La ciberguerra es el uso de ataques cibernéticos contra un estado enemigo , causando daños comparables a los de una guerra real y/o interrumpiendo sistemas informáticos vitales . [1] Algunos resultados previstos podrían ser el espionaje , el sabotaje , la propaganda , la manipulación o la guerra económica .
Existe un debate importante entre los expertos sobre la definición de guerra cibernética, e incluso sobre si tal cosa existe. [2] Una opinión es que el término es un nombre inapropiado ya que hasta la fecha ningún ataque cibernético podría describirse como una guerra. [3] Una opinión alternativa es que es una etiqueta adecuada para los ataques cibernéticos que causan daños físicos a personas y objetos en el mundo real. [4]
Muchos países, incluidos Estados Unidos , Reino Unido , Rusia , China , Israel , Irán y Corea del Norte , [5] [6] [7] [8] tienen capacidades cibernéticas activas para operaciones ofensivas y defensivas. A medida que los estados exploran el uso de operaciones cibernéticas y combinan capacidades, aumenta la probabilidad de que se produzcan enfrentamientos físicos y violencia como resultado de una operación cibernética o como parte de ella. Sin embargo, es poco probable que se alcance la escala y la naturaleza prolongada de la guerra, por lo que sigue habiendo ambigüedad. [9]
El primer caso de acción militar cinética utilizada en respuesta a un ciberataque que resultó en la pérdida de vidas humanas se observó el 5 de mayo de 2019, cuando las Fuerzas de Defensa de Israel atacaron y destruyeron un edificio asociado con un ciberataque en curso. [10] [11]
Existe un debate en curso sobre cómo se debe definir la ciberguerra y no existe un consenso generalizado sobre una definición absoluta. [9] [12] Si bien la mayoría de los académicos, los militares y los gobiernos utilizan definiciones que se refieren a actores estatales y patrocinados por el Estado, [9] [13] [14] otras definiciones pueden incluir actores no estatales, como grupos terroristas, empresas, grupos extremistas políticos o ideológicos, hacktivistas y organizaciones criminales transnacionales, según el contexto del trabajo. [15] [16]
A continuación se ofrecen ejemplos de definiciones propuestas por expertos en la materia.
El término «guerra cibernética» se utiliza en un contexto amplio para denotar el uso interestatal de la fuerza tecnológica dentro de redes informáticas en las que se almacena, comparte o comunica información en línea. [9]
Raymond Charles Parks y David P. Duggan se centraron en analizar la ciberguerra en términos de redes informáticas y señalaron que "la ciberguerra es una combinación de ataque y defensa de redes informáticas y operaciones técnicas especiales". [17] Según esta perspectiva, la noción de ciberguerra aporta un nuevo paradigma a la doctrina militar. Paulo Shakarian y sus colegas propusieron la siguiente definición de "ciberguerra" en 2013, basándose en la definición de guerra de Clausewitz : "La guerra es la continuación de la política por otros medios": [13]
La ciberguerra es una extensión de la política mediante acciones adoptadas en el ciberespacio por actores estatales o no estatales que constituyen una amenaza grave a la seguridad de una nación o se llevan a cabo en respuesta a una amenaza percibida contra la seguridad de una nación.
Taddeo ofreció la siguiente definición en 2012:
La guerra basada en ciertos usos de las TIC dentro de una estrategia militar ofensiva o defensiva respaldada por un estado y que apunta a la interrupción o control inmediato de los recursos del enemigo, y que se libra dentro del entorno informativo, con agentes y objetivos que abarcan tanto el dominio físico como el no físico y cuyo nivel de violencia puede variar según las circunstancias. [18]
Robinson et al. propusieron en 2015 que la intención del atacante determina si un ataque es una guerra o no, definiendo la guerra cibernética como "el uso de ataques cibernéticos con una intención similar a la de una guerra". [12]
En 2010, el ex Coordinador Nacional de Seguridad, Protección de Infraestructura y Lucha contra el Terrorismo de Estados Unidos, Richard A. Clarke , definió la ciberguerra como "acciones de un estado-nación para penetrar en las computadoras o redes de otra nación con el propósito de causar daño o perturbación". [14] La propia infraestructura ciberfísica del objetivo puede ser utilizada por el adversario en caso de un conflicto cibernético, convirtiéndola así en un arma. [19]
Existe un debate sobre si el término "guerra cibernética" es preciso. En 2012, Eugene Kaspersky , fundador de Kaspersky Lab , concluyó que " ciberterrorismo " es un término más preciso que "ciberguerra". Afirma que "con los ataques de hoy, no tienes ni idea de quién lo hizo o cuándo atacarán de nuevo. No es una guerra cibernética, sino un ciberterrorismo". [20] Howard Schmidt , ex coordinador de seguridad cibernética de la administración Obama , dijo que "no hay una ciberguerra... Creo que es una metáfora terrible y creo que es un concepto terrible. No hay ganadores en ese entorno". [21]
Algunos expertos no están de acuerdo con las posibles consecuencias vinculadas al objetivo de la guerra. En 2011, Ron Deibert, del Citizen Lab de Canadá , advirtió sobre una " militarización del ciberespacio ", ya que las respuestas militaristas pueden no ser apropiadas. [22] Sin embargo, hasta la fecha, incluso los ciberataques graves que han interrumpido grandes partes de la red eléctrica de un país (230.000 clientes, Ucrania, 2015 ) o han afectado el acceso a la atención médica, poniendo así en peligro la vida ( Servicio Nacional de Salud del Reino Unido , WannaCry, 2017 ) no han conducido a una acción militar. [23]
