Guerra cibernética

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

La guerra cibernética, guerra digital, ciberguerra o guerra informática (desde el aspecto tecnológico) es el uso de ataques cibernéticos contra un estado enemigo, causando daños comparables a la guerra real y/o interrumpiendo sistemas informáticos vitales. Algunos resultados previstos podrían ser espionaje, sabotaje, propaganda, manipulación o guerra económica.

Existe un debate significativo entre los expertos con respecto a la definición de guerra cibernética, e incluso si tal cosa existe. Una opinión es que el término es inapropiado, ya que ningún ataque cibernético hasta la fecha podría describirse como guerra. Una visión alternativa es que es una etiqueta adecuada para ataques cibernéticos que causan daño físico a personas y objetos en el mundo real.

Muchos países, incluidos Estados Unidos, Reino Unido, Rusia, China, Israel, Irán y Corea del Norte, tienen capacidades cibernéticas activas para operaciones ofensivas y defensivas. A medida que los estados exploran el uso de operaciones cibernéticas y combinan capacidades, aumenta la probabilidad de confrontación física y violencia como resultado de, o como parte de, una operación cibernética. Sin embargo, es poco probable que se cumpla la escala y la naturaleza prolongada de la guerra, por lo que persiste la ambigüedad.

La primera instancia de acción militar cinética utilizada en respuesta a un ataque cibernético que resultó en la pérdida de vidas humanas se observó el 5 de mayo de 2019, cuando las Fuerzas de Defensa de Israel atacaron y destruyeron un edificio asociado con un ataque cibernético en curso.

Definición

Existe un debate en curso sobre cómo debe definirse la guerra cibernética y no existe un acuerdo generalizado sobre una definición absoluta. Si bien la mayoría de académicos, militares y gobiernos usan definiciones que se refieren a actores estatales y patrocinados por estados, otras definiciones pueden incluir actores no estatales, como grupos terroristas, empresas, grupos extremistas políticos o ideológicos, hacktivistas y organizaciones criminales transnacionales, según sobre el contexto de la obra.

Ejemplos de definiciones propuestas por expertos en el campo son los siguientes.

'Guerra cibernética' se usa en un contexto amplio para denotar el uso interestatal de la fuerza tecnológica dentro de las redes informáticas en las que la información se almacena, comparte o comunica en línea.

Parks y Duggan se centraron en analizar la guerra cibernética en términos de redes informáticas y señalaron que "la guerra cibernética es una combinación de ataque y defensa de redes informáticas y operaciones técnicas especiales". Según esta perspectiva, la noción de guerra cibernética trae un nuevo paradigma a la doctrina militar. Paulo Shakarian y sus colegas, propusieron la siguiente definición en 2013 basándose en varios trabajos, incluida la definición de guerra de Clausewitz: "La guerra es la continuación de la política por otros medios":

"La guerra cibernética es una extensión de la política por acciones realizadas en el ciberespacio por actores estatales (o por actores no estatales con dirección o apoyo estatal significativo) que constituyen una amenaza grave para la seguridad de otro estado, o una acción de la misma naturaleza tomada en respuesta a una amenaza grave a la seguridad de un estado (real o percibida)".

Taddeo ofreció la siguiente definición en 2012:

“La guerra basada en determinados usos de las TIC dentro de una estrategia militar ofensiva o defensiva avalada por un Estado y encaminada a la interrupción o el control inmediatos de los recursos del enemigo, y que se libra en el entorno informacional, con agentes y objetivos que varían tanto en el dominios físicos y no físicos y cuyo nivel de violencia puede variar según las circunstancias".

Robinson et al. propuso en 2015, que la intención del atacante dicta si un ataque es una guerra o no, definiendo la guerra cibernética como "el uso de ataques cibernéticos con una intención similar a la guerra".

En 2010, el excoordinador nacional de seguridad, protección de infraestructura y lucha contra el terrorismo de EE. UU., Richard A. Clarke, definió la guerra cibernética como "acciones de un estado-nación para penetrar las computadoras o redes de otra nación con el fin de causar daños o interrupciones". La infraestructura física cibernética propia puede ser armada y utilizada por el adversario en caso de un conflicto cibernético, convirtiendo así dicha infraestructura en armas tácticas.

Controversia de término

Existe un debate sobre si el término "guerra cibernética" es exacto. En 2012, Eugene Kaspersky, fundador de Kaspersky Lab, concluye que "ciberterrorismo" es un término más preciso que "ciberguerra". Afirma que "con los ataques de hoy, no tienes idea de quién lo hizo o cuándo volverán a atacar. No es una guerra cibernética, sino terrorismo cibernético". Howard Schmidt, excoordinador de seguridad cibernética de la administración Obama, dijo que "no hay guerra cibernética... Creo que es una metáfora terrible y creo que es un concepto terrible. No hay ganadores en ese entorno".

Algunos expertos están en desacuerdo con las posibles consecuencias vinculadas a la analogía de la guerra. En 2011, Ron Deibert, del Citizen Lab de Canadá, advirtió sobre una "militarización del ciberespacio", ya que las respuestas militaristas pueden no ser apropiadas. Aunque, hasta la fecha, incluso los ciberataques graves que han interrumpido gran parte de las redes eléctricas de un país (230 000 clientes, Ucrania, 2015) o afectado el acceso a la atención médica, poniendo así en peligro la vida (NHS, WannaCry, 2017) no han dado lugar a una acción militar..

En 2017, el académico de Oxford Lucas Kello propuso un nuevo término, "Despaz", para denotar acciones cibernéticas altamente dañinas cuyos efectos no violentos no alcanzan el nivel de la guerra tradicional. Tales acciones no son ni de guerra ni de paz. Aunque no son violentos y, por lo tanto, no son actos de guerra, sus efectos dañinos en la economía y la sociedad pueden ser mayores incluso que algunos ataques armados. Este término está estrechamente relacionado con el concepto de "zona gris" que se destacó en 2017 y describe acciones que se encuentran por debajo del umbral tradicional de la guerra.

Guerra cibernética versus guerra cibernética

El término "guerra cibernética" es distinto del término "guerra cibernética". "Guerra cibernética" no implica escala, prolongación o violencia que normalmente se asocian con el término "guerra". La guerra cibernética incluye técnicas, tácticas y procedimientos que pueden estar involucrados en una guerra cibernética. El término guerra se refiere inherentemente a una acción a gran escala, típicamente durante un período prolongado de tiempo y puede incluir objetivos que buscan utilizar la violencia o el objetivo de matar.Una guerra cibernética podría describir con precisión un período prolongado de ataques cibernéticos de ida y vuelta (incluso en combinación con la acción militar tradicional) entre estados en guerra. Hasta la fecha, no se sabe que tal acción haya ocurrido. En cambio, las acciones cibernéticas militares de ojo por ojo son más comunes. Por ejemplo, en junio de 2019, Estados Unidos lanzó un ataque cibernético contra los sistemas de armas iraníes en represalia por el derribo de un dron estadounidense que se encontraba en el Estrecho de Ormuz.

Ciberguerra y cibersanciones

El uso de ataques digitales, tal como se describe en el concepto de guerra cibernética, en esta página puede ser una respuesta de represalia a los ataques cibernéticos. Además, los países pueden utilizar las sanciones cibernéticas como reacción a ser el objetivo de los ataques cibernéticos. A veces, no es fácil detectar al atacante; sin embargo, puede darse el caso de que las sospechas se centren en un determinado país o grupo de países. En estos casos, se pueden utilizar sanciones económicas unilaterales y multilaterales en lugar de la guerra cibernética. Por ejemplo, las sanciones económicas relacionadas con los ataques cibernéticos han sido utilizadas con frecuencia por el gobierno de los Estados Unidos. Hay dos órdenes ejecutivas, EO 13694 en 2015 y EO 13757en 2016, emitido durante la administración de Obama centrado específicamente en la implementación de las sanciones cibernéticas. Posteriormente, estas Órdenes Ejecutivas han sido utilizadas con frecuencia por los siguientes presidentes de EE. UU. Además, el Congreso es un actor importante en lo que respecta a las sanciones cibernéticas. Por ejemplo, la Ley de Sanciones Cibernéticas de Irán de 2016 es un proyecto de ley que impone sanciones a personas específicas responsables de los ataques cibernéticos.

Tipos de amenaza

Tipos de guerra

La guerra cibernética puede presentar una multitud de amenazas para una nación. En el nivel más básico, los ataques cibernéticos se pueden utilizar para apoyar la guerra tradicional. Por ejemplo, manipular el funcionamiento de las defensas aéreas a través de medios cibernéticos para facilitar un ataque aéreo. Además de estas amenazas "duras", la guerra cibernética también puede contribuir a amenazas "blandas", como el espionaje y la propaganda. Eugene Kaspersky, fundador de Kaspersky Lab, equipara las armas cibernéticas a gran escala, como Flame y NetTraveler, que descubrió su empresa, a las armas biológicas, afirmando que en un mundo interconectado tienen el potencial de ser igualmente destructivas.

Espionaje

El espionaje tradicional no es un acto de guerra, ni lo es el ciberespionaje, y generalmente se supone que ambos están en curso entre las principales potencias. A pesar de esta suposición, algunos incidentes pueden causar graves tensiones entre las naciones y, a menudo, se describen como "ataques". Por ejemplo:

  • Espionaje masivo de los EE. UU. en muchos países, revelado por Edward Snowden.
  • Después de que se revelara el espionaje de la NSA a la canciller de Alemania, Angela Merkel, la canciller comparó a la NSA con la Stasi.
  • La NSA graba casi todas las conversaciones telefónicas en las Bahamas, sin el permiso del gobierno de las Bahamas, y programas similares en Kenia, Filipinas, México y Afganistán.
  • Las sondas "Titan Rain" de los sistemas informáticos de los contratistas de defensa estadounidenses desde 2003.
  • La violación de datos de la Oficina de Gestión de Personal, en los EE. UU., ampliamente atribuida a China.
  • La firma de seguridad Area 1 publicó detalles de una brecha que comprometió uno de los canales de comunicación diplomática de la Unión Europea durante tres años.

