Guerra en el ciberespacio

6
Guerra en el ciberespacio

En una guerra moderna, con solo presionar una tecla, puede deshabilitar toda la infraestructura de toda la ciudad.


Los medios de comunicación de la Federación de Rusia y de otros países informan regularmente sobre ciberataques en los sitios web de las estructuras estatales y comerciales. Al mismo tiempo, usando la expresión "ataque cibernético" y "guerra cibernética", diferentes personas, al parecer, les asignan diferentes significados. En este caso, utilizamos el término "guerra cibernética" para referirnos a medios y métodos de guerra, que son operaciones que se llevan a cabo por o contra una computadora o red de computadoras a través de un flujo de información, y cuando dichas operaciones cibernéticas se llevan a cabo en el marco de un conflicto armado en el sentido del derecho internacional humanitario (DIH). ). Muchas de las operaciones, llamadas ataques cibernéticos, en realidad son recopilaciones ilegales de información, como el espionaje industrial, y ocurren fuera del marco de los conflictos armados. Por lo tanto, no están sujetos a DIH. La Federación Rusa utiliza el concepto de "guerra cibernética" y lo define en sus documentos oficiales como parte de un concepto más amplio de guerra de información.

SIN DERECHO A PROTEGER

Puede parecer extraño que el Comité Internacional de la Cruz Roja (CICR) esté interesado en un fenómeno como la guerra cibernética. De hecho, el CICR está constantemente monitoreando el desarrollo, uso o posibilidad de usar nuevas tecnologías en conflictos armados, como vehículos aéreos no tripulados y robots. Busca evaluar las implicaciones humanitarias reales o potenciales de su uso, así como analizar cómo dicho uso se rige por las normas del DIH. En relación con la aplicación de normas jurídicas ya existentes a las nuevas tecnologías, también puede surgir la pregunta de si estas normas son lo suficientemente claras, dadas las especificidades de estas tecnologías y las consecuencias previstas de su uso en términos humanitarios. Desde este punto de vista, las nuevas tecnologías en el sector de las telecomunicaciones no son una excepción.

El CICR está especialmente preocupado por el fenómeno de la guerra cibernética debido a la vulnerabilidad de las redes cibernéticas y las consecuencias humanitarias que pueden causar los ciberataques. Cuando se atacan las computadoras o redes de cualquier estado, existe el peligro de que la población civil pierda lo más necesario: agua potable, atención médica y electricidad. Cuando los sistemas de GPS se ponen fuera de servicio, también puede provocar víctimas humanas: por ejemplo, si hay fallas en los vuelos de rescate en helicóptero, de los que a veces depende la supervivencia de las personas. Aunque el potencial militar del ciberespacio todavía se comprende por completo, parece que tales ataques contra los sistemas de transporte, las redes eléctricas o incluso las represas o las centrales nucleares son técnicamente posibles. Tales ataques pueden tener consecuencias de largo alcance para el bienestar, la salud y la vida de cientos de miles de personas. Por lo tanto, es responsabilidad del CICR recordarle que, en caso de conflicto armado, es necesario tomar constantemente medidas para garantizar que los civiles y los objetos civiles no sufran. De hecho, la guerra cibernética está sujeta al DIH, al igual que cualquier nueva especie armas o metodos de guerra. No hay vacío legal en el ciberespacio. Al igual que otros estados, la Federación Rusa reconoció la aplicabilidad del DIH a la guerra cibernética en varios documentos, en particular, en los Principios Fundamentales de la Política Estatal de la Federación Rusa en el Campo de la Seguridad de la Información Internacional para el Período a 2020, firmado por el Presidente Putin en julio 2013.

