sistemas democráticos o tener efectos sobre operaciones militares (NATO, 2017c: 24).  El informe también hace referencia a la colaboración de la Alianza con terceros países en el ámbito de la ciberdefensa, como es el caso de Moldavia (NATO, 2017c: 69) o Ucrania (NATO, 2017c: 71).

Ciberejercicios

Para hacer frente de forma adecuada a los retos de la OTAN en el ciberespacio se realizan los llamados ciberejercicios, en los que participan los miembros de la Alianza, principalmente a través de sus unidades específicas en el ámbito de la ciberdefensa[1] con el objetivo de realizar actividades de adiestramiento para mejorar los procedimientos y capacidades. A modo de referencia, a continuación se exponen algunos de los últimos ciberejercicios realizados por la organización, mayoritariamente a través del Centro de Excelencia para la Cooperación en Ciberdefensa de la OTAN (CCDCOE, en inglés[2]), situado en Tallin, Estonia.

  • Ciberjercicio Locked Shields, celebrado entre el 18 y 22 de abril de 2016. Organizado desde el año 2010 con un enfoque esencialmente teórico, tendría entre sus objetivos: adiestramiento para hacer frente a ciberataques a gran escala; adiestramiento en el ámbito de la asesoría legal ante incidentes en la red; formación de los departamentos de comunicación; fomentar la cooperación internacional en el ámbito de la ciberdefensa o el intercambio de información (Estado Mayor de la Defensa, 2016a).
  • Ciberejercicio anual Cyber Coalition, realizado entre los días 28 de noviembre y 2 de diciembre de 2016 y dirigido desde Tartu, Estonia. Entre sus objetivos están el adiestramiento en la protección de las redes de la OTAN frente incidentes producidos por ciberataques; poner en practica las capacidades nacionales de defensa o promover la coordinación entre los países participantes (entre ellos) y con la OTAN (Estado Mayor de la Defensa, 2016b).
  • Ciberejercicio Crossed Swords, celebrado entre los días 6 y 10 de febrero de 2017 en el CCDCOE, dirigido principalmente a ejercicios de intrusión[3] (pentesting, en inglés) con el objetivo de desarrollar las capacidades del personal que los realiza (Estado Mayor de la Defensa, 2017).

Conclusión

Señalar las implicaciones que el ciberespacio puede tener en el ámbito militar requiere una comprensión de la naturaleza de la Red y de sus particularidades. Algunos elementos característicos del ciberespacio, como la velocidad a la que se trasmite la información o el fácil acceso a estas tecnologías, está generando nuevas percepciones y nuevos conceptos en el ámbito de la seguridad y la defensa.

Éstas novedades suponen cambios en las doctrinas militares, plantea nuevas cuestiones estratégicas, como la disuasión en el ciberespacio, o genera nuevos conceptos, como el de ciberguerra o ciberarma. Aunque actualmente no hay unas definiciones ampliamente aceptadas sobre estos conceptos, los distintos planteamientos para su conceptualización son intentos de querer aplicar en el ámbito digital conceptos ya existentes que, en su aplicación en el ciberespacio, adquieren características propias. Por lo general el concepto de ciberguerra se utiliza en los medios de comunicación, y también en los ámbitos académicos y políticos,  para hacer referencia a acciones que en el mundo real podríamos considerar de espionaje, sabotaje o delincuencia, con la diferencia de que esta vez el medio utilizado es el ciberespacio. En una guerra hay normas internacionales, bandos diferenciados que reivindican sus acciones, con objetivos claros (por ejemplo, políticos) y con responsabilidades que se pueden determinar al conocer la autoría de estas acciones. En cambio, en el supuesto de la ciberguerra, no se han desarrollado normas básicas, muchos de los actores actúan desde el anonimato, y es difícil establecer la exactitud del atacante. Por lo tanto, de las definiciones y apreciaciones expuestas en el presente trabajo, cada una de ellas aportan elementos válidos a tener en cuenta para una hipotética definición de estos conceptos así como para una mejor comprensión.