De todos los ataques cibernéticos, el 25% de ellos están basados ​​en espionaje.

Sabotaje

Las computadoras y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción del equipo. El compromiso de los sistemas militares, como los componentes C4ISTAR que son responsables de las órdenes y las comunicaciones, podría conducir a su intercepción o reemplazo malicioso. La infraestructura de energía, agua, combustible, comunicaciones y transporte puede ser vulnerable a las interrupciones. Según Clarke, el ámbito civil también está en riesgo, señalando que las brechas de seguridad ya han ido más allá de los números de tarjetas de crédito robados, y que los objetivos potenciales también pueden incluir la red eléctrica, los trenes o el mercado de valores.

A mediados de julio de 2010, los expertos en seguridad descubrieron un programa de software malicioso llamado Stuxnet que se había infiltrado en las computadoras de las fábricas y se había extendido a plantas de todo el mundo. Se considera "el primer ataque a la infraestructura industrial crítica que se encuentra en la base de las economías modernas", señala The New York Times.

Stuxnet, aunque extremadamente efectivo para retrasar el programa nuclear de Irán para el desarrollo de armamento nuclear, tuvo un alto costo. Por primera vez, quedó claro que las ciberarmas no solo podían ser defensivas sino también ofensivas. La gran descentralización y escala del ciberespacio hace que sea extremadamente difícil de dirigir desde una perspectiva política. Los actores no estatales pueden desempeñar un papel tan importante en el espacio de la ciberguerra como los actores estatales, lo que conduce a consecuencias peligrosas, a veces desastrosas. Pequeños grupos de desarrolladores de malware altamente calificados pueden impactar la política global y la guerra cibernética de manera tan efectiva como las grandes agencias gubernamentales. Un aspecto importante de esta capacidad radica en la voluntad de estos grupos de compartir sus hazañas y desarrollos en la web como una forma de proliferación de armas. Esto permite que los piratas informáticos menores se vuelvan más competentes en la creación de ataques a gran escala que una vez que solo un pequeño puñado fue lo suficientemente hábil para administrar. Además, los prósperos mercados negros de este tipo de armas cibernéticas están comprando y vendiendo estas capacidades cibernéticas al mejor postor sin tener en cuenta las consecuencias.

Ataque de denegación de servicio

En informática, un ataque de denegación de servicio (ataque DoS) o un ataque de denegación de servicio distribuido (ataque DDoS) es un intento de hacer que una máquina o recurso de red no esté disponible para sus usuarios previstos. Los perpetradores de ataques DoS generalmente se dirigen a sitios o servicios alojados en servidores web de alto perfil, como bancos, pasarelas de pago con tarjeta de crédito e incluso servidores de nombres raíz. Los ataques DoS a menudo aprovechan los dispositivos conectados a Internet con medidas de seguridad vulnerables para llevar a cabo estos ataques a gran escala. Es posible que los ataques DoS no se limiten a los métodos informáticos, ya que los ataques físicos estratégicos contra la infraestructura pueden ser igual de devastadores. Por ejemplo, cortar cables de comunicación submarinos puede paralizar gravemente algunas regiones y países con respecto a su capacidad de guerra de información.

Red de energía eléctrica

El gobierno federal de los Estados Unidos admite que la red eléctrica es susceptible a la guerra cibernética. El Departamento de Seguridad Nacional de los Estados Unidos trabaja con las industrias para identificar vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes del sistema de control. El gobierno federal también está trabajando para garantizar que la seguridad se incorpore a medida que se desarrolla la próxima generación de redes de "red inteligente". En abril de 2009, surgieron informes de que China y Rusia se habían infiltrado en la red eléctrica de EE. UU. y habían dejado programas de software que podrían usarse para interrumpir el sistema, según funcionarios de seguridad nacional actuales y anteriores.La Corporación de Confiabilidad Eléctrica de América del Norte (NERC) ha emitido un aviso público que advierte que la red eléctrica no está adecuadamente protegida contra ataques cibernéticos. China niega haberse entrometido en la red eléctrica estadounidense. Una contramedida sería desconectar la red eléctrica de Internet y hacer funcionar la red solo con control de velocidad de caída. Los cortes de energía masivos causados ​​por un ataque cibernético podrían afectar la economía, distraer la atención de un ataque militar simultáneo o crear un trauma nacional.

Los piratas informáticos iraníes, posiblemente el ejército cibernético iraní, provocaron un corte de energía masivo durante 12 horas en 44 de las 81 provincias de Turquía, lo que afectó a 40 millones de personas. Estambul y Ankara estuvieron entre los lugares que sufrieron apagón.

Howard Schmidt, ex Coordinador de Seguridad Cibernética de los EE. UU., comentó sobre esas posibilidades:

Es posible que los piratas informáticos se hayan metido en los sistemas informáticos administrativos de las empresas de servicios públicos, pero dice que no están vinculados a los equipos que controlan la red, al menos no en los países desarrollados. [Schmidt] nunca escuchó que la red en sí misma haya sido pirateada.

En junio de 2019, Rusia dijo que su red eléctrica ha sido atacada cibernéticamente por Estados Unidos. The New York Times informó que los piratas informáticos estadounidenses del Comando Cibernético de los Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa.

Propaganda

La ciberpropaganda es un esfuerzo por controlar la información en cualquier forma que adopte e influir en la opinión pública. Es una forma de guerra psicológica, excepto que utiliza las redes sociales, sitios web de noticias falsas y otros medios digitales. En 2018, Sir Nicholas Carter, Jefe del Estado Mayor General del Ejército Británico afirmó que este tipo de ataques por parte de actores como Rusia “es una forma de guerra de sistemas que busca deslegitimar el sistema político y social sobre el que se asienta nuestra fuerza militar”. Es basado".

Jowell y O'Donnell (2006) afirman que "la propaganda es el intento deliberado y sistemático de dar forma a las percepciones, manipular las cogniciones y dirigir el comportamiento para lograr una respuesta que promueva la intención deseada del propagandista" (p. 7). Internet es el medio de comunicación más importante en la actualidad. Las personas pueden transmitir sus mensajes rápidamente a una gran audiencia, y esto puede abrir una ventana para el mal. Las organizaciones terroristas pueden explotar esto y pueden usar este medio para lavar el cerebro a las personas. Se ha sugerido que la cobertura mediática restringida de los ataques terroristas a su vez disminuiría el número de ataques terroristas que ocurren después.

Interrupción económica

En 2017, los ataques cibernéticos WannaCry y Petya (NotPetya), disfrazados de ransomware, causaron interrupciones a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck, la compañía naviera Maersk y otras organizaciones en todo el mundo. Estos ataques también se catalogan como delitos cibernéticos, específicamente delitos financieros porque afectan negativamente a una empresa o grupo.

Ciberataque sorpresa

Los académicos han debatido la idea de un "Pearl Harbor cibernético", estableciendo una analogía con el acto histórico de guerra. Otros han utilizado el "11 de septiembre cibernético" para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un estado.

Motivaciones

Hay una serie de razones por las que las naciones emprenden operaciones cibernéticas ofensivas. Sandro Gaycken [ de ], un experto en seguridad cibernética y asesor de la OTAN, aboga por que los estados se tomen en serio la guerra cibernética, ya que muchas naciones la ven como una actividad atractiva, en tiempos de guerra y paz. Las operaciones cibernéticas ofensivas ofrecen una gran variedad de opciones baratas y sin riesgos para debilitar a otros países y fortalecer sus propias posiciones. Consideradas desde una perspectiva geoestratégica a largo plazo, las operaciones ciberofensivas pueden paralizar economías enteras, cambiar puntos de vista políticos, agitar conflictos dentro o entre estados, reducir su eficiencia militar e igualar las capacidades de las naciones de alta tecnología con las de las naciones de baja tecnología. y utilizar el acceso a sus infraestructuras críticas para chantajearlos.

Militar

Con el surgimiento de la cibernética como una amenaza sustancial para la seguridad nacional y global, la guerra cibernética, la guerra y/o los ataques también se convirtieron en un dominio de interés y propósito para las Fuerzas Armadas.

En los EE. UU., el general Keith B. Alexander, primer jefe de USCYBERCOM, dijo al Comité de Servicios Armados del Senado que la guerra de redes informáticas está evolucionando tan rápidamente que existe una "desigualdad entre nuestras capacidades técnicas para realizar operaciones y las leyes y políticas vigentes". Command es el combatiente global más nuevo y su única misión es el ciberespacio, fuera de los campos de batalla tradicionales de tierra, mar, aire y espacio". Intentará encontrar y, cuando sea necesario, neutralizar los ciberataques y defender las redes informáticas militares.

Alexander esbozó el amplio campo de batalla previsto para el comando de guerra informática, enumerando el tipo de objetivos que se le podría ordenar atacar a su nuevo cuartel general, incluidos "premios tradicionales del campo de batalla: sistemas de comando y control en el cuartel general militar, redes de defensa aérea y sistemas de armas". que requieren computadoras para funcionar".

Un escenario de guerra cibernética, Cyber-ShockWave, que fue un juego de guerra a nivel de gabinete por parte de ex funcionarios de la administración, planteó cuestiones que iban desde la Guardia Nacional hasta la red eléctrica y los límites de la autoridad legal.

La naturaleza distribuida de los ataques basados ​​en Internet significa que es difícil determinar la motivación y la parte atacante, lo que significa que no está claro cuándo un acto específico debe considerarse un acto de guerra.