En 2017, el académico de Oxford Lucas Kello propuso un nuevo término, "desestabilización", para designar acciones cibernéticas altamente dañinas cuyos efectos no violentos no alcanzan el nivel de la guerra tradicional. Tales acciones no son ni bélicas ni pacíficas. Aunque son no violentas y, por lo tanto, no son actos de guerra, sus efectos dañinos sobre la economía y la sociedad pueden ser mayores que los de algunos ataques armados. [24] [25] Este término está estrechamente relacionado con el concepto de " zona gris ", que cobró importancia en 2017 y describe acciones hostiles que caen por debajo del umbral tradicional de la guerra. [26] Pero, como explicó Kello, la desestabilización tecnológica difiere de la zona gris, ya que el término se usa comúnmente en el sentido de que la desestabilización, por definición, nunca es abiertamente violenta o fatal, mientras que algunas acciones de la zona gris son violentas, incluso si no son actos de guerra. [27]
El término "guerra cibernética" es distinto del término "guerra cibernética". La guerra cibernética incluye técnicas, tácticas y procedimientos que pueden estar involucrados en una guerra cibernética, pero el término no implica escala, prolongación o violencia, que normalmente se asocian con el término "guerra", que inherentemente se refiere a una acción a gran escala, normalmente durante un período prolongado de tiempo, y puede incluir objetivos que buscan utilizar la violencia o el objetivo de matar. [9] Una guerra cibernética podría describir con precisión un período prolongado de ataques cibernéticos de ida y vuelta (incluso en combinación con la acción militar tradicional) entre estados en guerra. Hasta la fecha, no se sabe que haya ocurrido ninguna acción de ese tipo. En cambio, las fuerzas armadas han respondido con acciones cibernéticas militares de ojo por ojo . Por ejemplo, en junio de 2019, Estados Unidos lanzó un ataque cibernético contra los sistemas de armas iraníes en represalia al derribo de un dron estadounidense en el estrecho de Ormuz . [28] [29]
Además de los ataques digitales de represalia, los países pueden responder a los ataques cibernéticos con sanciones cibernéticas . A veces, no es fácil detectar al atacante, pero las sospechas pueden centrarse en un país o grupo de países en particular. En estos casos, se pueden utilizar sanciones económicas unilaterales y multilaterales en lugar de la guerra cibernética. Por ejemplo, Estados Unidos ha impuesto con frecuencia sanciones económicas relacionadas con los ataques cibernéticos. Dos órdenes ejecutivas emitidas durante la administración Obama , la EO 13694 de 2015 [30] y la EO 13757 de 2016, [31] [32] se centraron específicamente en la implementación de las sanciones cibernéticas. Los presidentes estadounidenses posteriores han emitido órdenes ejecutivas similares. El Congreso de Estados Unidos también ha impuesto sanciones cibernéticas en respuesta a la guerra cibernética. Por ejemplo, la Ley de Sanciones Cibernéticas de Irán de 2016 impone sanciones a individuos específicos responsables de ataques cibernéticos. [33]
La guerra cibernética puede presentar una multitud de amenazas para una nación. En el nivel más básico, los ataques cibernéticos pueden utilizarse para apoyar la guerra tradicional. Por ejemplo, manipulando el funcionamiento de las defensas aéreas a través de medios cibernéticos para facilitar un ataque aéreo. [34] Aparte de estas amenazas "duras", la guerra cibernética también puede contribuir a las amenazas "blandas", como el espionaje y la propaganda. Eugene Kaspersky , fundador de Kaspersky Lab , equipara las armas cibernéticas a gran escala , como Flame y NetTraveler que descubrió su empresa, a las armas biológicas , afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas. [20] [35]
El espionaje tradicional no es un acto de guerra, como tampoco lo es el ciberespionaje, y en general se supone que ambos son actos que se llevan a cabo entre grandes potencias. [36] A pesar de esta suposición, algunos incidentes pueden causar tensiones graves entre naciones y suelen describirse como "ataques". Por ejemplo: [37]
De todos los ataques cibernéticos, el 25% se basan en el espionaje. [45]
Los ordenadores y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción de los equipos. La vulneración de sistemas militares, como los componentes C4ISTAR responsables de las órdenes y las comunicaciones, podría dar lugar a su interceptación o sustitución maliciosa. La infraestructura de energía, agua, combustible, comunicaciones y transporte puede ser vulnerable a las interrupciones. Según Clarke, el ámbito civil también está en riesgo, señalando que las brechas de seguridad ya han ido más allá de los números de tarjetas de crédito robados, y que los objetivos potenciales también pueden incluir la red eléctrica, los trenes o el mercado de valores. [46]
A mediados de julio de 2010, los expertos en seguridad descubrieron un programa malicioso llamado Stuxnet que se había infiltrado en los ordenadores de las fábricas y se había propagado a plantas de todo el mundo. Se considera "el primer ataque a la infraestructura industrial crítica que se encuentra en la base de las economías modernas", señala The New York Times . [47]