Un ejemplo de la actual situación del ciberespacio en el ámbito militar lo podemos encontrar en la OTAN, que todavía se encuentra definiendo su marco de actuación en el ámbito digital. A pesar de los distintos acuerdos y avances en esta materia, con el objetivo de mejorar sus capacidades y adaptar sus infraestructuras, los retos cibernéticos son también conceptuales y no se encuentran, a día de hoy, plenamente desarrollados. La imprecisión en cuestiones básicas como qué se considera un ciberataque, las dificultades en su atribución o cuál sería el tipo de respuesta ante unos supuestos ataques informáticos (¿sólo cibernéticas o también a través de ataques convencionales?) son aspectos que, tarde o temprano, la OTAN tendrá que resolver.

A modo de resumen, podemos señalar algunas de las características del ciberespacio en el ámbito militar:

  • Es el quinto dominio de las operaciones militares;
  • No tiene fronteras. Al desaparecer las fronteras tradicionales, las acciones a través del ciberespacio serían muy rápidas;
  • Cambios en la percepción del entorno: las distancias parecen haberse reducido a raíz del desarrollo de las tecnologías y el ciberespacio;
  • Además de los actores tradicionales como los estados, aparecen otros nuevos, con motivaciones y objetivos muy distintos;
  • Gran dificultad en la atribución de la autoría de un ataque informático;
  • Falta de desarrollo conceptual para poder concretar actuaciones y responsabilidades, así como un desarrollo normativo.  
  • Gran dependencia de las TIC en el terreno militar;
  • Una de sus particularidades es su impacto global: puede influir en el resto de los dominios (tierra, mar, aire, espacio);
  • “Al igual que la mar [el ciberespacio] no puede dominarse sino de una manera relativa” (Albert, 2013: 81).
  • Asimetría del conflicto en el ciberespacio;
  • Las posibles incidentes de ciberguerra, de inicio, supondrían un menor daño, tanto material como físico, en comparación con una guerra convencional.

Entre estas características hay que tener en cuenta la falta de desarrollo de un marco normativo de referencia en el ciberespacio, lo que en el escenario internacional dificultad su análisis y comprensión. Por último, independientemente de los intentos de conceptualización, hay que tener presente que el ciberespacio es y será fundamental en el ámbito militar y que, a diferencia de los otros dominios, este es esencial para el funcionamiento de los otros cuatro. Por ello no habría que subestimar las posibles consecuencias que puede tener un ataque informático o las implicaciones y los cambios que está produciendo en el ámbito militar, pero sin sobredimensionar las consecuencias que ha tenido hasta ahora. 

Nota sobre el autor:

Javier Miguel es Analista en Seguridad y Defensa, Licenciado en Historia por la Universitat de Barcelona y Máster en Relaciones Internacionales por la Universidad Complutense de Madrid. 

Referencias:  

Albert, Julio (2013), “La ciberguerra. Génesis y evolución”, Revista General de Marina, Vol. 264, enero-febrero 2013, pp. 81-97.

Arquilla, John & Ronfeldt, David (1993), “Cyberwar is coming!”, Rand Corporation. Disponible en: http://www.rand.org/pubs/reprints/RP223.html

BBC (2015), “Malaysia Airlines website 'compromised' by hackers”, January 26. Disponible en: http://www.bbc.com/news/world-asia-30978299

Belam, Martin (2016), “We're living through the first world cyberwar – but just haven’t called it that”, The Guardian, December 30. Disponible en: https://www.theguardian.com/commentisfree/2016/dec/30/first-world-cyberwar-historians

Borg, Scott (2015), “No es una guerra fría”, La Vanguardia Dossier, No.54, enero-marzo, pp. 48-59.