Se pueden encontrar ejemplos de guerra cibernética impulsada por motivaciones políticas en todo el mundo. En 2008, Rusia inició un ataque cibernético en el sitio web del gobierno georgiano, que se llevó a cabo junto con las operaciones militares georgianas en Osetia del Sur. En 2008, "hackers nacionalistas" chinos atacaron a CNN mientras informaba sobre la represión china en el Tíbet. Los piratas informáticos de Armenia y Azerbaiyán han participado activamente en la guerra cibernética como parte del conflicto de Nagorno-Karabaj, y los piratas informáticos azerbaiyanos apuntan a sitios web armenios y publican declaraciones de Ilham Aliyev.

Los trabajos en la guerra cibernética se han vuelto cada vez más populares en el ejército. Las cuatro ramas de las fuerzas armadas de los Estados Unidos reclutan activamente para puestos de guerra cibernética.

A medida que los militares se han enredado cada vez más en la amenaza nacional y global propuesta por la utilización del dominio cibernético, ha surgido lentamente un nuevo campo de investigación dentro del campo de la ciencia militar. En esencia, su enfoque se centra en describir, comprender y explicar qué es, qué se puede hacer y qué se puede abordar en las Operaciones Cibernéticas Militares. En el Manual de Ciencias Militares, Aaron Brantly y Max Smeets definen las Operaciones Cibernéticas Militares como "aquellas operaciones cibernéticas que una entidad militar de un estado-nación planifica y lleva a cabo para lograr una ganancia estratégica, operativa o táctica". Más aún, argumentan que este tipo de operaciones militares se dividen comúnmente en tres tipos de operaciones.

  • Operaciones Cibernéticas Defensivas: Abarca "aquellas acciones tomadas mediante el uso de redes informáticas para proteger, monitorear, analizar, detectar y responder a actividades no autorizadas dentro de los sistemas de información y redes informáticas de un gobierno".
  • Operaciones de espionaje cibernético: Abarca "aquellas acciones realizadas mediante el uso de redes informáticas para recopilar datos de los sistemas de información o la red del objetivo o del adversario".
  • Operaciones Cibernéticas Ofensivas: Abarca "aquellas acciones realizadas mediante el uso de redes informáticas para interrumpir, negar, degradar o destruir información residente en computadoras y redes informáticas, o las computadoras y redes mismas, o en operaciones básicas diseñadas para lograr efectos tangibles".."

Civil

Los objetivos potenciales en el sabotaje de Internet incluyen todos los aspectos de Internet, desde la columna vertebral de la web hasta los proveedores de servicios de Internet, los diversos tipos de medios de comunicación de datos y equipos de red. Esto incluiría: servidores web, sistemas de información empresarial, sistemas de servidores de clientes, enlaces de comunicación, equipos de red y computadoras de escritorio y portátiles en empresas y hogares. Las redes eléctricas, las redes financieras y los sistemas de telecomunicaciones también se consideran vulnerables, especialmente debido a las tendencias actuales en informatización y automatización.

Hacktivismo

El hacktivismo con motivaciones políticas implica el uso subversivo de computadoras y redes informáticas para promover una agenda, y puede extenderse potencialmente a ataques, robos y sabotajes virtuales que podrían verse como guerra cibernética, o confundirse con ella. Los hacktivistas usan sus conocimientos y herramientas de software para obtener acceso no autorizado a los sistemas informáticos que buscan manipular o dañar, no para obtener ganancias materiales o causar una destrucción generalizada, sino para llamar la atención sobre su causa a través de interrupciones bien publicitadas de objetivos seleccionados. Anonymous y otros grupos hacktivistas a menudo son retratados en los medios como ciberterroristas, causando estragos al piratear sitios web, publicar información confidencial sobre sus víctimas y amenazar con nuevos ataques si no se cumplen sus demandas. Sin embargo, el hacktivismo es más que eso. Los actores están motivados políticamente para cambiar el mundo, mediante el uso del fundamentalismo. Sin embargo, grupos como Anonymous han dividido la opinión con sus métodos.

Generación de ingreso

Los ataques cibernéticos, incluido el ransomware, se pueden utilizar para generar ingresos. Los estados pueden usar estas técnicas para generar importantes fuentes de ingresos, que pueden evadir sanciones y quizás al mismo tiempo dañar a los adversarios (dependiendo de los objetivos). Esta táctica se observó en agosto de 2019 cuando se reveló que Corea del Norte había generado $ 2 mil millones para financiar su programa de armas, evitando las sanciones impuestas por los Estados Unidos, las Naciones Unidas y la Unión Europea.

Sector privado

La piratería informática representa una amenaza moderna en los conflictos mundiales en curso y el espionaje industrial y, como tal, se presume que ocurre ampliamente. Es típico que este tipo de delitos no se denuncien en la medida en que se conocen. Según George Kurtz de McAfee, las empresas de todo el mundo se enfrentan a millones de ciberataques al día. "La mayoría de estos ataques no atraen la atención de los medios ni conducen a fuertes declaraciones políticas de las víctimas". Este tipo de delito suele tener una motivación económica.

Investigación sin fines de lucro

Pero no todos los que se dedican a la guerra cibernética lo hacen por razones financieras o ideológicas. Hay institutos y empresas como la Universidad de Cincinnati o Kaspersky Security Lab que se dedican a la guerra cibernética para comprender mejor el campo a través de acciones como la investigación y publicación de nuevas amenazas de seguridad.

Preparación

Varios países realizan ejercicios para aumentar la preparación y explorar la estrategia, las tácticas y las operaciones involucradas en la conducción y la defensa contra ataques cibernéticos contra estados hostiles, esto generalmente se realiza en forma de juegos de guerra.

El Centro Cooperativo de Excelencia en Defensa Cibernética (CCDCE), parte de la Organización del Tratado del Atlántico Norte (OTAN), ha llevado a cabo un juego de guerra anual llamado Locked Shields desde 2010, diseñado para evaluar la preparación y mejorar las habilidades, las tácticas estratégicas y la toma de decisiones operativas de los participantes nacionales. organizacionesLocked Shields 2019 vio a 1200 participantes de 30 países competir en un ejercicio de equipo rojo contra equipo azul. El juego de guerra involucró a un país ficticio, Berylia, que estaba "experimentando una situación de seguridad en deterioro, donde una serie de eventos hostiles coinciden con ataques cibernéticos coordinados contra un importante proveedor civil de servicios de Internet y un sistema de vigilancia marítima. Los ataques causaron graves interrupciones en el poder generación y distribución, sistemas de comunicación 4G, vigilancia marítima, planta potabilizadora de agua y otros componentes críticos de infraestructura”. CCDCE describe que el objetivo del ejercicio era "mantener la operación de varios sistemas bajo una intensa presión, la parte estratégica aborda la capacidad de comprender el impacto de las decisiones tomadas a nivel estratégico y político".Finalmente, Francia fue la ganadora de Locked Shields 2019.

La Unión Europea lleva a cabo escenarios de juegos de guerra cibernética con estados miembros y estados socios extranjeros para mejorar la preparación, las habilidades y observar cómo las decisiones estratégicas y tácticas pueden afectar el escenario.

Además de los juegos de guerra que tienen un propósito más amplio para explorar opciones y mejorar las habilidades, los juegos de guerra cibernéticos están destinados a prepararse para amenazas específicas. En 2018, el Sunday Times informó que el gobierno del Reino Unido estaba realizando juegos de guerra cibernética que podrían "apagar a Moscú". Estos tipos de juegos de guerra van más allá de la preparación defensiva, como se describió anteriormente, y pasan a preparar capacidades ofensivas que pueden usarse como disuasión o para la "guerra".

Actividades cibernéticas por nación

Aproximadamente 120 países han estado desarrollando formas de utilizar Internet como arma y apuntar a los mercados financieros, los sistemas informáticos gubernamentales y los servicios públicos.

Asia

Porcelana

La revista Foreign Policy sitúa el tamaño del "ejército de hackers" de China entre 50.000 y 100.000 individuos.

Los cables diplomáticos destacan las preocupaciones de EE. UU. de que China está utilizando el acceso al código fuente de Microsoft y "cosecha los talentos de su sector privado" para impulsar sus capacidades ofensivas y defensivas.

Ahora se sabe que el ataque cibernético de 2018 en la cadena de hoteles Marriott que recopiló datos personales de aproximadamente 500 millones de huéspedes es parte de un esfuerzo de recopilación de inteligencia chino que también pirateó aseguradoras de salud y los archivos de autorización de seguridad de millones más de estadounidenses. Los piratas informáticos son sospechoso de trabajar en nombre del Ministerio de Seguridad del Estado, la agencia de espionaje civil controlada por los comunistas del país. "La información es exactamente lo que los chinos usan para erradicar a los espías, reclutar agentes de inteligencia y construir un rico depósito de datos personales de los estadounidenses para futuros objetivos".

Un artículo de 2008 en Culture Mandala: The Bulletin of the Center for East-West Cultural and Economic Studies de Jason Fritz alega que el gobierno chino de 1995 a 2008 estuvo involucrado en una serie de casos de espionaje de alto perfil, principalmente a través del uso de una "red descentralizada de estudiantes, empresarios, científicos, diplomáticos e ingenieros de la diáspora china".Un desertor en Bélgica, supuestamente un agente, afirmó que había cientos de espías en las industrias de toda Europa, y sobre su deserción a Australia, el diplomático chino Chen Yonglin dijo que había más de 1000 en ese país. En 2007, un ejecutivo ruso fue sentenciado a 11 años por pasar información sobre la organización de cohetes y tecnología espacial a China. Los objetivos en los Estados Unidos han incluido "programas de ingeniería aeroespacial, diseño de transbordadores espaciales, datos C4ISR, computadoras de alto rendimiento, diseño de armas nucleares, datos de misiles de crucero, semiconductores, diseño de circuitos integrados y detalles de las ventas de armas estadounidenses a Taiwán".

