Expertos HC

¿Puede un ciberataque empezar una guerra?

Algunas veces, detrás de un crackeo que afecta gravemente a un país se esconde... otro país. Eso lleva a plantearse una cuestión: ¿podría ser un ciberataque la causa que origine un conflicto bélico?

Imagen de un tanque con el cañón apuntando muy cerca de la cámara
Foto: Piqsels.

En los últimos 15 años, los ciberataques patrocinados por algún estado han aumentado significativamente. Esto incluye desde piratear ordenadores gubernamentales y militares para obtener información hasta cerrar o desconfigurar páginas web e interferir las centrales eléctricas.

Y eso es solo lo que sabemos por las noticias publicadas. Según mi experiencia -análisis de amenazas cibernéticas en la Agencia de Seguridad Nacional estadounidense-, si algo es de conocimiento público, entonces la historia clasificada detrás es mucho más amplia y completa.

No hay que ser ingenuos: los países y otros actores globales se atacan entre sí todos los días. Entonces, ¿por qué estos ciberataques no se consideran actos de guerra?

¿Acto de guerra o no?

Estados Unidos, por ejemplo, es consciente de que está siendo blanco de ciberataques. Y tiene la capacidad para rastrear quién está detrás de las intrusiones. Entonces, cuando un país como Rusia apunta a Estados Unidos para un ciberataque, ¿por qué no se considera un acto de guerra?

Bueno, podría considerarse como tal. Pero depende del ataque y de cómo se aplique la ley de la guerra, a pesar de que esas reglas son anteriores a la invención de Internet. El gobierno de Estados Unidos ha identificado el ciberespacio como un dominio operativo en el que las fuerzas armadas deben poder defender y operar, al igual que la tierra, el mar, el aire y el espacio.

Pero al igual que la armada china puede sobrevolar agresivamente a un avión sin que sea un ataque, los piratas informáticos patrocinados por un estado pueden inmiscuirse en una red sin que necesariamente sea un ataque.

Según el Manual de derecho de guerra del Departamento de Defensa estadounidense, los ciberataques incluyen todo tipo de actividad, desde interrumpir nuestros sitios web hasta robar fotos de desnudos o derribar la infraestructura. Otros crackeos incluyen implantar códigos maliciosos o herramientas de acceso, adquirir inteligencia extranjera u obtener información sobre las capacidades e intenciones militares de un adversario.

Pero el Departamento de Defensa también deja en claro que no todos los “ataques” son iguales. Por tanto, la mayoría de los “ciberataques” no cumplen con las definiciones legales y de sentido común de “ataques” durante la conducción de las hostilidades. No es un acto de guerra robar una copia de una película, incluso si se filtra en Internet antes de que se estrene.

Pero los ciberataques pueden causar una variedad amplia de efectos, y algunos de ellos podrían definirse como un acto de guerra. Si los efectos de esas operaciones causan el mismo daño que arrojar una bomba, ese ataque queda sujeto a las mismas leyes que los ataques físicos.

Y esto es posible. De hecho, ya pasó.

El New York Times informó sobre un ciberataque que afectó a una empresa petroquímica en Arabia Saudita. El ataque fue diseñado para sabotear las operaciones de la empresa y provocar una explosión. Ese es un caso bastante claro, pero aún podría no ser suficiente para que un país declare la guerra. Después de todo, Siria no atacó a Israel a pesar de que los aviones israelíes a veces golpean objetivos de ese país. Y esto es así porque Siria no puede permitirse un nuevo enemigo a nivel estatal en este momento.

Y esto tiene sentido. ¿Realmente querríamos comenzar una guerra con Corea del Norte, China o Rusia, incluso si lograron dañar alguna infraestructura en los EE.UU.? La respuesta es, con suerte, no.

Agotar todas las opciones

Entonces, en general, usamos las mismas pautas para evaluar los ciberataques que con cualquier otro tipo de ataque o intrusión. Si se trata de actividades de inteligencia y contrainteligencia en tiempo de paz, se analizan caso por caso. El derecho internacional existe para determinar la legalidad de las operaciones de inteligencia, y aplicamos las mismas reglas o similares a la hora de operar en el ciberespacio.

Pero también existe el derecho a la autodefensa, en el ciberespacio y en cualquier otro campo de batalla. Públicamente, Estados Unidos se ha comprometido a responder a un ciberataque de la misma forma que haría con otro ataque, y por cualquier medio: diplomático, económico o militar. Pero se intentan agotar todas las opciones, incluso nuestro propio arsenal cibernético, antes del uso de la fuerza militar.

Y tenemos que estar seguros de que estamos tomando represalias contra la fuente del ataque original. Esto puede ser difícil cuando algunos países se esconden detrás de oscuros grupos de piratas informáticos. Cualquier ciberdelincuente sofisticado puede tomar medidas para enmascarar sus huellas digitales.

Por lo tanto, casi puedo garantizar que una “guerra” cibernética se está librando, pero no es noticia. Estados Unidos y Rusia no quieren lanzarse misiles entre sí. Nadie quiere ese tipo de daño porque existe una relación económica que beneficia a ambas partes. Lo mismo ocurre con China. Es una guerra de información y en realidad no estoy seguro de quién está ganando

Es como la Guerra Fría: la posibilidad de una destrucción mutua asegurada mantiene a todos en su mejor comportamiento. Pero la verdad es que un ciberataque tiene el potencial de causar efectos devastadores. Imagina qué pasaría si un país adversario manipulase la bolsa de valores o el centro de control de tráfico aéreo en un aeropuerto internacional.

Tales ataques serían violaciones del derecho de la guerra, pero los terroristas no siguen las reglas. Hasta ahora tenemos suerte de que no tengan la misma tecnología sofisticada que los principales actores mundiales. No obstante, la amenaza es real, por lo que debemos continuar desarrollando nuestras propias capacidades y seguir siendo superiores en el ciberespacio de batalla.

*Artículo escrito por Shannon Corbeil y publicado originalmente en We are the Mighty.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.