CERTSI (2016), “BlackEnergy y los sistemas críticos”, 8 de abril. Disponible en: https://www.certsi.es/blog/blackenergy-sistemas-criticos

Cervera, José (2017), “¿La Primera Ciberguerra Mundial?”, ElDiario.es, 9 de Enero. Disponible en: http://www.eldiario.es/cultura/tecnologia/Primera-Ciberguerra-Mundial_0_598790464.html

Chang, Welton y Granger, Sarah (2012), “La Guerra en el Ámbito Cibernético”, Air & Space Power Journal –en español-, Vol. 24, No.3, Tercer Trimestre, pp. 83-90. Disponible en: http://www.au.af.mil/au/afri/aspj/apjinternational/apj-s/2012/2012-3/2012_3.pdf

CCN (2015), “CCN-STIC-401, Glosario y Abreviaturas. Disponible en: https://www.ccn-cert.cni.es/pdf/guias/glosario-de-terminos/22-401-descargar-glosario/file.html

CCN-CERT (2016), “Ciberamenazas 2015 / Tendencias 2016. Resumen Ejecutivo”. Disponible en: https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1483-ccn-cert-ia-0916-ciberamenazas-2015-tendencias-2016-resumen-ejecutivo/file.html

Colom, Guillem (2015), “El ‘Internet militar de las Cosas’”, CIBERElcano, No. 7, octubre, pp. 12-14. Disponible en: http://www.realinstitutoelcano.org/wps/wcm/connect/902834004a1d0f7c9f519f207baccc4c/Ciber_Elcano_Num7.pdf?MOD=AJPERES&CACHEID=902834004a1d0f7c9f519f207baccc4c

Comisión Europea (2013) “Estrategia de ciberseguridad de la Unión Europea: Un ciberespacio abierto, protegido y seguro”. Disponible en: http://register.consilium.europa.eu/doc/srv?f=ST+6225+2013+INIT&l=es

Denning, Dorothy (2016), “La siguiente fase de la ciberseguridad: la ‘ciberdisuasión’”, ElPaís.es, 25 de diciembre. Disponible en: http://tecnologia.elpais.com/tecnologia/2016/12/15/actualidad/1481817413_144138.html

Díaz del Río, Juan J. (2010), “La ciberseguridad en el ámbito militar”, en Ministerio de Defensa, Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio, Cuadernos de Estrategia, No. 149, pp. 217-256.

DSN (2016) “La OTAN y la UE aumentan la cooperación en ciberseguridad”, 10 de febrero. Disponible en: http://www.dsn.gob.es/es/actualidad/sala-prensa/otan-ue-aumentan-cooperaci%C3%B3n-ciberseguridad

EFE (2017), “Los incidentes en ciberseguridad se duplicaron en 2016 y sumaron 115.000”, 28 de enero. Disponible en: https://www.efe.com/efe/espana/economia/los-incidentes-en-ciberseguridad-se-duplicaron-2016-y-sumaron-115-000/10003-3162398

EMAD (2017), “Concepto de Empleo de las Fuerzas Armadas 2017”. Disponible en: http://www.emad.mde.es/Galerias/home/files/170306-cefas-DEFINITIVO.pdf

Estado Mayor de la Defensa (2016a) “Ejercicio Locked Shields organizado por el Manco Conjunto de Ciberdefensa”, 26 de abril. Disponible en: http://www.emad.mde.es/EMAD/novemad/noticias/2016/04/Listado/160426-ciberdefensa.html

- (2016b), “El Mando Conjunto de Ciberdefensa participa en el ciberejercicio de la OTAN Cyber Coalition 2016”, 7 de diciembre. Disponible en: http://www.emad.mde.es/EMAD/novemad/noticias/2016/12/Listado/161207-ejercicio-cyber-coalition.html

- (2017), “El Mando Conjunto de Ciberdefensa ha participado en el ciberejercicio ‘Crossed Swords’”, 15 de febrero. Disponible en: http://www.emad.mde.es/EMAD/novemad/noticias/2017/02/Listado/170215-mccd-ejercicio-crossed-swords.html

EUROPOL (n.d.), “European Cybercrime Centre – EC3. Disponible en: https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3

Feliu, Luis (2012), “La ciberseguridad y la ciberdefensa”, en CESEDEN, El ciberespacio: nuevo escenario de confrontación, Monografías del CESEDEN, No. 126, pp. 35-69.

