¿A dónde se atreven los piratas informáticos: con el ataque al sistema político de Estados Unidos se ha excedido un límite infranqueable?

(Para Ciro Metuarata)
26/08/16

Hoy en día se habla mucho de todo lo que tiene el prefijo "cyber" (ciberdefensa, ciberseguridad, ciberguerra, ciberataques, etc.). Los gobiernos que pueden permitírselo intentan perseguir eventos invirtiendo grandes cantidades de recursos financieros y energía en programas de desarrollo en todo lo que son cibernéticas y las sociedades especializadas y los expertos proliferan y se frotan las manos. Incluso los organismos supranacionales son cada vez más sensibles al tema, a fin de lanzar, en algunos casos, proclamas de alto tono y tesis amenazadoras para dejar en claro que cualquier ataque llevado a cabo en el dominio cibernético1 (para la OTAN "nueva") se considerará una agresión a gran escala y, por lo tanto, se pagará a la luz del derecho internacional (es decir, mediante una resolución pacífica o mediante el uso de la fuerza armada). "Y aquí", como diría un hipotético pirata informático italiano, "caer en el asno": ¿son serios o mentirosos sabiendo muy bien que en realidad y una guerra cibernética mundial ya está en marcha con desarrollos impredecibles?

Sólo consultar la lista de los incidentes cibernéticos globales más relevantes registrados por 2006 hoy, para darse cuenta de que en el ciberespacio está en marcha desde hace algún tiempo bajo tierra implacable y la competencia entre estados, sin tabúes. Un ejemplo muy reciente: el mismo día que la Corte Internacional de Justicia dictó sentencia en favor de las Filipinas con respecto a la disputa sobre las Islas Spratly en el Mar del Sur de China (el 12 de julio) el año pasado, los sitios web gubernamentales 68 filipinos fueron atacados misteriosamente y "hundido" por ciberataques simultáneos. ¿Es un caso? Solo un niño podría creerlo.

En este paisaje, de por sí ya bastante preocupante, el reciente ataque a los sistemas informáticos del Comité Nacional Demócrata (DNC), que elevó mucha fanfarria política, debe sacudir la silla (y muñecas) a más de una cabeza de Estado / Gobierno, ya que consiste en un verdadero salto de calidad. De hecho, "alguien" (de acuerdo con los americanos, las "fuentes cercanas" habituales al gobierno ruso) ha puesto en marcha un ataque sin precedentes con al menos dos fines específicos: para recopilar información valiosa sobre el próximo presidente de Estados Unidos (quien quiera que sea, ya que el DNC se restaron también los archivos confidenciales sobre Trump) y, sobre todo, influir en el proceso democrático de la superpotencia mundial por excelencia. ¿Eso te parece poco?

Entonces, después de la aparición en la escena en 2010 de armas informáticas (lo que podría causar daños a la propiedad - ver el ataque conocido como Stuxnet), Bajo la amenaza persistente de espionaje cibernético y el terrorismo cibernético, la ciberdelincuencia casi fuera de control y posibles ataques a la infraestructura crítica (centrales eléctricas, redes de comunicaciones, acueductos, etc.) que cuelgan como tantos "espadas de Damocles "En la cabeza de ciudadanos desprevenidos, aquí está surgiendo una amenaza muy refinada: el ciberataque para apoyar una" campaña de influencia ". Si el ataque contra el sistema político de Estados Unidos, cuyos efectos no se limitan al Partido Demócrata, pero afectan a toda la campaña electoral y luego el buen desarrollo del proceso democrático americano, todavía no ha sido realmente exitosa que no sabemos: la sabia distribución de los datos robados , en parte ya tomada, ¿afectará seriamente al electorado estadounidense y, por lo tanto, al resultado de las elecciones? Ciertamente Debbie Wesserman, la presidenta del partido Demócrata, se vio obligada a renunciar después del caso político que estalló luego de que se difundió el contenido de algunos correos electrónicos robados durante el ataque. Pero, ¿cuál es el efecto deseado? ¿Qué propósito? ¿Qué candidato quieres favorecer y por qué? Desafortunadamente, a menos que giros y vueltas, solo aquellos que concibieron el ataque podrían resolver este rompecabezas.