Stuxnet , si bien fue extremadamente eficaz para retrasar el programa nuclear de Irán para el desarrollo de armas nucleares, tuvo un alto costo. Por primera vez, se hizo evidente que las armas cibernéticas no sólo podían ser defensivas, sino también ofensivas. La gran descentralización y escala del ciberespacio hace que sea extremadamente difícil dirigirlo desde una perspectiva política. Los actores no estatales pueden desempeñar un papel tan importante en el espacio de la ciberguerra como los actores estatales, lo que lleva a consecuencias peligrosas, a veces desastrosas. Pequeños grupos de desarrolladores de malware altamente capacitados pueden influir en la política global y la ciberguerra con tanta eficacia como las grandes agencias gubernamentales. Un aspecto importante de esta capacidad radica en la voluntad de estos grupos de compartir sus hazañas y desarrollos en la web como una forma de proliferación de armas. Esto permite que los piratas informáticos menores se vuelvan más competentes en la creación de ataques a gran escala que antes sólo un pequeño puñado era lo suficientemente hábil para manejar. Además, los mercados negros florecientes para este tipo de armas cibernéticas compran y venden estas capacidades cibernéticas al mejor postor sin tener en cuenta las consecuencias. [48] [49]
En informática, un ataque de denegación de servicio ( ataque DoS ) o un ataque de denegación de servicio distribuido (ataque DDoS) es un intento de hacer que una máquina o un recurso de red no esté disponible para sus usuarios previstos. Los perpetradores de ataques DoS suelen tener como objetivo sitios o servicios alojados en servidores web de alto perfil, como bancos, pasarelas de pago con tarjeta de crédito e incluso servidores de nombres raíz. Los ataques DoS a menudo aprovechan dispositivos conectados a Internet con medidas de seguridad vulnerables para llevar a cabo estos ataques a gran escala. [50] Los ataques DoS pueden no limitarse a métodos informáticos, ya que los ataques físicos estratégicos contra la infraestructura pueden ser igualmente devastadores. Por ejemplo, cortar cables de comunicación submarinos puede paralizar gravemente algunas regiones y países en lo que respecta a su capacidad de guerra de información. [51]
El gobierno federal de los Estados Unidos admite que la red eléctrica es susceptible a la guerra cibernética. [52] [53] El Departamento de Seguridad Nacional de los Estados Unidos trabaja con las industrias para identificar vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes de sistemas de control. El gobierno federal también está trabajando para garantizar que la seguridad esté incorporada a medida que se desarrolla la próxima generación de redes de "redes inteligentes". [54] En abril de 2009, surgieron informes de que China y Rusia se habían infiltrado en la red eléctrica estadounidense y habían dejado programas de software que podrían usarse para interrumpir el sistema, según funcionarios de seguridad nacional actuales y anteriores. [55] La Corporación de Fiabilidad Eléctrica de América del Norte (NERC) ha emitido un aviso público que advierte que la red eléctrica no está adecuadamente protegida contra ataques cibernéticos. [56] China niega haber invadido la red eléctrica estadounidense. [57] Una contramedida sería desconectar la red eléctrica de Internet y hacer funcionar la red solo con control de velocidad de caída . [58] Los cortes masivos de energía causados por un ataque cibernético podrían perturbar la economía, distraer de un ataque militar simultáneo o crear un trauma nacional . [59]
Los piratas informáticos iraníes, posiblemente el ejército cibernético iraní, provocaron un apagón masivo durante 12 horas en 44 de las 81 provincias de Turquía , que afectó a 40 millones de personas. Estambul y Ankara se encontraban entre los lugares que sufrieron apagones. [60]
Howard Schmidt , ex coordinador de ciberseguridad de Estados Unidos, comentó sobre esas posibilidades: [21]
Es posible que los piratas informáticos hayan entrado en los sistemas informáticos administrativos de las empresas de servicios públicos, pero dice que estos no están vinculados a los equipos que controlan la red, al menos no en los países desarrollados. [Schmidt] nunca ha oído que la propia red haya sido pirateada.
En junio de 2019, Rusia afirmó que su red eléctrica había sido objeto de un ciberataque por parte de Estados Unidos. El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de Estados Unidos habían instalado un malware potencialmente capaz de interrumpir la red eléctrica rusa. [61]
La propaganda cibernética es un esfuerzo por controlar la información en cualquier forma que adopte e influir en la opinión pública. [62] Es una forma de guerra psicológica , excepto que utiliza las redes sociales , sitios web de noticias falsas y otros medios digitales. [63] En 2018, Sir Nicholas Carter, Jefe del Estado Mayor del Ejército británico, declaró que este tipo de ataque de actores como Rusia "es una forma de guerra sistémica que busca deslegitimar el sistema político y social en el que se basa nuestra fuerza militar". [64]
Jowell y O'Donnell (2006) afirman que "la propaganda es el intento deliberado y sistemático de moldear las percepciones, manipular las cogniciones y dirigir la conducta para lograr una respuesta que fomente la intención deseada del propagandista" (p. 7). Internet es el medio de comunicación más importante en la actualidad. Las personas pueden transmitir sus mensajes rápidamente a una gran audiencia, y esto puede abrir una ventana al mal. Las organizaciones terroristas pueden explotar esto y pueden usar este medio para lavar el cerebro de las personas. Se ha sugerido que la cobertura mediática restringida de los ataques terroristas reduciría a su vez el número de ataques terroristas que ocurren después. [65]