Fernández, Cristina (2016), “Así se produjo el ciberataque ruso en la campaña electoral de EE UU, según el FBI”, ElPaís.es, 30 de diciembre. Disponible en: http://internacional.elpais.com/internacional/2016/12/30/estados_unidos/1483119060_863004.html

- (2015), “Piratas informáticos atacan la red del Ejército de EE UU”, ElPaís.es, 13 de enero. Disponible en: http://internacional.elpais.com/internacional/2015/01/12/actualidad/1421085999_653050.html

Filiol, Eric (2015), “La realidad operacional de la ciberguerra y de los ciberataques: cómo paralizar un país”, La Vanguardia Dossier, No.54, enero-marzo, pp. 69-73.

Gartner (2017), “Gartner Says 8.4 Billion Connected ‘Things’ Will Be in Use in 2017, Up 31 Percent From 2016”, February 7. Disponible en: http://www.gartner.com/newsroom/id/3598917

García, Juan Manuel (2017), “El ciberejército de Putin”, Magazine Digital, 26 de marzo. Disponible en: http://www.magazinedigital.com/historias/reportajes/ciberejercito-putin

Hinarejos, Aurelio y De la Peña, José (2017), “I+D+i y ciberseguridad: análisis de una relación de interdependencia”, en Joyanes, Luis (Coord.), Ciberseguridad: la cooperación público-privada, Madrid: Ministerio de Defensa, pp. 247-290.

Internet Society (1997), “Brief History of the Internet”. Disponible en: https://www.internetsociety.org/internet/what-internet/history-internet/brief-history-internet

Laqueur, Walker (2015), “La guerra cibernética”, La Vanguardia Dossier, No.54, enero-marzo, pp. 6-15.

Mele, Stefano (2015), “La batalla por el ciberespacio y el ciberarmamento”, La Vanguardia Dossier, No. 54, enero-marzo, pp. 38-41.

Nakashima, Ellen (2017), “The NSA has linked the WannaCry computer worm to North Korea”, The Washington Post, June 14. Disponible en: https://www.washingtonpost.com/world/national-security/the-nsa-has-linked-the-wannacry-computer-worm-to-north-korea/2017/06/14/101395a2-508e-11e7-be25-3a519335381c_story.html?utm_term=.9c5169252e49

NATO (2014), “Wales Summit Declaration”, 5 de septiembre. Disponible en: http://www.nato.int/cps/ic/natohq/official_texts_112964.htm

- (2016a), “Cyber Defence Pledge”, 8 July. Disponible en: http://www.nato.int/cps/en/natohq/official_texts_133177.htm

- (2016b), “Warsaw Summit Communiqué”, 9 July. Disponible en: http://www.nato.int/cps/en/natohq/official_texts_133169.htm

- (2017a), “Redefining Europe’s Security Agenda”, January 19. Disponible en: http://www.nato.int/cps/en/natohq/opinions_140226.htm

- (2017b), “Press Conference”, February 16. Disponible en: http://www.nato.int/cps/en/natohq/opinions_141340.htm

- (2017c), The Secretary General’s Annual Report 2016. Disponible en: http://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2017_03/20170313_SG_AnnualReport_2016_en.pdf

Pastor, Vicente J., y Coz, José R. (2015), “La ciberdefensa militar ante el reto de Internet de las Cosas”, Revista SIC, No. 116, septiembre, pp. 112- 116. Disponible en: https://revistasic.es/pdf/116-colaboracion.pdf

Pi, Joaquín (2015) “El duelo cibernético de Irán e Israel”, Eldiario.es, 9 de junio. Disponible en: http://www.eldiario.es/turing/Iran-Washington-ciberguerra-Tel-Aviv_0_396861028.html

Quintana, Yolanda (2016), Ciberguerra, Madrid: Catarata.