En el mismo año 2013, se publicó el Manual de Tallin sobre Derecho Internacional aplicable a la guerra cibernética. Aunque el manual se preparó por sugerencia del Centro Conjunto de Tecnologías Avanzadas en Defensa Cibernética de la OTAN, no forma parte de la doctrina de la OTAN, sino que es un documento no vinculante elaborado por un grupo de expertos a título personal. El CICR ha contribuido al trabajo de este grupo de expertos y, en general, está de acuerdo con la redacción de las normas tal como se establece en la parte sobre el derecho de los conflictos cibernéticos. Sin embargo, las excepciones son posibles cuando, en opinión del CICR, la norma de DIH existente es más estricta o proporciona mayor protección que la norma establecida en el manual. Aunque el liderazgo de Tallin es de naturaleza más regional que global, el CICR agradece el hecho de que haya tenido lugar una discusión sobre este tema y, por supuesto, espera que la guía sea útil para una discusión más profunda por parte de los estados sobre estos temas difíciles. En Rusia, se expresó una opinión negativa sobre el liderazgo de Tallin, ya que parecía legitimar la guerra cibernética. Por supuesto, no fue por esto que el CICR participó como observador en el trabajo del grupo que formó este documento. A través de su participación, el CICR procuró garantizar que el liderazgo reflejara el grado de protección que el DIH brinda a las víctimas de los conflictos armados.

Hace unos años, la Federación de Rusia presentó a la ONU las “Reglas de conducta en el campo de garantizar la seguridad de la información internacional” y un proyecto de convención sobre el mismo tema. Si bien estos documentos tienen un alcance mucho más amplio que el DIH, el CICR se complace en observar la atención que la Federación de Rusia ha estado prestando a este problema desde hace algunos años. Aunque la importancia del DIH como la rama principal de la ley que puede regular la guerra cibernética debe ser confirmada, el CICR no querría descartar la posible necesidad de un mayor desarrollo de la ley, lo que le permitiría proteger adecuadamente a los civiles. La solución a esta pregunta es una cuestión de estados.

ENEMIGO ANÓNIMO EN CONDICIONES DE INCERTIDUMBRE

Según el CICR, ¿cuáles son los problemas más agudos que crea la guerra cibernética para la aplicación del DIH?

Primero, el anonimato. En la mayoría de los casos, es difícil, si no imposible, establecer quién es culpable de un ataque cibernético. Dado que, desde el punto de vista del DIH, establecer la responsabilidad de los estados y otras partes en los conflictos armados es un requisito previo para garantizar la justicia, el anonimato crea grandes problemas. Si es imposible establecer quién realizó esta operación cibernética, es extremadamente difícil determinar si el DIH es aplicable en absoluto. La solución, al parecer, debe buscarse no solo y no tanto en el ámbito legal como en el técnico.

En segundo lugar, ¿es posible considerar que las operaciones cibernéticas representan un nivel de uso de la fuerza tal que les permitiría aplicarles el DIH? No hay duda de que la situación puede caracterizarse como un conflicto armado, cuando las operaciones cibernéticas se usan en combinación con las armas cinéticas tradicionales. Sin embargo, cuando la operación cibernética es la primera y quizás la única acción hostil, ¿puede calificarse de conflicto armado en el sentido de los Convenios de Ginebra de 1949 y sus Protocolos adicionales? Aunque nadie se responsabilizó de operaciones como Staxnet en 2010 o ataques cibernéticos a bancos o estaciones de televisión en Seúl en marzo y junio de 2013. Indudablemente, tales preguntas surgirían si fuera posible establecer que estas operaciones fueron llevadas a cabo por los estados. El ataque con el gusano Stuxnet causó daños físicos a la centrífuga iraní, mientras que los ataques de Seúl 2013 no causaron ningún daño físico. De acuerdo con el CICR, será posible determinar si el DIH es aplicable a una operación cibernética en particular, en ausencia de cualquier acción con armas cinéticas basadas en la práctica futura de los estados sobre este tema.

En tercer lugar, en situaciones donde el DIH es aplicable, surge la pregunta de definir un “ataque cibernético”, un concepto extremadamente importante para las reglas que gobiernan la conducta de las hostilidades, especialmente en relación con los principios de distinción, proporcionalidad y medidas de precaución en el ataque. El liderazgo de Tallin define un ciberataque como parte del DIH como "una operación cibernética, ya sea ofensiva o defensiva, que, como razonablemente puede esperar, causará lesiones o la muerte a personas, o daños a objetos o la destrucción de este último". Sin embargo, la esencia misma del problema radica en los detalles, a saber, qué se considera daño en el mundo cibernético. Después de una discusión intensa, la mayoría de los expertos acordaron que la pérdida de funcionalidad de un objeto también podría ser un daño.