En 2017, los ciberataques WannaCry y Petya (NotPetya) , disfrazados de ransomware, causaron interrupciones a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck , la naviera Maersk y otras organizaciones de todo el mundo. [66] [67] [68] Estos ataques también se clasifican como delitos cibernéticos , específicamente delitos financieros porque afectan negativamente a una empresa o grupo. [69]
La idea de un " Pearl Harbor cibernético " ha sido debatida por los académicos, estableciendo una analogía con el acto histórico de guerra. [70] [71] Otros han utilizado el término " 11 de septiembre cibernético " para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un Estado. [72] [73]
Existen varias razones por las que las naciones emprenden operaciones cibernéticas ofensivas. Sandro Gaycken la OTAN , defiende que los estados se tomen en serio la guerra cibernética, ya que muchas naciones la consideran una actividad atractiva, tanto en tiempos de guerra como de paz. Las operaciones cibernéticas ofensivas ofrecen una gran variedad de opciones baratas y sin riesgo para debilitar a otros países y fortalecer sus propias posiciones. Consideradas desde una perspectiva geoestratégica a largo plazo, las operaciones cibernéticas ofensivas pueden paralizar economías enteras, cambiar puntos de vista políticos, agitar conflictos dentro o entre estados, reducir su eficiencia militar e igualar las capacidades de las naciones de alta tecnología a las de las naciones de baja tecnología, y utilizar el acceso a sus infraestructuras críticas para chantajearlas. [74]
, un experto en seguridad cibernética y asesor deCon el surgimiento del ámbito cibernético como una amenaza sustancial a la seguridad nacional y global, la guerra y/o los ataques cibernéticos también se convirtieron en un dominio de interés y propósito para los militares. [75]
En Estados Unidos, el general Keith B. Alexander , primer jefe del USCYBERCOM , dijo al Comité de Servicios Armados del Senado que la guerra en redes informáticas está evolucionando tan rápidamente que existe un "desajuste entre nuestras capacidades técnicas para llevar a cabo operaciones y las leyes y políticas vigentes. El Comando Cibernético es el combatiente global más nuevo y su única misión es el ciberespacio, fuera de los campos de batalla tradicionales de tierra, mar, aire y espacio". Intentará encontrar y, cuando sea necesario, neutralizar los ciberataques y defender las redes informáticas militares. [76]
Alexander esbozó el amplio campo de batalla previsto para el comando de guerra informática, enumerando el tipo de objetivos que se le podría ordenar a su nuevo cuartel general atacar, incluidos "los premios tradicionales del campo de batalla: sistemas de comando y control en cuarteles militares, redes de defensa aérea y sistemas de armas que requieren computadoras para funcionar". [76]
Un escenario de guerra cibernética, Cyber-ShockWave , que fue simulado a nivel de gabinete por ex funcionarios de la administración, planteó cuestiones que abarcaban desde la Guardia Nacional hasta la red eléctrica y los límites de la autoridad legal. [77] [78] [79] [80]
La naturaleza distribuida de los ataques basados en Internet significa que es difícil determinar la motivación y la parte atacante, lo que significa que no está claro cuándo un acto específico debe considerarse un acto de guerra. [81]
En todo el mundo se pueden encontrar ejemplos de ciberguerra impulsada por motivaciones políticas. En 2008, Rusia inició un ciberataque contra el sitio web del gobierno georgiano, que se llevó a cabo junto con las operaciones militares georgianas en Osetia del Sur. En 2008, " piratas informáticos nacionalistas " chinos atacaron a CNN cuando informaba sobre la represión china en el Tíbet . [82] Los piratas informáticos de Armenia y Azerbaiyán han participado activamente en la ciberguerra como parte del conflicto de Nagorno-Karabaj , con piratas informáticos azerbaiyanos apuntando a sitios web armenios y publicando declaraciones de Ilham Aliyev . [83] [84]
Los empleos relacionados con la guerra cibernética se han vuelto cada vez más populares en el ejército. Las cuatro ramas del ejército de los Estados Unidos reclutan activamente para puestos relacionados con la guerra cibernética. [85]
Los objetivos potenciales del sabotaje de Internet incluyen todos los aspectos de Internet , desde las estructuras principales de la red hasta los proveedores de servicios de Internet , pasando por los distintos tipos de medios de comunicación de datos y equipos de red. Esto incluiría: servidores web, sistemas de información empresarial, sistemas cliente-servidor, enlaces de comunicación, equipos de red y los ordenadores de sobremesa y portátiles de empresas y hogares. Las redes eléctricas , las redes financieras y los sistemas de telecomunicaciones también se consideran vulnerables, especialmente debido a las tendencias actuales en materia de informatización y automatización. [86]
El hacktivismo con motivaciones políticas implica el uso subversivo de computadoras y redes informáticas para promover una agenda, y puede extenderse potencialmente a ataques, robos y sabotajes virtuales que podrían ser vistos como guerra cibernética –o confundirse con ella. [87] Los hacktivistas usan sus conocimientos y herramientas de software para obtener acceso no autorizado a sistemas informáticos que buscan manipular o dañar no para obtener ganancias materiales o causar una destrucción generalizada, sino para llamar la atención sobre su causa a través de interrupciones bien publicitadas de objetivos seleccionados. Anonymous y otros grupos hacktivistas a menudo son retratados en los medios como ciberterroristas, causando estragos al piratear sitios web, publicar información confidencial sobre sus víctimas y amenazar con más ataques si no se cumplen sus demandas. Sin embargo, el hacktivismo es más que eso. Los actores están motivados políticamente para cambiar el mundo, mediante el uso del fundamentalismo. Grupos como Anonymous, sin embargo, han dividido la opinión con sus métodos. [88]
