El papel de la Ciberguerra en los conflictos modernos

(por Lorenzo Midili) La ciberguerra, también llamada ciberguerra, es una guerra dirigida por computadoras, por estados o sus operadores contra otros estados. Conocido como "guerra cibernética", generalmente se libra contra redes gubernamentales y militares para interrumpir, destruir o incluso negar su uso.

La guerra cibernética, muchas veces identificada como espionaje o cibercrimen, no debe confundirse con el uso terrorista del ciberespacio, con el propio ciberespionaje (cd jus ad explorandum) o con la ciberdelincuencia, o ese fenómeno delictivo caracterizado por el abuso de las tecnologías de la información, aunque se utilicen estrategias idénticas en los cuatro tipos de actividades, sigue siendo, sin embargo, una interpretación errónea definirlas todas como ciberguerra.

En el contexto del delito cibernético, por ejemplo, una de las disposiciones del código penal, que evoca el acceso no autorizado al sistema informático, se destaca por el art. 615-ter del código penal. Está claro que los delitos, como el espionaje cibernético, también podrían cometerse en una guerra cibernética. id est el conjunto de actividades diseñadas para buscar información confidencial como contraseñas, correos electrónicos, proyectos en un sistema dado, con el objetivo de robar secretos, generalmente cometidos por rivales, con el objetivo de obtener ventajas militares, políticas o económicas, a través de operaciones de de alto secreto. Actualmente, muchos estados se están adaptando a la evolución de los sistemas operativos de las computadoras y líneas de conexión a internet, esto debido a la innovación tecnológica y para cumplir con los nuevos modelos de “guerra”.

La cibernética espacial se hace depender de una variedad de factores, desde las infraestructuras hasta todas las herramientas identificadas y efectivas para la seguridad nacional, para garantizar el funcionamiento de la sociedad moderna. Uno de los principales temores de la comunidad internacional sigue siendo la amenaza de la guerra cibernética, especialmente la guerra terrorista transnacional, y todo lo que sigue. Precisamente por ello, las fuerzas de cada Estado, integrante de la vida social internacional, tras los graves ciberataques ocurridos hasta la fecha, están delineando nuevos planes estratégicos para la defensa frente a estos ataques y para garantizar una mayor protección de la seguridad interna y la seguridad de su propia población. 

Si bien aún no se ha identificado el significado de Cyber ​​War, intentan brindar una perspectiva preparándose para un "futuro cibernético", es decir, un futuro cibernético. Desde el ángulo de la Gentium (desde el punto de vista del derecho internacional general), gran parte de la doctrina sigue informándose comparándose para entender si puede existir una relación entre el derecho internacional y el interno.

Al no tener claro el concepto, es de gran importancia ir a analizar qué es el dominio cibernético espacial que podemos dividirlo en tres apartados: en el primer apartado, que es el que identifica la base denominada "parte física", encontramos incluidas todas las partes físicas concretas que componen una computadora, como cables, hardware y también accesorios y equipos como satélites y otros, sin el cual las otras secciones no podrían funcionar. La segunda sección contiene todo el software que tiene instrucciones de uso y finalmente pertenece a la tercera sección la capa semántica que involucra la interacción humana a través de la información generada por las computadoras y la forma en que son comprendidas por el usuario.

Las tres secciones, mencionadas anteriormente, representan sus vulnerabilidades en todo tipo de ataques. Piense, por ejemplo, en los ataques de guerra cibernética que pueden golpear las infraestructuras materiales de la cibernética espacial, mediante el uso de armas clásicas de conflicto y tácticas estratégicas. Los sistemas operativos de los cerebros electrónicos pueden ser objetivos principales de destrucción; sus redes pueden ser interferidas o destruidas y, por lo tanto, los operadores (es decir, los individuos) de esta infraestructura física pueden sufrir todo tipo de sometimiento, engaño hasta causar la muerte, con el fin de obtener acceso material a una red o sistema informático.

Un ejemplo de ataque físico que involucró la destrucción de redes de comunicación, sistemas informáticos y de telecomunicaciones, lo podemos encontrar en la Operación Fuerza Aliada de la Alianza Atlántica.

Ataques similares pueden ocurrir contra el software que administra los sistemas informáticos. Podemos dividir las armas capaces de realizar este tipo de ataques en dos niveles diferentes; Malware, software malicioso comparable a virus troyanos, spyware y gusanos. Los mismos son capaces de corromper el ámbito informático del software ya en uso, con el fin de modificar los sistemas operativos de un PC y, por lo tanto, causar dificultades al operador en el propio uso.

Il negación de servicio o el DDoS se considera la segunda arma en la que se utiliza malware para contrarrestar los sistemas informáticos de los cerebros electrónicos hasta dejarlos inoperativos.

El acrónimo significa Distributed Denial of Service, que se puede traducir como Interrupción Distribuida del Servicio, que consiste en asaltar un sitio con solicitudes hasta que ya no esté operativo e inalcanzable. Según los últimos datos deAsociación Italiana de Seguridad TI, "DDoS se encuentra entre los ataques que afectan a una empresa cada cinco minutos junto con malware y ransomware".

Por lo general, por lo tanto, este tipo de ciberataques tienen como objetivo a los usuarios humanos, manipulando sus habilidades de comprensión para robar y obtener información de interés, como contraseñas, detalles financieros e información confidencial de instituciones públicas. 

También hay dos estrategias emergentes de ciberataque. La primera con correos electrónicos reenviados a sujetos físicos objetivo, a quienes se invita a difundir información protegida con fines legítimos, la segunda estrategia se presenta con un software infectado con malware que se lanza al público con la esperanza de que una persona lo encuentre e instale. , comprometiendo así todo el sistema informático. Según estudios realizados, un ciberataque cometido por un estado contra otro estado y que haya causado daños importantes a las infraestructuras, dañando la red eléctrica, los distintos sistemas operativos o la cobertura financiera, podría considerarse legítimamente un ataque armado, en el caso de que ha surgido la responsabilidad del Estado por haber actuado fuera de las normas internacionales.

Pero, ¿son las actividades cibernéticas hostiles capaces de causar una guerra?

Gran parte de la doctrina internacionalista que se ocupa del derecho internacional de los conflictos armados cuestiona la idea de que las actividades cibernéticas hostiles pueden conducir a una guerra. Hoy, de hecho, las actividades informáticas se utilizan en conflictos militares, como, por ejemplo, está ocurriendo en el conflicto ruso-ucraniano. La misma doctrina afirma que tales actividades y técnicas no constituyen un nuevo tipo de guerra, sino que se utilizan simplemente como un preludio y en combinación con los métodos tradicionales de guerra, hasta el punto de estar en presencia de guerras híbridas. 

¿Qué posición toma entonces la nueva guerra cibernética? 

Se cree ampliamente que la guerra cibernética no solo desempeñará un papel importante en los conflictos militares en los próximos años, sino que muy probablemente será el comienzo de una guerra sin un combate cuerpo a cuerpo para esquivar las bajas de los uniformados. El papel y la importancia de la guerra cibernética en los conflictos convencionales continúa evolucionando.

El papel de la Ciberguerra en los conflictos modernos