Rid, Thomas (2012), “Depende: ciberguerra”, Esglobal.org, 6 de marzo. Disponible en: https://www.esglobal.org/depende-ciberguerra/

Robles, Margarita (2016), “El concepto de arma cibernética en el marco internacional: una aproximación funcional”, Instituto Español de Estudios Estratégicos, 3 de octubre: http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO101-2016_Arma_Cibernetica_MargaritaRobles.pdf

Rodríguez, Clara (2016), “La ciberdefensa aliada”, CIBERElcano, No. 16, julio, pp. 6- 10. http://www.realinstitutoelcano.org/wps/wcm/connect/dc10afa8-a732-4b8d-a179-be83792d73a5/Ciber_Elcano_Num16.pdf?MOD=AJPERES&cacheid=1468939900564

Sánchez, Gema (2012), “La ciberguerra: los casos de Stuxnet y Anonymous”, Derecom, No.11, septiembre-noviembre 2012, pp. 124-133. Disponible en: http://www.derecom.com/recursos/normativa/item/210-la-ciberguerra-los-casos-de-stuxnet-y-anonymous

Sánchez, Cristina (2017), “Niebla de ciberguerra: ‘Este es el inicio de una nueva carrera armamentística’”, ElDiario.es, 6 de marzo. Disponible en: http://www.eldiario.es/hojaderouter/seguridad/Mikko_Hypponnen-ciberguerra-ciberarmas-internet_0_619438376.html

Sánchez, Fernando y López, Justo (2017), “Cooperación público-privada en la protección de infraestructuras críticas” en Ministerio de Defensa, Ciberseguridad: la cooperación público-privada, Cuadernos de Estrategia, No. 185, pp.171-216. Disponible en: http://www.ieee.es/publicaciones-new/cuadernos-de-estrategia/2017/Cuaderno_185.html

Smith, David & Swaine, Jon (2017), “Russian agents hacked US voting system manufacturer before US election”, The Guardian, June 5: https://www.theguardian.com/technology/2017/jun/05/russia-us-election-hack-voting-system-nsa-report

Torres, Manuel R. (2011), “Los dilemas estratégicos de la ciberguerra”, Revista Ejército, No. 839, marzo 2011, pp. 14-19.

- (2013), “Ciberguerra”, en Jordán Javier (Coord.), Manual de Estudios Estratégicos y Seguridad Internacional, Madrid: Plaza y Valdés, pp. 329-348.

Tratado del Atlántico Norte 1949, artículo 5. Disponible en: http://www.nato.int/cps/fr/natohq/official_texts_17120.htm?selectedLocale=es

UIT (2016) Key ICT indicators for developed and developing countries and the world, Disponible en: http://www.itu.int/en/ITU-D/Statistics/Documents/statistics/2016/ITU_Key_2005-2016_ICT_data.xls

Ventre, Daniel (2015), “Aparición de la ciberguerra: evolución de la guerra desde hace un siglo”, La Vanguardia Dossier, No.54, enero-marzo, pp. 18-25.

Wegener, Henning (2013), “Los riesgos económicos de la ciberguerra”, en IEEE, La inteligencia económica en un mundo globalizado, Cuadernos de Estrategia, No. 162, pp. 177- 224.


[1] Por ejemplo, España participa a través del Mando Conjunto de Ciberdefensa (MCCD)

[2] NATO Cooperative Cyber Defence Centre of Excellence.

[3] “Pruebas de auditoria para comprobar la correcta aplicación y configuración de contramedidas de seguridad en los dispositivos de información y comunicaciones según lo especificado en la política de seguridad y así alertar de posibles desviaciones detectadas” (CCN, 2015: 714).

 


[1] Para una evolución de la ciberdefensa de la OTAN, ver: (Rodríguez, 2016).

[2] NATO Computer Incident Response Capability.

[3] Computer Emergency Response Team – European Union.

[4] Aire, tierra, mar y espacio son los otros cuatro dominios.

[5] El informe señala que durante el año 2016, la OTAN hizo frente a una media de 500 incidentes al mes, lo que supondría un aumento de alrededor del 60% en relación al año anterior (NATO, 2017: 24). 


[1] La Red Mundial (su uso generalizado es: www). 

 

Editado por: Grupo de Estudios en Seguridad Internacional (GESI). Lugar de edición: Granada (España). ISSN: 2340-8421.

Licencia Creative Commons
Bajo Licencia Creative Commons Atribución-NoComercial-SinDerivadas 3.0 Unported