Los ciberataques, incluido el ransomware, pueden utilizarse para generar ingresos. Los Estados pueden utilizar estas técnicas para generar importantes fuentes de ingresos, que pueden evadir las sanciones y tal vez al mismo tiempo perjudicar a los adversarios (dependiendo de los objetivos). Esta táctica se observó en agosto de 2019, cuando se reveló que Corea del Norte había generado 2.000 millones de dólares para financiar su programa de armas, evitando el manto de sanciones impuestas por los Estados Unidos , las Naciones Unidas y la Unión Europea . [89] [90]
La piratería informática representa una amenaza moderna en los conflictos globales en curso y en el espionaje industrial y, como tal, se presume que ocurre ampliamente. [86] Es típico que este tipo de delito no se denuncie en la medida en que se conoce. Según George Kurtz de McAfee, las corporaciones de todo el mundo se enfrentan a millones de ciberataques al día. "La mayoría de estos ataques no obtienen ninguna atención de los medios ni conducen a fuertes declaraciones políticas por parte de las víctimas". [91] Este tipo de delito suele tener motivaciones económicas. [92]
Pero no todos los que se dedican a la ciberguerra lo hacen por razones financieras o ideológicas. Hay institutos y empresas como la Universidad de Cincinnati [93] o el Kaspersky Security Lab que se dedican a la ciberguerra para entender mejor el campo mediante acciones como la investigación y publicación de nuevas amenazas a la seguridad. [94]
Varios países realizan ejercicios para aumentar la preparación y explorar la estrategia, las tácticas y las operaciones involucradas en la conducción y defensa contra ataques cibernéticos contra estados hostiles; esto generalmente se hace en forma de juegos de guerra . [95]
El Centro de Excelencia Cooperativo de Defensa Cibernética (CCDCE) , parte de la Organización del Tratado del Atlántico Norte (OTAN) , ha llevado a cabo un juego de guerra anual llamado Locked Shields desde 2010 diseñado para probar la preparación y mejorar las habilidades, las tácticas estratégicas y la toma de decisiones operativas de las organizaciones nacionales participantes. [96] [97] Locked Shields 2019 vio a 1200 participantes de 30 países competir en un ejercicio de equipo rojo contra equipo azul . El juego de guerra involucraba a un país ficticio, Berylia, que estaba "experimentando una situación de seguridad en deterioro, donde una serie de eventos hostiles coinciden con ataques cibernéticos coordinados contra un importante proveedor de servicios de Internet civil y un sistema de vigilancia marítima. Los ataques causaron graves interrupciones en la generación y distribución de energía, sistemas de comunicación 4G, vigilancia marítima, planta de purificación de agua y otros componentes críticos de infraestructura". CCDCE describe que el objetivo del ejercicio era "mantener el funcionamiento de varios sistemas bajo intensa presión, la parte estratégica aborda la capacidad de comprender el impacto de las decisiones tomadas a nivel estratégico y de políticas". [96] [98] Finalmente, Francia fue el ganador de Locked Shields 2019. [99]
La Unión Europea lleva a cabo simulacros de guerra cibernética con sus Estados miembros y con socios extranjeros para mejorar la preparación y las habilidades y observar cómo las decisiones estratégicas y tácticas pueden afectar el escenario. [100]
Además de los juegos de guerra que tienen un propósito más amplio para explorar opciones y mejorar habilidades, los juegos de guerra cibernéticos tienen como objetivo prepararse para amenazas específicas. En 2018, el Sunday Times informó que el gobierno del Reino Unido estaba realizando juegos de guerra cibernéticos que podrían "dejar a Moscú sin luz" [101] [102] . Este tipo de juegos de guerra van más allá de la preparación defensiva, como se describió anteriormente, y pasan a preparar capacidades ofensivas que se pueden utilizar como disuasión o para la "guerra". [103]
Aproximadamente 120 países han estado desarrollando formas de utilizar Internet como arma y atacar mercados financieros, sistemas informáticos gubernamentales y servicios públicos. [104]
Según Fritz, China ha ampliado sus capacidades cibernéticas y su tecnología militar mediante la adquisición de tecnología militar extranjera. [105] Fritz afirma que el gobierno chino utiliza "nuevos sistemas de vigilancia y recopilación de inteligencia basados en el espacio, armas antisatélite , antirradar, señuelos infrarrojos y generadores de objetivos falsos" para ayudar en esta búsqueda, y que apoyan su " informatización " de su ejército mediante "una mayor educación de los soldados en la guerra cibernética; mejorando la red de información para el entrenamiento militar, y ha construido más laboratorios virtuales, bibliotecas digitales y campus digitales". [105] A través de esta informatización, esperan preparar a sus fuerzas para participar en un tipo diferente de guerra, contra adversarios técnicamente capaces. [106] La revista Foreign Policy calcula el tamaño del "ejército de hackers" de China entre 50.000 y 100.000 individuos. [107] Los cables diplomáticos destacan las preocupaciones de Estados Unidos de que China esté utilizando el acceso al código fuente de Microsoft y "cosechando los talentos de su sector privado" para impulsar sus capacidades ofensivas y defensivas. [108]