Si bien China sigue siendo responsable de una serie de ataques cibernéticos contra varias instituciones públicas y privadas en los Estados Unidos, India, Rusia, Canadá y Francia, el gobierno chino niega cualquier participación en campañas de espionaje cibernético. La administración mantiene la posición de que China no es la amenaza sino la víctima de un número creciente de ataques cibernéticos. La mayoría de los informes sobre las capacidades de guerra cibernética de China aún no han sido confirmados por el gobierno chino.

Según Fritz, China ha ampliado sus capacidades cibernéticas y tecnología militar mediante la adquisición de tecnología militar extranjera. Fritz afirma que el gobierno chino utiliza "nuevos sistemas de recopilación de inteligencia y vigilancia basados ​​en el espacio, armas antisatélite, antirradar, señuelos infrarrojos y generadores de objetivos falsos" para ayudar en esta búsqueda, y que apoyan su "informatización" de sus militares a través de "una mayor educación de los soldados en la guerra cibernética; mejorando la red de información para el entrenamiento militar, y ha construido más laboratorios virtuales, bibliotecas digitales y campus digitales". A través de esta informatización, esperan preparar sus fuerzas para participar en un tipo diferente de guerra, contra adversarios técnicamente capaces.Muchos informes de noticias recientes vinculan las capacidades tecnológicas de China con el comienzo de una nueva "guerra fría cibernética".

Operation Shady RAT es una serie continua de ataques cibernéticos que comenzó a mediados de 2006, informados por la empresa de seguridad de Internet McAfee en agosto de 2011. Se cree que China es el actor estatal detrás de estos ataques que afectan al menos a 72 organizaciones, incluidos gobiernos y contratistas de defensa.

El 14 de septiembre de 2020, se filtró y publicó una base de datos que muestra los datos personales de unos 2,4 millones de personas en todo el mundo. Una empresa china, Zhenhua Data Information Technology Co., Ltd. compiló la base de datos. Según la información del "Sistema Nacional de Publicidad de Información de Crédito Empresarial", que está a cargo de la Administración Estatal para la Regulación del Mercado en China, los accionistas de Zhenhua Data Information Technology Co., Ltd. son dos personas físicas y una empresa de sociedad general cuyos socios son personas naturales. Wang Xuefeng, director ejecutivo y accionista de Zhenhua Data, se ha jactado públicamente de que apoya la "guerra híbrida" mediante la manipulación de la opinión pública y la "guerra psicológica".

India

El Departamento de Tecnología de la Información creó el Equipo Indio de Respuesta a Emergencias Informáticas (CERT-In) en 2004 para frustrar los ciberataques en India. Ese año, hubo 23 brechas de seguridad cibernética reportadas. En 2011, había 13.301. Ese año, el gobierno creó una nueva subdivisión, el Centro Nacional de Protección de la Infraestructura de Información Crítica (NCIIPC) para frustrar los ataques contra la energía, el transporte, la banca, las telecomunicaciones, la defensa, el espacio y otras áreas sensibles.

El director ejecutivo de la Corporación de Energía Nuclear de la India (NPCIL) declaró en febrero de 2013 que solo su empresa se vio obligada a bloquear hasta diez ataques dirigidos al día. CERT-In quedó para proteger sectores menos críticos.

Un ataque cibernético de alto perfil el 12 de julio de 2012 violó las cuentas de correo electrónico de unas 12.000 personas, incluidas las de funcionarios del Ministerio de Asuntos Exteriores, Ministerio del Interior, Organizaciones de Investigación y Desarrollo de Defensa (DRDO) y la frontera indo-tibetana. Policía (ITBP). En octubre de 2012, Shivshankar Menon, asesor de seguridad nacional (NSA), Shivshankar Menon, inició un plan del sector privado y del gobierno que tiene la intención de impulsar las capacidades de seguridad cibernética de la India a la luz de los hallazgos de un grupo de expertos de que la India enfrenta un déficit de 470 000 de dichos expertos a pesar de la reputación del país de ser una potencia de TI y software.

En febrero de 2013, el secretario de tecnología de la información, J. Satyanarayana, declaró que el NCIIPC estaba finalizando políticas relacionadas con la seguridad cibernética nacional que se centrarían en soluciones de seguridad nacional, reduciendo la exposición a través de tecnología extranjera. Otros pasos incluyen el aislamiento de varias agencias de seguridad para garantizar que un ataque sincronizado no pueda tener éxito en todos los frentes y el nombramiento planificado de un Coordinador Nacional de Seguridad Cibernética. A partir de ese mes, no se habían producido daños físicos o económicos significativos en la India relacionados con ataques cibernéticos.

El 26 de noviembre de 2010, un grupo autodenominado Indian Cyber ​​Army pirateó los sitios web pertenecientes al ejército de Pakistán y los demás pertenecen a diferentes ministerios, incluidos el Ministerio de Relaciones Exteriores, el Ministerio de Educación, el Ministerio de Finanzas, la Oficina de Informática de Pakistán, el Consejo de Ideología islámica, etc. El ataque se realizó como venganza por los ataques terroristas de Mumbai.

El 4 de diciembre de 2010, un grupo autodenominado Ejército Cibernético de Pakistán pirateó el sitio web de la principal agencia de investigación de la India, la Oficina Central de Investigaciones (CBI). El Centro Nacional de Informática (NIC) ha iniciado una investigación.

En julio de 2016, los investigadores de Cymmetria descubrieron y revelaron el ataque cibernético denominado "Patchwork", que comprometió a unas 2500 agencias gubernamentales y corporativas utilizando código robado de GitHub y la web oscura. Ejemplos de armas utilizadas son un exploit para la vulnerabilidad Sandworm (CVE- 2014-4114), un script AutoIt compilado y un código de omisión de UAC denominado UACME. Se cree que los objetivos son principalmente asignaciones militares y políticas en el sudeste asiático y el mar de China Meridional, y se cree que los atacantes son de origen indio y recopilan información de partes influyentes.

Se espera que la Agencia Cibernética de Defensa, que es la agencia militar india responsable de la guerra cibernética, entre en funcionamiento en noviembre de 2019.

Filipinas

Se culpa a los chinos después de que una empresa de ciberseguridad, F-Secure Labs, encontrara un malware, NanHaiShu, que apuntaba al Departamento de Justicia de Filipinas. Envió información en una máquina infectada a un servidor con una dirección IP china. El malware, que se considera de naturaleza particularmente sofisticada, fue introducido por correos electrónicos de phishing que fueron diseñados para parecer que provenían de fuentes auténticas. Se cree que la información enviada está relacionada con el caso legal del Mar Meridional de China.

Corea del Sur

En julio de 2009, hubo una serie de ataques coordinados de denegación de servicio contra importantes sitios web gubernamentales, de noticias y financieros en Corea del Sur y Estados Unidos. Si bien muchos pensaron que el ataque fue dirigido por Corea del Norte, un investigador rastreó los ataques hasta el Reino Unido. El investigador de seguridad Chris Kubecka presentó pruebas de que varias empresas de la Unión Europea y el Reino Unido ayudaron sin saberlo a atacar a Corea del Sur debido a infecciones W32.Dozer, malware utilizado en parte del ataque. Algunas de las empresas utilizadas en el ataque eran propiedad parcial de varios gobiernos, lo que complica aún más la atribución.

En julio de 2011, la empresa surcoreana SK Communications fue pirateada, lo que resultó en el robo de datos personales (incluidos nombres, números de teléfono, domicilio y direcciones de correo electrónico y números de registro de residentes) de hasta 35 millones de personas. Se utilizó una actualización de software troyana para obtener acceso a la red de SK Communications. Existen vínculos entre este hackeo y otras actividades maliciosas y se cree que es parte de un esfuerzo de hackeo concertado más amplio.

Con las tensiones en curso en la península de Corea, el Ministerio de Defensa de Corea del Sur declaró que Corea del Sur iba a mejorar las estrategias de defensa cibernética con la esperanza de prepararse para posibles ataques cibernéticos. En marzo de 2013, los principales bancos de Corea del Sur, Shinhan Bank, Woori Bank y NongHyup Bank, así como muchas estaciones de radiodifusión, KBS, YTN y MBC, fueron pirateados y más de 30,000 computadoras resultaron afectadas; es uno de los mayores ataques que Corea del Sur ha enfrentado en años.Aunque sigue sin estar claro quién estuvo involucrado en este incidente, ha habido afirmaciones inmediatas de que Corea del Norte está conectada, ya que amenazó con atacar las instituciones gubernamentales de Corea del Sur, los principales bancos nacionales y los periódicos tradicionales en numerosas ocasiones, en reacción a las sanciones que recibió. desde las pruebas nucleares hasta la continuación de Foal Eagle, el ejercicio militar conjunto anual de Corea del Sur con los Estados Unidos. Las capacidades de guerra cibernética de Corea del Norte disparan la alarma para Corea del Sur, ya que Corea del Norte está aumentando su mano de obra a través de academias militares especializadas en piratería informática. Las cifras actuales indican que Corea del Sur solo cuenta con 400 unidades de personal especializado, mientras que Corea del Norte cuenta con más de 3.000 piratas informáticos altamente capacitados; esto representa una gran brecha en las capacidades de guerra cibernética y envía un mensaje a Corea del Sur de que debe intensificar y fortalecer sus fuerzas de Comando de Guerra Cibernética. Por lo tanto, para estar preparados para futuros ataques, Corea del Sur y Estados Unidos discutirán más a fondo los planes de disuasión en la Reunión Consultiva de Seguridad (SCM). En SCM, planean desarrollar estrategias que se centren en acelerar el despliegue de misiles balísticos, así como en fomentar su programa de escudo de defensa, conocido como Korean Air and Missile Defense.