El CICR cree que si el objeto se vuelve inutilizable, no importa cómo se logró este resultado. Esta pregunta es muy importante en un sentido práctico, ya que una interpretación más restrictiva del concepto de ataque cibernético puede significar que se aplicarán menos reglas de IHL a tales operaciones y éstas serán reglas menos específicas. Así, por ejemplo, una operación cibernética que lleva a la pérdida de la funcionalidad de una red civil no caerá bajo la prohibición establecida por el DIH sobre ataques directos a civiles y objetos civiles. En este sentido, los ataques cibernéticos de Seúl que ocurrieron en marzo 2013 pueden servir como una buena ilustración, asumiendo que el DIH era aplicable a ellos (lo que no se ha establecido), ya que varias redes civiles estuvieron parcialmente o completamente incapacitadas, pero el físico inmediato Aparentemente no hubo daños.

En cuarto lugar, estamos hablando de los problemas que se crean para la aplicación de las normas de DIH destinadas a proteger a los civiles y los objetos, un fenómeno como la unidad del ciberespacio. Solo hay un ciberespacio, y los usuarios civiles y militares utilizan las mismas redes, rutas y cables. La unidad del ciberespacio puede imposibilitar la distinción entre una red de computadoras militares y civiles durante un ataque cibernético; Si se lleva a cabo tal ataque, se violará la prohibición de ataques indiscriminados. También está prohibido el uso de software malintencionado que se autoreplica sin control y daña las redes cibernéticas civiles. Además, la parte en el conflicto debe hacer todo lo posible para evaluar la probabilidad de daños colaterales a civiles y redes u objetos civiles durante el ataque, lo que sería excesivo en relación con la ventaja militar directa y específica y, si existe tal probabilidad, abstenerse de hacerlo. los ataques. Pero, ¿es posible en el Ciberespacio evaluar adecuadamente el daño colateral, incluidos los efectos indirectos de un ataque cibernético?

COMPORTAMIENTO INOCENTE

Esto es sólo una breve descripción de este tema. Hay muchos otros problemas graves, como la geografía del conflicto cibernético, la aplicación de la ley de neutralidad y el concepto de soberanía, la definición de armas cibernéticas, así como la cuestión de si los datos informáticos están sujetos a las reglas que rigen la conducta de las hostilidades. Estos problemas apuntan a la necesidad de extremar la precaución a la hora de decidir los ataques cibernéticos y su implementación en conflictos armados para evitar daños a civiles y redes. Estos problemas también muestran cuán importante es para los estados que desarrollan o adquieren activos materiales para la guerra cibernética, tanto ofensivos como defensivos, evaluar su legalidad desde el punto de vista del DIH, así como en el caso de cualquier otra arma nueva. o metodos de guerra. Sin lugar a dudas, esta es la única forma de garantizar que sus fuerzas armadas y otros departamentos gubernamentales que puedan verse afectados puedan cumplir con las obligaciones de estos países según el derecho internacional en el caso de utilizar el potencial cibernético durante un conflicto armado. El hecho de que cada vez más estados están desarrollando una base técnica para llevar a cabo la guerra cibernética, tanto a la defensiva como a la ofensiva, solo aumenta la relevancia de este tema.
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

6 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +11
    15 archivo 2014 15: 50
    Por ahora estamos mucho peor luchando con nosotros en el frente de información por nuestro dinero.
    Ejemplos: "Eco de Moscú" con Venediktov am y TNT con la casa-2 am . Ambas víboras están incluidas en la celebración de Gazprommediya, que es una hija del estado (!) Gazprom.