Aunque China sigue siendo considerada responsable de una serie de ciberataques contra diversas instituciones públicas y privadas en Estados Unidos, India, Rusia, Canadá y Francia, el gobierno chino niega cualquier implicación en campañas de ciberespionaje. La administración mantiene la postura de que China también es víctima de un número cada vez mayor de ciberataques. La mayoría de los informes sobre las capacidades de guerra cibernética de China aún no han sido confirmados por el gobierno chino . [109]
En junio de 2015, la Oficina de Gestión de Personal de los Estados Unidos (OPM) anunció que había sido objeto de una filtración de datos que afectaba a los registros de hasta cuatro millones de personas. [110] Más tarde, el director del FBI, James Comey, estimó la cifra en 18 millones. [111] El Washington Post informó que el ataque se originó en China , citando a funcionarios gubernamentales anónimos. [112]
La Operación Shady RAT es una serie de ataques cibernéticos que comenzaron a mediados de 2006 y que la empresa de seguridad de Internet McAfee informó en agosto de 2011. Se cree ampliamente que China es el actor estatal detrás de estos ataques que afectaron al menos a 72 organizaciones, incluidos gobiernos y contratistas de defensa. [113]
Ahora se sabe que el ciberataque de 2018 a la cadena de hoteles Marriott [114] [115] que recopiló datos personales de aproximadamente 500 millones de huéspedes es parte de un esfuerzo de recopilación de inteligencia chino que también pirateó aseguradoras de salud y los archivos de autorización de seguridad de millones de estadounidenses más. Se sospecha que los piratas informáticos trabajan en nombre del Ministerio de Seguridad del Estado (MSS), la agencia de espionaje civil controlada por los comunistas del país. [116] [117] [118]
El 14 de septiembre de 2020, se filtró y publicó una base de datos que mostraba los datos personales de aproximadamente 2,4 millones de personas en todo el mundo. Una empresa china, Zhenhua Data , compiló la base de datos. [119] Según la información del "Sistema Nacional de Publicidad de Información Crediticia Empresarial", que está a cargo de la Administración Estatal de Regulación del Mercado en China, los accionistas de Zhenhua Data Information Technology Co., Ltd. son dos personas físicas y una sociedad colectiva cuyos socios son personas físicas. [120] Wang Xuefeng, quien es el director ejecutivo y accionista de Zhenhua Data, se ha jactado públicamente de apoyar la "guerra híbrida" a través de la manipulación de la opinión pública y la "guerra psicológica". [121]
En febrero de 2024, Filipinas anunció que había combatido con éxito un ciberataque que se atribuyó a piratas informáticos de China . Varios sitios web gubernamentales fueron atacados, incluido el de la Guardia Costera Nacional y el sitio web personal del presidente de Filipinas , Ferdinand Marcos Jr. [ 122]
En mayo de 2024, el Reino Unido anunció que había retirado de la red una base de datos utilizada por su Ministerio de Defensa después de sufrir un ciberataque atribuido al Estado chino. [123]
En 2004, el Departamento de Tecnología de la Información creó el Equipo de Respuesta a Emergencias Informáticas de la India (CERT-In) para frustrar los ataques cibernéticos en la India. [124] Ese año, se denunciaron 23 violaciones de seguridad cibernética. En 2011, hubo 13.301. Ese año, el gobierno creó una nueva subdivisión, el Centro Nacional de Protección de Infraestructuras Críticas de Información (NCIIPC) para frustrar los ataques contra la energía, el transporte, la banca, las telecomunicaciones, la defensa, el espacio y otras áreas sensibles. [125]
El director ejecutivo de la Corporación de Energía Nuclear de la India (NPCIL) declaró en febrero de 2013 que su empresa por sí sola se vio obligada a bloquear hasta diez ataques selectivos al día, mientras que CERT-In se quedó a cargo de proteger sectores menos críticos. [126]
El 12 de julio de 2012, un ciberataque de alto perfil vulneró las cuentas de correo electrónico de unas 12.000 personas, incluidas las de funcionarios del Ministerio de Asuntos Exteriores , el Ministerio del Interior , las Organizaciones de Investigación y Desarrollo de Defensa (DRDO) y la Policía Fronteriza Indo-Tibetana (ITBP). [124] En octubre de 2012 se inició un plan gubernamental-sector privado supervisado por el Asesor de Seguridad Nacional (NSA) Shivshankar Menon , que pretende reforzar las capacidades de seguridad cibernética de la India a la luz de las conclusiones de un grupo de expertos de que la India se enfrenta a un déficit de 470.000 expertos de ese tipo a pesar de la reputación del país de ser una potencia de la TI y el software. [127]
En febrero de 2013, el Secretario de Tecnología de la Información, J. Satyanarayana, declaró que la NCIIPC [ página requerida ] estaba ultimando las políticas relacionadas con la ciberseguridad nacional que se centrarían en soluciones de seguridad interna, reduciendo la exposición a través de tecnología extranjera. [124] Otras medidas incluyen el aislamiento de varias agencias de seguridad para asegurar que un ataque sincronizado no pudiera tener éxito en todos los frentes y el nombramiento previsto de un Coordinador Nacional de Ciberseguridad. Hasta ese mes, no se habían producido daños económicos o físicos significativos a la India relacionados con los ciberataques.