Sri Lanka

Corea del Norte

África

Egipto

En una extensión de una disputa bilateral entre Etiopía y Egipto sobre la Gran Represa del Renacimiento Etíope, los piratas informáticos con sede en Egipto piratearon los sitios web del gobierno etíope en junio de 2020.

Europa

Chipre

The New York Times publicó una exposición que revela una extensa campaña de phishing de tres años dirigida contra diplomáticos con sede en Chipre. Después de acceder al sistema estatal, los piratas informáticos tuvieron acceso a toda la base de datos de intercambio de la Unión Europea.Al iniciar sesión en Coreu, los piratas informáticos accedieron a las comunicaciones que vinculaban a todos los estados de la UE, tanto en asuntos sensibles como no tan sensibles. El evento expuso la escasa protección de los intercambios de rutina entre los funcionarios de la Unión Europea y un esfuerzo coordinado de una entidad extranjera para espiar a otro país. "Después de más de una década de experiencia en la lucha contra las operaciones cibernéticas chinas y un extenso análisis técnico, no hay duda de que esta campaña está conectada con el gobierno chino", dijo Blake Darche, uno de los expertos en Seguridad del Área 1, la empresa que reveló los documentos robados. La embajada china en los EE. UU. no devolvió las llamadas para hacer comentarios.En 2019, se llevó a cabo otro esfuerzo coordinado que permitió a los piratas informáticos obtener acceso a los correos electrónicos del gobierno (gov.cy). El Departamento de Seguridad Talos de Cisco reveló que los piratas informáticos "Sea Turtle" llevaron a cabo una amplia campaña de piratería en los países del DNS, afectando a 40 organizaciones diferentes, incluida Chipre.

Estonia

En abril de 2007, Estonia sufrió un ataque cibernético a raíz de la reubicación del Soldado de Bronce de Tallin. La mayor parte de los ataques procedían de Rusia y de servidores oficiales de las autoridades de Rusia. En el ataque se atacaron ministerios, bancos y medios de comunicación. Este ataque a Estonia, un estado báltico aparentemente pequeño, fue tan efectivo debido a la forma en que la mayoría de los servicios gubernamentales de Estonia se ejecutan en línea. Estonia ha implementado un gobierno electrónico, donde los servicios bancarios, las elecciones políticas y los impuestos, y casi todo lo que la sociedad moderna ahora se hace en línea.

Francia

En 2013, el Ministro de Defensa francés, el Sr. Jean-Yves Le Drian, ordenó la creación de un ciberejército, que representaba su cuarto cuerpo de ejército nacional (junto con las fuerzas terrestres, navales y aéreas) bajo el Ministerio de Defensa francés, para proteger a los franceses. y los intereses europeos en su suelo y en el extranjero. Se firmó un contrato con la firma francesa EADS (Airbus) para identificar y asegurar sus principales elementos susceptibles a ciberamenazas. En 2016, Francia había planificado 2600 "ciber-soldados" y una inversión de 440 millones de euros en productos de ciberseguridad para este nuevo cuerpo del ejército. Otros 4400 reservistas constituyen el corazón de este ejército a partir de 2019.

Alemania

En 2013, Alemania reveló la existencia de su unidad de operación de redes informáticas de 60 personas. La agencia de inteligencia alemana, BND, anunció que buscaba contratar a 130 "hackers" para una nueva unidad de "estación de ciberdefensa". En marzo de 2013, el presidente del BND, Gerhard Schindler, anunció que su agencia había observado hasta cinco ataques al día contra autoridades gubernamentales, que se pensaba que se originaban principalmente en China. Confirmó que los atacantes hasta ahora solo habían accedido a datos y expresó su preocupación de que la información robada podría usarse como base para futuros ataques de sabotaje contra fabricantes de armas, compañías de telecomunicaciones y agencias gubernamentales y militares.Poco después de que Edward Snowden filtrara detalles del sistema de vigilancia cibernética de la Agencia de Seguridad Nacional de EE. UU., el ministro del Interior alemán, Hans-Peter Friedrich, anunció que el BND recibiría un presupuesto adicional de 100 millones de euros para aumentar su capacidad de vigilancia cibernética del 5% del tráfico total de Internet. en Alemania al 20% del tráfico total, la cantidad máxima permitida por la ley alemana.

Grecia

Los piratas informáticos griegos de Anonymous Greece atacaron los sitios web gubernamentales de Azerbaiyán durante el conflicto de Nagorno-Karabaj de 2020 entre Armenia y Azerbaiyán.

Países Bajos

En los Países Bajos, la defensa cibernética está coordinada a nivel nacional por el Centro Nacional de Seguridad Cibernética [nl] (NCSC). El Ministerio de Defensa holandés presentó una estrategia cibernética en 2011. El primer enfoque es mejorar la defensa cibernética manejada por la rama conjunta de TI (JIVC). Para mejorar las operaciones de inteligencia, la comunidad de inteligencia en los Países Bajos (incluida la organización de inteligencia militar, MIVD) ha establecido la Unidad Cibernética Conjunta Sigint (JSCU). El Ministerio de Defensa supervisa una fuerza cibernética ofensiva, llamada Comando Cibernético Defensivo (DCC).

Noruega

Rusia

Los sitios de Rusia, Osetia del Sur, Georgia y Azerbaiyán fueron atacados por piratas informáticos durante la Guerra de Osetia del Sur de 2008.

Ciberataques liderados por Estados Unidos contra la Unión Soviética y Rusia

Cuando Rusia todavía formaba parte de la Unión Soviética en 1982, una parte de un oleoducto Transiberiano dentro de su territorio explotó, supuestamente debido a un malware informático Trojan Horse implantado en el software canadiense pirateado por la Agencia Central de Inteligencia. El malware hizo que el sistema SCADA que ejecuta la tubería no funcionara correctamente. El "Dossier de despedida" proporcionó información sobre este ataque y escribió que los chips de computadora comprometidos se convertirían en parte del equipo militar soviético, se colocarían turbinas defectuosas en el gasoducto y los planes defectuosos interrumpirían la producción de plantas químicas y una fábrica de tractores.. Esto provocó la "explosión no nuclear y el incendio más monumentales jamás vistos desde el espacio". Sin embargo, la Unión Soviética no culpó a Estados Unidos por el ataque.

En junio de 2019, el New York Times informó que los piratas informáticos estadounidenses del Comando Cibernético de los Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa.

Ciberataques liderados por Rusia

Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, en particular los ataques cibernéticos de 2007 en Estonia y los ataques cibernéticos de 2008 en Rusia, Osetia del Sur, Georgia y Azerbaiyán. Un joven pirata informático ruso identificado dijo que los servicios de seguridad del estado ruso le pagaron para liderar ataques de piratería en computadoras de la OTAN. Estudiaba informática en el Departamento de Defensa de la Información. Su matrícula fue pagada por el FSB.

Suecia

En enero de 2017, las fuerzas armadas de Suecia fueron objeto de un ciberataque que les obligó a cerrar un sistema de TI llamado Caxcis que se utiliza en ejercicios militares.

Ucrania

Según CrowdStrike de 2014 a 2016, el APT Fancy Bear ruso usó malware de Android para apuntar a las fuerzas de cohetes y artillería del ejército ucraniano. Distribuyeron una versión infectada de una aplicación de Android cuyo propósito original era controlar los datos de orientación de la artillería D-30 Howitzer. La aplicación, utilizada por oficiales ucranianos, se cargó con el software espía X-Agent y se publicó en línea en foros militares. Crowd-Strike afirmó que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el porcentaje más alto de pérdida de cualquier pieza de artillería en el ejército (un porcentaje que nunca se había informado anteriormente y significaría la pérdida de casi todo el arsenal de la mayor pieza de artillería de las Fuerzas Armadas de Ucrania).Según el ejército ucraniano, este número es incorrecto y que las pérdidas en armas de artillería "fueron muy inferiores a las reportadas" y que estas pérdidas "no tienen nada que ver con la causa declarada".

En 2014, se sospechaba que los rusos usaron un arma cibernética llamada "Serpiente" o "Ouroboros" para realizar un ataque cibernético en Ucrania durante un período de agitación política. El kit de herramientas Snake comenzó a extenderse a los sistemas informáticos ucranianos en 2010. Realizaba explotación de redes informáticas (CNE), así como ataques de redes informáticas (CNA) altamente sofisticados.

El 23 de diciembre de 2015, el malware Black-Energy se utilizó en un ciberataque a la red eléctrica de Ucrania que dejó a más de 200.000 personas temporalmente sin electricidad. Una empresa minera y un gran operador ferroviario también fueron víctimas del ataque.

Ucrania experimentó un aumento masivo de ciberataques durante la invasión rusa de Ucrania en 2022. Varios sitios web pertenecientes a bancos y departamentos gubernamentales ucranianos quedaron inaccesibles.

Reino Unido

Según los informes, el MI6 se infiltró en un sitio web de Al Qaeda y reemplazó las instrucciones para hacer una bomba casera con la receta para hacer pastelitos.

En octubre de 2010, Iain Lobban, director de la Sede de Comunicaciones Gubernamentales (GCHQ, por sus siglas en inglés), dijo que el Reino Unido enfrenta una amenaza "real y creíble" de ataques cibernéticos por parte de estados hostiles y delincuentes, y que los sistemas gubernamentales son atacados 1000 veces al mes. el futuro económico del Reino Unido, y algunos países ya estaban usando ataques cibernéticos para presionar a otras naciones.

El 12 de noviembre de 2013, organizaciones financieras en Londres llevaron a cabo juegos de guerra cibernética denominados "Waking Shark 2" para simular ataques masivos basados ​​en Internet contra bancos y otras organizaciones financieras. Los juegos de guerra cibernética Waking Shark 2 siguieron un ejercicio similar en Wall Street.