Sería bueno, sin embargo, tomar conciencia de una vez por todas que a medida que el dominio cibernético se expande, incorporando un número cada vez mayor de aspectos / actividades de nuestra vida (individual y comunitaria), los Estados lo explotan cada vez más para competir entre ellos a nivel global y / o regional. Y aunque los denominados dominios tradicionales de la competencia militar están ahora casi totalmente regulados por el derecho internacional, la dominación cibernética es otro asunto completamente diferente. Constituye, de hecho, un área gris por naturaleza no regulada, anárquica, transnacional y, por lo tanto, difícilmente sujeta, en actos prácticos, al derecho internacional. Además, la tentación de pensar que esta situación, después de todo, es buena para todos es muy fuerte. De hecho, más allá de las proclamas y buenas intenciones, en la mayoría de los casos, a pesar de la evidencia de los orígenes de los ataques, no fue tomada ninguna medida contra el atacante, que tener que dio sus frutos, siguiendo la regla bien conocida de "ojo por ojo, diente por diente ". De hecho no es consciente de que ha sido nunca "desenterrado el hacha de guerra" para un ataque cibernético sufrido y no ha ido nunca antes un Tribunal para exigir sanciones contra el "presunto delincuente" (casos Bradley / Chelsea Manning, Snowden y Assange son tratados según los códigos penales nacionales). "Presumido", porque en Internet poco o nada es seguro en 100%, ni siquiera la identidad de los que trabajan allí. Y entonces, seamos sinceros, en el mundo "grande" (las mismas personas que se sientan en diferentes mesas internacionales para cooperar por "el bien común y la seguridad") ¿quién puede permitirse tirar la primera piedra?

La impresión es que los gobiernos, en particular, están más interesados ​​en mantener el status quo organizando un pequeño teatro agradable, en lugar de encontrar formas de "atar sus manos", incluso engañando el ciberespacio en el derecho internacional (suponiendo que puedes hacerlo). Ya veremos. Por otro lado, lo que estamos viviendo probablemente sea una página de la historia que aún debe escribirse: ¿cómo reaccionarán los Estados Unidos ante una injerencia tan grave en sus asuntos internos, destinada a influir en el proceso democrático en la base de su propia existencia? Habrá una respuesta, pero ¿de qué tipo, en qué medida y cuándo? Es impensable que la escalada que está ocurriendo en el dominio cibernético aún se ignore por un largo tiempo.

En definitiva, en este mundo donde los conflictos tienden a marginar cada vez más las fuerzas, las estrategias y las técnicas "convencionales" en favor de las "híbridas" e innovadoras, el ciberespacio parece representar para los Estados la nueva "tierra de conquista" ".

Una dimensión gris, casi sin reglas, fluida, que si está ocupada y explotada adecuadamente permite influir en las otras dimensiones para sus propios fines estratégicos, sin arriesgar (casi) nada. Es un escenario demasiado deseable para aquellos que tienen ambiciones de alcance global como para no ser completamente explotados. Y aquellos que lo han entendido durante mucho tiempo ya están perfeccionando sus tácticas, alistando a sus ciber soldados, afilando sus armas y apuntando directamente a los objetivos identificados. ¿Esto parece una exageración? Tenga en cuenta que en julio pasado, los investigadores revelaron que habían descubierto una campaña de ciberespionaje dirigida a los sistemas de información de varias compañías energéticas europeas. Descubrieron que el malware utilizado para filtrar los datos es tan sofisticado que puede atribuirse fácilmente a un equipo patrocinado por un Estado (Europa del Este) y que es el tipo generalmente utilizado en la actividad de "preparación del campo de batalla".

Todo está listo.

¿Quién será el próximo al "fuego"?

  

Nota (1) En pocas palabras, generalmente por dominio nos referimos a un campo, un sector. En el contexto militar, los dominios "tradicionales" de las operaciones militares son terrestres, aéreos, marítimos y espaciales. Solo recientemente y sin ningún orden en particular, las doctrinas militares de los diversos países han incluido el "nuevo" ciberdominio.

El artículo ha sido elaborado a partir de las siguientes fuentes:

Centro de Estudios Estratégicos e Internacionales, "Incidentes cibernéticos significativos desde 2006";

The Washington Post, "los hackers del gobierno ruso penetraron en DNC, robaron la investigación de la oposición en triunfo";

The Guardian, "el gusano Stuxnet anuncia una nueva era de ciberguerra mundial";

Hormigas, "He aquí cuán profundo ataca el hacker (ruso) a los demócratas estadounidenses";

Centro de excelencia de defensa cibernética de la OTAN, "DNC, una escalada de pirateo no puede ser ignorada".

(foto: US DoD / web)