El 26 de noviembre de 2010, un grupo autodenominado Ejército Cibernético Indio pirateó los sitios web pertenecientes al Ejército de Pakistán y otros que pertenecen a diferentes ministerios, incluido el Ministerio de Asuntos Exteriores, el Ministerio de Educación, el Ministerio de Finanzas, la Oficina de Informática de Pakistán, el Consejo de Ideología Islámica, etc. El ataque se realizó como venganza por los ataques terroristas de Mumbai . [128]
El 4 de diciembre de 2010, un grupo autodenominado Ejército Cibernético de Pakistán pirateó el sitio web de la principal agencia de investigación de la India, la Oficina Central de Investigaciones (CBI). El Centro Nacional de Informática (NIC) ha iniciado una investigación. [129]
En julio de 2016, los investigadores de Cymmetria descubrieron y revelaron el ciberataque denominado 'Patchwork', que comprometió a unas 2500 agencias gubernamentales y corporativas utilizando código robado de GitHub y la web oscura . Ejemplos de armas utilizadas son un exploit para la vulnerabilidad Sandworm ( CVE - 2014–4114), un script compilado de AutoIt y un código de omisión de UAC denominado UACME. Se cree que los objetivos son principalmente misiones militares y políticas en el sudeste asiático y el mar de China Meridional y se cree que los atacantes son de origen indio y recopilan inteligencia de partes influyentes. [130] [131]
Se espera que la Agencia Cibernética de Defensa , que es la agencia militar india responsable de la guerra cibernética, entre en funcionamiento en noviembre de 2019. [132]
Los chinos están siendo culpados después de que una empresa de ciberseguridad, F-Secure Labs, encontrara un malware, NanHaiShu, que tenía como objetivo al Departamento de Justicia de Filipinas. Enviaba información de una máquina infectada a un servidor con una dirección IP china. El malware, que se considera de naturaleza particularmente sofisticada, fue introducido mediante correos electrónicos de phishing que fueron diseñados para parecer que provenían de fuentes auténticas. Se cree que la información enviada está relacionada con el caso judicial del Mar de China Meridional. [133]
En julio de 2009, hubo una serie de ataques coordinados de denegación de servicio contra importantes sitios web gubernamentales, de medios de comunicación y financieros en Corea del Sur y Estados Unidos. [134] Aunque muchos pensaron que el ataque fue dirigido por Corea del Norte, un investigador rastreó los ataques hasta el Reino Unido. [135] El investigador de seguridad Chris Kubecka presentó evidencia de que varias empresas de la Unión Europea y el Reino Unido ayudaron involuntariamente a atacar a Corea del Sur debido a infecciones de W32.Dozer, malware utilizado en parte del ataque. Algunas de las empresas utilizadas en el ataque eran parcialmente propiedad de varios gobiernos, lo que complica aún más la atribución cibernética . [136]
En julio de 2011, la empresa surcoreana SK Communications fue atacada por piratas informáticos, lo que dio lugar al robo de datos personales (incluidos nombres, números de teléfono, direcciones de correo electrónico y domicilio y números de registro de residentes) de hasta 35 millones de personas. Se utilizó una actualización de software troyano para obtener acceso a la red de SK Communications. Existen vínculos entre este ataque y otras actividades maliciosas y se cree que forma parte de un esfuerzo de piratería más amplio y concertado. [137]
Con las tensiones en curso en la península de Corea, el Ministerio de Defensa de Corea del Sur declaró que Corea del Sur iba a mejorar las estrategias de ciberdefensa con la esperanza de prepararse ante posibles ataques cibernéticos. En marzo de 2013, los principales bancos de Corea del Sur -Shinhan Bank, Woori Bank y NongHyup Bank- así como muchas estaciones de radiodifusión -KBS, YTN y MBC- fueron hackeados y más de 30.000 ordenadores se vieron afectados; es uno de los mayores ataques que Corea del Sur ha enfrentado en años. [138] Aunque sigue siendo incierto quién estuvo involucrado en este incidente, ha habido afirmaciones inmediatas de que Corea del Norte está conectada, ya que amenazó con atacar a las instituciones gubernamentales de Corea del Sur, los principales bancos nacionales y los periódicos tradicionales en numerosas ocasiones -en reacción a las sanciones que recibió por las pruebas nucleares y a la continuación de Foal Eagle , el ejercicio militar conjunto anual de Corea del Sur con los Estados Unidos. Las capacidades de guerra cibernética de Corea del Norte hacen sonar la alarma para Corea del Sur, ya que Corea del Norte está aumentando su personal a través de academias militares especializadas en piratería. Las cifras actuales indican que Corea del Sur sólo cuenta con 400 unidades de personal especializado, mientras que Corea del Norte tiene más de 3.000 piratas informáticos altamente capacitados; esto muestra una enorme brecha en las capacidades de guerra cibernética y envía un mensaje a Corea del Sur de que tiene que intensificar y fortalecer sus fuerzas del Comando de Guerra Cibernética. Por lo tanto, para estar preparados ante futuros ataques, Corea del Sur y los Estados Unidos discutirán más sobre los planes de disuasión en la Reunión Consultiva de Seguridad (SCM). En la SCM, planean desarrollar estrategias que se centren en acelerar el despliegue de misiles balísticos, así como en fomentar su programa de escudo de defensa, conocido como Defensa Aérea y de Misiles de Corea. [139]
En una extensión de una disputa bilateral entre Etiopía y Egipto sobre la Gran Presa del Renacimiento Etíope , los sitios web del gobierno etíope fueron pirateados por piratas informáticos con sede en Egipto en junio de 2020. [140] [141]