Oriente Medio

Irán

Irán ha sido víctima y perpetrador de varias operaciones de guerra cibernética. Irán es considerado una potencia militar emergente en el campo.

En septiembre de 2010, Irán fue atacado por el gusano Stuxnet, que se pensaba que apuntaba específicamente a su instalación de enriquecimiento nuclear de Natanz. Era un gusano informático de 500 kilobytes que infectó al menos 14 sitios industriales en Irán, incluida la planta de enriquecimiento de uranio de Natanz. Aunque los autores oficiales de Stuxnet no han sido identificados oficialmente, se cree que Stuxnet fue desarrollado e implementado por Estados Unidos e Israel. Se dice que el gusano es la pieza de malware más avanzada jamás descubierta y aumenta significativamente el perfil de la guerra cibernética.

El departamento de Policía Cibernética de Irán, FATA, fue despedido un año después de su creación en 2011 debido al arresto y muerte de Sattar Behesti, un bloguero, bajo la custodia de FATA. Desde entonces, la principal institución responsable de la guerra cibernética en Irán es el "Comando de Defensa Cibernética" que opera bajo el Estado Mayor Conjunto de las Fuerzas Armadas iraníes.

Israel

En la guerra de 2006 contra Hezbolá, Israel alega que la guerra cibernética fue parte del conflicto, donde la inteligencia de las Fuerzas de Defensa de Israel (FDI) estima que varios países en el Medio Oriente utilizaron piratas informáticos y científicos rusos para operar en su nombre. Como resultado, Israel otorgó una importancia creciente a las tácticas cibernéticas y se involucró, junto con EE. UU., Francia y un par de otras naciones, en la planificación de la guerra cibernética. Muchas empresas internacionales de alta tecnología ahora están ubicando operaciones de investigación y desarrollo en Israel, donde los empleados locales suelen ser veteranos de las unidades informáticas de élite de las FDI. Richard A. Clarke agrega que "nuestros amigos israelíes han aprendido un par de cosas de los programas en los que hemos estado trabajando durante más de dos décadas".

En septiembre de 2007, Israel llevó a cabo un ataque aéreo contra un presunto reactor nuclear en Siria denominado Operación Orchard. Fuentes industriales y militares estadounidenses especularon que los israelíes pueden haber utilizado la guerra cibernética para permitir que sus aviones pasaran sin ser detectados por el radar hacia Siria.

Tras la decisión del presidente de los Estados Unidos, Donald Trump, de retirarse del acuerdo nuclear con Irán en mayo de 2018, las unidades de guerra cibernética en los Estados Unidos e Israel que monitorean el tráfico de Internet desde Irán notaron un aumento en los ciberataques de represalia de Irán. Las empresas de seguridad advirtieron que los piratas informáticos iraníes estaban enviando correos electrónicos que contenían malware a diplomáticos que trabajan en las oficinas de asuntos exteriores de los aliados de Estados Unidos y empleados de empresas de telecomunicaciones, tratando de infiltrarse en sus sistemas informáticos.

Arabia Saudita

El 15 de agosto de 2012 a las 11:08 am hora local, el virus Shamoon comenzó a destruir más de 35.000 sistemas informáticos, dejándolos inoperables. El virus solía apuntar al gobierno saudita al causar destrucción a la compañía petrolera nacional estatal Saudi Aramco. Los atacantes publicaron un pastie en PasteBin.com horas antes de que ocurriera la bomba lógica del limpiaparabrisas, citando la opresión y el régimen de Al-Saud como una razón detrás del ataque.

El ataque estuvo bien organizado según Chris Kubecka, exasesor de seguridad de Saudi Aramco después del ataque y líder del grupo de seguridad de Aramco Overseas. Fue un empleado anónimo de Saudi Aramco en el equipo de tecnología de la información el que abrió un correo electrónico de phishing malicioso, lo que permitió la entrada inicial a la red informática a mediados de 2012.

Kubecka también detalló en su charla sobre Black Hat USA que Saudi Aramco colocó la mayor parte de su presupuesto de seguridad en la red de control de ICS, dejando la red comercial en riesgo de un incidente importante. "Cuando te das cuenta de que la mayor parte de tu presupuesto de seguridad se gastó en ICS y TI, obtienes Pwnd". Se ha observado que el virus tiene un comportamiento diferente al de otros ataques de malware, debido a la naturaleza destructiva y el costo del ataque y la recuperación. El secretario de Defensa de EE. UU., Leon Panetta, calificó el ataque de "Cyber ​​Pearl Harbor", conocido años después como el "mayor ataque de la historia" y destinado a la guerra cibernética.Shamoon puede propagarse desde una máquina infectada a otras computadoras en la red. Una vez que un sistema está infectado, el virus continúa compilando una lista de archivos de ubicaciones específicas en el sistema, cargándolos al atacante y borrándolos. Finalmente, el virus sobrescribe el registro de arranque maestro de la computadora infectada, dejándolo inutilizable. El virus se ha utilizado para la guerra cibernética contra las compañías petroleras nacionales Saudi Aramco y RasGas de Qatar.

Saudi Aramco anunció el ataque en su página de Facebook y se desconectó nuevamente hasta que se emitió una declaración de la compañía el 25 de agosto de 2012. La declaración informaba falsamente que el negocio normal se reanudó el 25 de agosto de 2012. Sin embargo, un periodista de Medio Oriente filtró fotografías tomadas el 1 de septiembre de 2012 que muestran kilómetros de camiones de gasolina que no se pueden cargar debido a que los sistemas comerciales respaldados aún no funcionan.

El 29 de agosto de 2012, los mismos atacantes detrás de Shamoon publicaron otra pastie en PasteBin.com, burlándose de Saudi Aramco con pruebas de que todavía tenían acceso a la red de la empresa. La publicación contenía el nombre de usuario y la contraseña en el equipo de seguridad y red y la nueva contraseña para el CEO Khalid Al-Falih. Los atacantes también mencionaron una parte del malware Shamoon como prueba adicional en el pasado.

Según Kubecka, para restablecer las operaciones. Saudi Aramco utilizó su gran flota privada de aviones y los fondos disponibles para comprar gran parte de los discos duros del mundo, lo que elevó el precio. Se requirieron nuevos discos duros lo más rápido posible para que los precios del petróleo no se vieran afectados por la especulación. Para el 1 de septiembre de 2012, los recursos de gasolina estaban disminuyendo para el público de Arabia Saudita 17 días después del ataque del 15 de agosto. RasGas también se vio afectado por una variante diferente, paralizándolos de manera similar.

Katar

En marzo de 2018, el recaudador de fondos republicano estadounidense Elliott Broidy presentó una demanda contra Qatar, alegando que el gobierno de Qatar robó y filtró sus correos electrónicos para desacreditarlo porque era visto "como un impedimento para su plan de mejorar la posición del país en Washington". En mayo de 2018, la demanda nombró a Mohammed bin Hamad bin Khalifa Al Thani, hermano del emir de Qatar, y su asociado Ahmed Al-Rumaihi, como presuntamente orquestadores de la campaña de guerra cibernética de Qatar contra Broidy.Otros litigios revelaron que los mismos ciberdelincuentes que atacaron a Broidy habían atacado a otras 1200 personas, algunas de las cuales también son "conocidos enemigos de Qatar", como altos funcionarios de los Emiratos Árabes Unidos, Egipto, Arabia Saudita y Bahrein. Si bien estos piratas informáticos casi siempre ocultaron su ubicación, parte de su actividad se rastreó hasta una red de telecomunicaciones en Qatar.

Emiratos Árabes Unidos

Los Emiratos Árabes Unidos han lanzado varios ataques cibernéticos en el pasado contra disidentes. Ahmed Mansoor, ciudadano emiratí, fue encarcelado por compartir sus pensamientos en Facebook y Twitter. Se le dio el nombre en clave Egret bajo el proyecto encubierto liderado por el estado llamado Raven, que espiaba a los principales opositores políticos, disidentes y periodistas. Project Raven implementó una herramienta de piratería secreta llamada Karma, para espiar sin requerir que el objetivo interactúe con ningún enlace web.

En septiembre de 2021, tres de los ex oficiales de inteligencia estadounidenses, Marc Baier, Ryan Adams y Daniel Gericke, admitieron haber ayudado a los Emiratos Árabes Unidos en delitos de piratería informática al proporcionarles tecnología avanzada y violar las leyes estadounidenses. Bajo un acuerdo de enjuiciamiento diferido de tres años con el Departamento de Justicia, los tres acusados ​​también acordaron pagar casi $1.7 millones en multas para evadir sentencias de prisión. Los documentos judiciales revelaron que los Emiratos piratearon las computadoras y teléfonos móviles de disidentes, activistas y periodistas. También intentaron entrar en los sistemas de EE. UU. y el resto del mundo.

Norteamérica

Estados Unidos

La guerra cibernética en los Estados Unidos es parte de la estrategia militar estadounidense de defensa cibernética proactiva y el uso de la guerra cibernética como plataforma de ataque. La nueva estrategia militar de Estados Unidos hace explícito que un ciberataque es casus belli al igual que un acto de guerra tradicional.

El experto en seguridad del gobierno de EE. UU., Richard A. Clarke, en su libro Cyber ​​War (mayo de 2010), definió la "guerra cibernética" como "acciones de un estado-nación para penetrar las computadoras o redes de otra nación con el fin de causar daños o interrupciones". The Economist describe el ciberespacio como "el quinto dominio de la guerra", y William J. Lynn, subsecretario de Defensa de EE. UU., afirma que "como cuestión doctrinal, el Pentágono ha reconocido formalmente el ciberespacio como un nuevo dominio en la guerra... [que ] se ha vuelto tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio".