    Para información, hasta que 2008, el presidente de la junta directiva de Gazprom, fue esta mezquina con un iPhone. enojado . Y el consejo de administración determina la estrategia global de la empresa.
    1. +2
      15 archivo 2014 21: 33
      Cita: Mi dirección
      hasta 2008, esta pequeña alma con un iPhone era el presidente de la junta directiva de Gazprom

      ¡Sasha! ¡Ya basta de hogueras! ¡Ten piedad del futuro muerto! Luego, en su ataúd, su cabeza girará mucho ... sentir
  2. Volkhov
    +4
    15 archivo 2014 15: 52
    En una guerra moderna, con solo presionar una tecla, puede deshabilitar toda la infraestructura de toda la ciudad.

    ¿Y dónde está la llave para limpiar la alcantarilla?
    1. +4
      15 archivo 2014 16: 17
      Cita: Volkhov
      ¿Y dónde está la llave para limpiar la alcantarilla?

      ¿Dónde está el botón para reparar la vía del tren? De lo contrario, la maldita palanca se me cae de las manos, no hay orina.
  3. jjj
    +1
    15 archivo 2014 15: 54
    Pero curiosamente, ¿puedes atacar y supercomputadores, o solo aquellos que son personales y derivados de ellos? Algo nos dice que muy pronto se nos ofrecerá un nuevo producto, que se verá muy atractivo en el contexto de los ataques cibernéticos y los virus progresivos.
  4. +6
    15 archivo 2014 19: 05
    ¡Historia de horror! En nuestro bosque de Bialowieza, sin llaves, 15 países han desactivado y reconstruido toda Europa. ¿Y si presionamos una buena tecla? Somos hiperbóreos, ¿qué nos pasará después de trescientos gramos?
  5. +2
    15 archivo 2014 21: 37
    Cita: Volkhov
    En una guerra moderna, con solo presionar una tecla, puede deshabilitar toda la infraestructura de toda la ciudad.

    ¿Y dónde está la llave para limpiar la alcantarilla?
    Te dijeron claramente:
    ¡Destruir! si
    No limpiar recurso ...
    1. Volkhov
      0
      16 archivo 2014 03: 44
      Es decir, ¿todo irá a Internet?
  6. 0
    15 archivo 2014 23: 00
    El desarrollo de la cibernética como ciencia en la URSS fue eclipsado por el cultivador de maíz calvo, fue él y este alimento los que nos quedamos atrás de Occidente durante mucho tiempo en los años 50-60, y luego no nos desarrollamos mucho. Hasta el día de hoy, nos estamos poniendo al día y los "administradores eficaces" ayudan a los científicos ". Y el retraso en las tecnologías cibernéticas es peor que una bomba atómica.
  7. pawel1961
    +2
    15 archivo 2014 23: 15
    Estados Unidos jugó con pontones cibernéticos, incluso es algo en nuestras manos.
  8. 0
    16 archivo 2014 02: 55
    que la población civil puede perder lo más necesario: agua potable, atención médica y electricidad. Cuando los sistemas GPS fallan, también puede provocar víctimas humanas: por ejemplo, si hay accidentes en los vuelos de helicópteros de rescate, de los cuales a veces depende la supervivencia de las personas.

    Si recordamos que un estado sin guerra cibernética (bombardeo de alfombras, bombardeo atómico, bombardeo de drones de diferentes bodas y funerales) representa una amenaza para la población civil (este principio), entonces esta área debería recibir mayor atención (especialmente después de Snowden). Por ejemplo, en nuestro país (ciudad del norte, calefacción central), las calderas tecnológicas son cada vez más controladas por las computadoras (hay una línea antigua y una nueva). Por un lado, es conveniente, por otro lado, el mismo sistema Win (hasta el extremo, quien no lo sabe, de todos modos lo son) y la electrónica (procesadores, etc.). ¿Y qué es para poner todas las calderas en frío durante cuarenta para la ciudad? Bueno, todavía no todo depende de la electrónica, pero nos estamos moviendo y la pregunta aquí es muy seria.

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misántropa (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del pueblo tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida), Kirill Budanov (incluido en la lista de vigilancia de terroristas y extremistas de Rosfin)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev Lev; Ponomarev Iliá; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; Mijail Kasyanov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"