En 2009, el presidente Barack Obama declaró que la infraestructura digital de Estados Unidos era un "activo nacional estratégico", y en mayo de 2010 el Pentágono estableció su nuevo Comando Cibernético de EE. UU. (USCYBERCOM), encabezado por el general Keith B. Alexander, director de la Agencia de Seguridad Nacional. (NSA), para defender las redes militares estadounidenses y atacar los sistemas de otros países. La UE ha creado ENISA (Agencia de la Unión Europea para la Seguridad de las Redes y la Información) que está dirigida por el Prof. Udo Helmbrecht y ahora hay más planes para expandir significativamente las capacidades de ENISA. El Reino Unido también ha establecido un "centro de operaciones" y de seguridad cibernética con sede en la Sede de Comunicaciones del Gobierno (GCHQ), el equivalente británico de la NSA. Sin embargo, en los EE. UU., el Comando Cibernético solo está configurado para proteger a los militares,

En febrero de 2010, los principales legisladores estadounidenses advirtieron que la "amenaza de un ataque paralizante contra las telecomunicaciones y las redes informáticas estaba aumentando considerablemente". Según The Lipman Report, numerosos sectores clave de la economía de EE. UU. junto con la de otras naciones están actualmente en riesgo, incluidas las amenazas cibernéticas a instalaciones públicas y privadas, banca y finanzas, transporte, manufactura, medicina, educación y gobierno, todos que ahora dependen de las computadoras para las operaciones diarias. En 2009, el presidente Obama declaró que "los intrusos cibernéticos han sondeado nuestras redes eléctricas".

El 19 de junio de 2010, el senador de los Estados Unidos Joe Lieberman (I-CT) presentó un proyecto de ley llamado "Protección del ciberespacio como una Ley de Bienes Nacionales de 2010", que coescribió con la senadora Susan Collins (R-ME) y el senador Thomas Carper (D-DE). Si se convierte en ley, este controvertido proyecto de ley, que los medios estadounidenses denominaron " Proyecto de ley Kill Switch ", otorgaría al presidente poderes de emergencia sobre partes de Internet. Sin embargo, los tres coautores del proyecto de ley emitieron una declaración de que, en cambio, el proyecto de ley "[restringió] la amplia autoridad presidencial existente para hacerse cargo de las redes de telecomunicaciones". En junio de 2012, el New York Times informó que el presidente Obama había ordenado el ataque cibernético contra las instalaciones de enriquecimiento nuclear iraníes.

En julio de 2010, The Economist escribió que China tenía planes de "ganar guerras informatizadas para mediados del siglo XXI", que otros países también se estaban organizando para la guerra cibernética, entre ellos Rusia, Israel y Corea del Norte, y que Irán se jactaba de tener el poder mundial. segundo ciber-ejército más grande. James Gosler, un especialista en seguridad cibernética del gobierno, se preocupó de que EE. UU. tenga una grave escasez de especialistas en seguridad informática y estimó que hoy en día solo hay unas 1000 personas calificadas en el país, pero necesita una fuerza de 20 000 a 30 000 expertos calificados.En la conferencia de seguridad informática Black Hat de julio de 2010, Michael Hayden, ex subdirector de inteligencia nacional, desafió a miles de asistentes a ayudar a idear formas de "remodelar la arquitectura de seguridad de Internet", explicando: "Ustedes hicieron que el mundo cibernético se pareciera al norte de Alemania". plano."

En agosto de 2010, EE. UU. advirtió públicamente por primera vez sobre el uso por parte del ejército chino de expertos informáticos civiles en ataques cibernéticos clandestinos dirigidos a empresas y agencias gubernamentales estadounidenses. El Pentágono también señaló una supuesta red de espionaje informático con sede en China denominada GhostNet, que se reveló en un informe de investigación de 2009. El Pentágono declaró:

El Ejército Popular de Liberación está utilizando "unidades de guerra de información" para desarrollar virus para atacar los sistemas y redes informáticos enemigos, y esas unidades incluyen profesionales informáticos civiles. El comandante Bob Mehal monitoreará la acumulación de capacidades de guerra cibernética del EPL y continuará desarrollando capacidades para contrarrestar cualquier amenaza potencial.

El Departamento de Defensa de los Estados Unidos considera que el uso de computadoras e Internet para realizar la guerra en el ciberespacio es una amenaza para la seguridad nacional. El Comando de Fuerzas Conjuntas de los Estados Unidos describe algunos de sus atributos:

La tecnología del ciberespacio está emergiendo como un "instrumento de poder" en las sociedades y está cada vez más disponible para los oponentes de un país, quienes pueden usarla para atacar, degradar e interrumpir las comunicaciones y el flujo de información. Con bajas barreras de entrada, junto con la naturaleza anónima de las actividades en el ciberespacio, la lista de adversarios potenciales es amplia. Además, el alcance global del ciberespacio y su desprecio por las fronteras nacionales desafiarán los sistemas legales y complicarán la capacidad de una nación para disuadir amenazas y responder a contingencias.

En febrero de 2010, el Comando de Fuerzas Conjuntas de los Estados Unidos publicó un estudio que incluía un resumen de las amenazas planteadas por Internet:

Con muy poca inversión y envueltos en un velo de anonimato, nuestros adversarios inevitablemente intentarán dañar nuestros intereses nacionales. El ciberespacio se convertirá en un frente principal en los conflictos tanto irregulares como tradicionales. Los enemigos en el ciberespacio incluirán tanto estados como no estados y variarán desde aficionados poco sofisticados hasta piratas informáticos profesionales altamente capacitados. A través del ciberespacio, los enemigos apuntarán a la industria, la academia, el gobierno, así como a las fuerzas armadas en los dominios aéreo, terrestre, marítimo y espacial. De la misma manera que el poderío aéreo transformó el campo de batalla de la Segunda Guerra Mundial, el ciberespacio ha fracturado las barreras físicas que protegen a una nación de los ataques a su comercio y comunicación. En efecto,

El 6 de octubre de 2011, se anunció que el flujo de datos de comando y control de la flota Predator y el dron de Creech AFB se habían registrado durante las últimas dos semanas, resistiendo todos los intentos de revertir la vulnerabilidad. La Fuerza Aérea emitió un comunicado de que el virus "no representaba una amenaza para nuestra misión operativa".

El 21 de noviembre de 2011, los medios estadounidenses informaron ampliamente que un pirata informático había destruido una bomba de agua en el distrito de agua pública del municipio de Curran-Gardner en Illinois. Sin embargo, más tarde resultó que esta información no solo era falsa, sino que se había filtrado de manera inapropiada del Centro de Inteligencia y Terrorismo del Estado de Illinois.

En 2012, EE. UU. utilizó ciberataques para obtener una ventaja táctica en Afganistán.

Según un artículo de la revista Foreign Policy de 2013, la unidad de operaciones de acceso personalizado (TAO) de la NSA "ha penetrado con éxito en los sistemas informáticos y de telecomunicaciones chinos durante casi 15 años, generando parte de la mejor y más confiable información de inteligencia sobre lo que sucede dentro de la República Popular". de China."

En 2013, la guerra cibernética fue, por primera vez, considerada una amenaza mayor que Al Qaeda o el terrorismo por muchos funcionarios de inteligencia estadounidenses. En 2017, el representante Mike Rogers, presidente del Comité Permanente de Inteligencia de la Cámara de Representantes de EE. UU., por ejemplo, dijo que "estamos en una guerra cibernética en este país y la mayoría de los estadounidenses no lo saben. Y no necesariamente estamos ganando". Tenemos grandes desafíos en lo que respecta a la ciberseguridad".

En 2014, Barack Obama ordenó una intensificación de la guerra cibernética contra el programa de misiles de Corea del Norte para sabotear los lanzamientos de prueba en sus primeros segundos. El 24 de noviembre de 2014, el hack de tSony Pictures Entertainment fue una publicación de datos confidenciales pertenecientes a Sony Pictures Entertainment (SPE).

En junio de 2015, la Oficina de Administración de Personal de los Estados Unidos (OPM, por sus siglas en inglés) anunció que había sido objeto de una filtración de datos dirigida a los registros de hasta cuatro millones de personas. Más tarde, el director del FBI, James Comey, puso la cifra en 18 millones. The Washington Post ha informado que el ataque se originó en China, citando a funcionarios gubernamentales anónimos.

En octubre de 2016, Jeh Johnson, el Secretario de Seguridad Nacional de los Estados Unidos, y James Clapper, el Director de Inteligencia Nacional de los Estados Unidos, emitieron una declaración conjunta acusando a Rusia de interferir en las elecciones presidenciales de los Estados Unidos de 2016. The New York Times informó que la administración Obama acusó formalmente a Rusia de robar y divulgar correos electrónicos del Comité Nacional Demócrata. Según la ley de EE. UU. (50 USCTítulo 50: Guerra y defensa nacional, Capítulo 15: Seguridad nacional, Subcapítulo III Responsabilidad por las actividades de inteligencia) debe haber un dictamen presidencial formal antes de autorizar un ataque encubierto. Luego, el vicepresidente de EE. UU., Joe Biden, dijo en el programa de entrevistas de noticias estadounidense Meet The Press que Estados Unidos responderá.The New York Times señaló que el comentario de Biden "parece sugerir que el Sr. Obama está preparado para ordenar, o ya ordenó, algún tipo de acción encubierta". En 2016, el presidente Barack Obama autorizó la plantación de armas cibernéticas en la infraestructura rusa en las últimas semanas de su presidencia en respuesta a la interferencia de Moscú en las elecciones presidenciales de 2016. El 29 de diciembre de 2016, Estados Unidos impuso las sanciones más amplias contra Rusia desde la Guerra Fría, expulsando a 35 diplomáticos rusos de Estados Unidos.

Las sanciones económicas son los instrumentos de política exterior más utilizados por los Estados Unidos en la actualidad. Por lo tanto, no sorprende ver que las sanciones económicas también se utilizan como políticas contra los ataques cibernéticos. Según Onder (2021), las sanciones económicas también son mecanismos de recopilación de información para los estados sancionadores sobre las capacidades de los estados sancionados.

En marzo de 2017, WikiLeaks publicó más de 8.000 documentos sobre la CIA. Los documentos confidenciales, con nombre en código Vault 7 y fechados entre 2013 y 2016, incluyen detalles sobre las capacidades del software de la CIA, como la capacidad de comprometer automóviles, televisores inteligentes, navegadores web (incluidos Google Chrome, Microsoft Edge, Mozilla Firefox y Opera Software ASA) y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluidos iOS de Apple y Android de Google), así como otros sistemas operativos como Microsoft Windows, macOS y Linux.

Para obtener una perspectiva global de los países y otros actores involucrados en la guerra cibernética, consulte el mapa CyberWar del Archivo de Seguridad Nacional de la Universidad George Washington.

Ciberpaz

El surgimiento del ciberespacio como un dominio de guerra ha llevado a esfuerzos para determinar cómo se puede usar el ciberespacio para fomentar la paz. Por ejemplo, el panel de derechos civiles alemán FIfF lleva a cabo una campaña por la ciberpaz: para el control de las armas cibernéticas y la tecnología de vigilancia y contra la militarización del ciberespacio y el desarrollo y almacenamiento de exploits ofensivos y malware.Las medidas para la paz cibernética incluyen a los formuladores de políticas que desarrollan nuevas reglas y normas para la guerra, las personas y organizaciones que construyen nuevas herramientas e infraestructuras seguras, la promoción del código abierto, el establecimiento de centros de seguridad cibernética, la auditoría de la seguridad cibernética de la infraestructura crítica, las obligaciones de revelar vulnerabilidades, el desarme, las estrategias de seguridad defensivas., descentralización, educación y aplicación generalizada de herramientas e infraestructuras relevantes, encriptación y otras defensas cibernéticas.

Los investigadores también han estudiado los temas del mantenimiento de la paz cibernética y la creación de la paz cibernética, como una forma de restaurar y fortalecer la paz después de la guerra cibernética y tradicional.

Contrainteligencia cibernética

La contrainteligencia cibernética son medidas para identificar, penetrar o neutralizar operaciones extranjeras que utilizan medios cibernéticos como metodología comercial principal, así como esfuerzos de recopilación de servicios de inteligencia extranjeros que utilizan métodos tradicionales para medir las capacidades e intenciones cibernéticas.

  • El 7 de abril de 2009, el Pentágono anunció que gastó más de 100 millones de dólares en los últimos seis meses para responder y reparar daños causados ​​por ataques cibernéticos y otros problemas de redes informáticas.
  • El 1 de abril de 2009, los legisladores de EE. UU. presionaron para que se nombrara un "zar" de seguridad cibernética de la Casa Blanca para aumentar drásticamente las defensas de EE. UU. contra los ataques cibernéticos, elaborando propuestas que facultarían al gobierno para establecer y hacer cumplir estándares de seguridad para la industria privada por primera vez.
  • El 9 de febrero de 2009, la Casa Blanca anunció que llevará a cabo una revisión de la seguridad cibernética del país para garantizar que las iniciativas de seguridad cibernética del gobierno federal de los Estados Unidos estén debidamente integradas, dotadas de recursos y coordinadas con el Congreso de los Estados Unidos y el sector privado.
  • A raíz de la guerra cibernética de 2007 contra Estonia, la OTAN estableció el Centro Cooperativo de Excelencia en Defensa Cibernética (CCD CoE) en Tallin, Estonia, para mejorar la capacidad de defensa cibernética de la organización. El centro se estableció formalmente el 14 de mayo de 2008, recibió la acreditación completa de la OTAN y obtuvo el estatus de Organización Militar Internacional el 28 de octubre de 2008. Dado que Estonia ha liderado los esfuerzos internacionales para combatir el delito cibernético, la Oficina Federal de Investigaciones de los Estados Unidos dice que estableciera permanentemente un experto en delitos informáticos en Estonia en 2009 para ayudar a combatir las amenazas internacionales contra los sistemas informáticos.
  • En 2015, el Departamento de Defensa publicó un memorando de estrategia cibernética actualizado que detalla las tácticas presentes y futuras desplegadas al servicio de la defensa contra la guerra cibernética. En este memorándum, se presentan tres cibermisiones. La primera cibermisión busca armar y mantener las capacidades existentes en el área del ciberespacio, la segunda cibermisión se enfoca en la prevención de la guerra cibernética y la tercera cibermisión incluye estrategias de represalia y prevención (a diferencia de la prevención).

Uno de los temas más difíciles en la contrainteligencia cibernética es el problema de la atribución. A diferencia de la guerra convencional, descubrir quién está detrás de un ataque puede ser muy difícil. Sin embargo, el secretario de Defensa, Leon Panetta, ha afirmado que Estados Unidos tiene la capacidad de rastrear los ataques hasta sus orígenes y responsabilizar a los atacantes.

Dudas sobre la existencia

En octubre de 2011, el Journal of Strategic Studies, una revista líder en ese campo, publicó un artículo de Thomas Rid, "La guerra cibernética no tendrá lugar", que argumentaba que todos los ataques cibernéticos motivados políticamente son simplemente versiones sofisticadas de sabotaje, espionaje o subversión. – y que es poco probable que ocurra una guerra cibernética en el futuro.

Perspectiva jurídica

Varias partes han intentado presentar marcos legales internacionales para aclarar qué es y qué no es aceptable, pero ninguno ha sido ampliamente aceptado aún.

El Manual de Tallin, publicado en 2013, es un estudio académico no vinculante sobre cómo el derecho internacional, en particular el jus ad bellum y el derecho internacional humanitario, se aplican a los conflictos cibernéticos y la guerra cibernética. Fue escrito por invitación del Centro de Excelencia de Ciberdefensa Cooperativa de la OTAN con sede en Tallin por un grupo internacional de aproximadamente veinte expertos entre 2009 y 2012.

La Organización de Cooperación de Shanghái (entre cuyos miembros se encuentran China y Rusia) define la ciberguerra para incluir la difusión de información "dañina para las esferas espiritual, moral y cultural de otros estados". En septiembre de 2011, estos países propusieron al Secretario General de la ONU un documento denominado “Código de conducta internacional para la seguridad de la información”.

Por el contrario, el enfoque de United se centra en los daños y perjuicios físicos y económicos, colocando las preocupaciones políticas bajo la libertad de expresión. Esta diferencia de opinión ha llevado a la renuencia en Occidente a buscar acuerdos globales de control de armas cibernéticas. Sin embargo, el general estadounidense Keith B. Alexander respaldó las conversaciones con Rusia sobre una propuesta para limitar los ataques militares en el ciberespacio. En junio de 2013, Barack Obama y Vladimir Putin acordaron instalar una línea directa segura de guerra cibernética que proporciona "una línea directa de comunicación de voz segura entre el coordinador de seguridad cibernética de EE. UU. y el subsecretario ruso del consejo de seguridad, en caso de que sea necesario gestionar directamente una crisis". situación derivada de un incidente de seguridad de las TIC" (cita de la Casa Blanca).

Un profesor ucraniano de Derecho Internacional, Alexander Merezhko, ha desarrollado un proyecto llamado Convención Internacional sobre la Prohibición de la Ciberguerra en Internet. Según este proyecto, la ciberguerra se define como el uso de Internet y medios tecnológicos relacionados por parte de un estado contra la soberanía e independencia política, económica, tecnológica y de información de otro estado. El proyecto del profesor Merezhko sugiere que Internet debe permanecer libre de tácticas de guerra y ser tratado como un hito internacional. Afirma que Internet (ciberespacio) es un "patrimonio común de la humanidad".

En la Conferencia RSA de febrero de 2017, el presidente de Microsoft, Brad Smith, sugirió reglas globales, una "Convención de Ginebra digital", para los ataques cibernéticos que "prohiben la piratería de todos los aspectos civiles de nuestras infraestructuras políticas y económicas". También afirmó que una organización independiente podría investigar y divulgar públicamente evidencia que atribuya los ataques del estado-nación a países específicos. Además, dijo que el sector de la tecnología debe trabajar colectiva y neutralmente para proteger a los usuarios de Internet y comprometerse a permanecer neutral en los conflictos y no ayudar a los gobiernos en actividades ofensivas y adoptar un proceso coordinado de divulgación de vulnerabilidades de software y hardware. También se ha propuesto un organismo vinculante para regular las operaciones cibernéticas.

En peliculas

  • Día de la Independencia (1996)
  • Terminator 3: El origen de las máquinas (2003)
  • Vive libre o muere duro (2007)
  • Terminator Génesis (2015)
  • Terminator: Destino oscuro (2019)

Documentales

  • Hackeando la Infraestructura: Guerra Cibernética (2016) por Viceland
  • Amenaza de guerra cibernética (2015)
  • Darknet, hacker, ciberguerra (2017)
  • Días cero (2016)
  • El arma perfecta (2020)

En la televisión

  • "Cancelado", un episodio de la comedia de situación animada South Park
  • La serie 2 de COBRA, una serie de suspenso británica, gira en torno a una campaña sostenida de guerra cibernética contra el Reino Unido y la respuesta del gobierno británico.

Contenido relacionado

Batalla del Boyne

Primera Guerra Anglo-Holandesa

Filosofía de la guerra

La filosofía de la guerra es el área de la filosofía dedicada a examinar cuestiones como las causas de la guerra, la relación entre la guerra y la...
Más resultados...
Tamaño del texto:
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save