El New York Times publicó un artículo que revelaba una extensa campaña de phishing de tres años dirigida contra diplomáticos con sede en Chipre . Después de acceder al sistema estatal, los piratas informáticos tuvieron acceso a toda la base de datos de intercambio de la Unión Europea . [142] Al iniciar sesión en Coreu , los piratas informáticos accedieron a las comunicaciones que vinculaban a todos los estados de la UE , tanto sobre asuntos sensibles como no tan sensibles. El evento expuso la mala protección de los intercambios rutinarios entre los funcionarios de la Unión Europea y un esfuerzo coordinado de una entidad extranjera para espiar a otro país. "Después de más de una década de experiencia en la lucha contra las ciberoperaciones chinas y un extenso análisis técnico, no hay duda de que esta campaña está relacionada con el gobierno chino", dijo Blake Darche, uno de los expertos de Area 1 Security , la empresa que reveló los documentos robados. La Embajada de China en los EE. UU. No devolvió las llamadas para hacer comentarios. [143] En 2019, se llevó a cabo otro esfuerzo coordinado que permitió a los piratas informáticos obtener acceso a los correos electrónicos del gobierno (gov.cy). El Departamento de Seguridad Talos de Cisco reveló que los hackers de "Sea Turtle" llevaron a cabo una amplia campaña de piratería en los países DNS, afectando a 40 organizaciones diferentes, incluida Chipre. [144]
En abril de 2007, Estonia fue objeto de un ciberataque a raíz de la reubicación del Soldado de Bronce de Tallin . [145] La mayor parte de los ataques procedían de Rusia y de servidores oficiales de las autoridades de Rusia. [146] Los ataques se dirigieron a ministerios, bancos y medios de comunicación. [147] [148] Este ataque a Estonia, un estado báltico aparentemente pequeño, fue tan eficaz debido a que la mayoría de los servicios gubernamentales estonios se gestionan en línea. Estonia ha implementado un gobierno electrónico, donde los servicios bancarios, las elecciones políticas, los impuestos y otros componentes de una sociedad moderna ahora se realizan en línea. [149]
En 2013, el Ministro de Defensa francés, Jean-Yves Le Drian , ordenó la creación de un ejército cibernético, que representa su cuarto cuerpo de ejército nacional [150] (junto con las fuerzas terrestres, navales y aéreas) bajo el Ministerio de Defensa francés, para proteger los intereses franceses y europeos en su suelo y en el extranjero. [151] Se realizó un contrato con la firma francesa EADS ( Airbus ) para identificar y asegurar sus principales elementos susceptibles a las amenazas cibernéticas. [152] En 2016, Francia había planeado 2600 "cibersoldados" y una inversión de 440 millones de euros para productos de ciberseguridad para este nuevo cuerpo de ejército. [153] Otros 4400 reservistas constituyen el corazón de este ejército a partir de 2019. [154]
En 2013, Alemania reveló la existencia de su unidad de Operaciones de Redes Informáticas de 60 personas. [155] La agencia de inteligencia alemana, BND , anunció que buscaba contratar a 130 "hackers" para una nueva unidad de " estación de defensa cibernética ". En marzo de 2013, el presidente de la BND , Gerhard Schindler, anunció que su agencia había observado hasta cinco ataques al día contra autoridades gubernamentales, que se pensaba que se originaban principalmente en China. Confirmó que los atacantes hasta ahora solo habían accedido a datos y expresó su preocupación de que la información robada pudiera usarse como base para futuros ataques de sabotaje contra fabricantes de armas, empresas de telecomunicaciones y agencias gubernamentales y militares. [156] Poco después de que Edward Snowden filtrara detalles del sistema de vigilancia cibernética de la Agencia de Seguridad Nacional de Estados Unidos, el ministro del Interior alemán , Hans-Peter Friedrich, anunció que se le daría a la BND un presupuesto adicional de 100 millones de euros para aumentar su capacidad de vigilancia cibernética del 5% del tráfico total de Internet en Alemania al 20% del tráfico total, la cantidad máxima permitida por la ley alemana. [157]
En los Países Bajos , la ciberdefensa está coordinada a nivel nacional por el Centro Nacional de Seguridad Cibernética (NCSC). [158] El Ministerio de Defensa holandés presentó una estrategia cibernética en 2011. [159] El primer objetivo es mejorar la ciberdefensa manejada por la rama conjunta de TI (JIVC). Para mejorar las operaciones de inteligencia, la comunidad de inteligencia en los Países Bajos (incluida la organización de inteligencia militar, MIVD) ha creado la Unidad Cibernética Conjunta Sigint (JSCU). El Ministerio de Defensa supervisa una fuerza cibernética ofensiva, llamada Comando Defensivo Cibernético (DCC). [160]
Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, [161] más notablemente los ciberataques de 2007 a Estonia y los ciberataques de 2008 a Rusia, Osetia del Sur, Georgia y Azerbaiyán . [162] Un joven hacker ruso identificado dijo que los servicios de seguridad del estado ruso le pagaron para liderar ataques de piratería en computadoras de la OTAN . Estaba estudiando ciencias de la computación en el Departamento de Defensa de la Información . Su matrícula fue pagada por el FSB. [163] Los sitios rusos, de Osetia del Sur, Georgia y Azerbaiyán fueron atacados por piratas informáticos durante la Guerra de Osetia del Sur de 2008. [ 164]
En octubre de 2016, Jeh Johnson, el Secretario de Seguridad Nacional de los Estados Unidos , y James Clapper, el Director de Inteligencia Nacional de los Estados Unidos, emitieron una declaración conjunta acusando a Rusia de interferir en las elecciones presidenciales de los Estados Unidos de 2016. [ 165] El New York Times informó que la administración Obama acusó formalmente a Rusia de robar y revelar correos electrónicos del Comité Nacional Demócrata . [166] Según la ley estadounidense (50 USC Título 50 - Guerra y Defensa Nacional, Capítulo 15 - Seguridad Nacional, Subcapítulo III Responsabilidad por Actividades de Inteligencia [167] ), debe haber una constatación presidencial formal antes de autorizar un ataque encubierto. El entonces vicepresidente estadounidense Joe Biden dijo en el programa de entrevistas de noticias estadounidense Meet The Press que Estados Unidos responderá. [168] El New York Times señaló que el comentario de Biden "parece sugerir que el Sr. Obama está preparado para ordenar -o ya ha ordenado- algún tipo de acción encubierta". [169]
En enero de 2017, las fuerzas armadas de Suecia fueron objeto de un ciberataque que provocó el cierre de un sistema informático denominado Caxcis utilizado en ejercicios militares . [170]
Según CrowdStrike, entre 2014 y 2016, la APT rusa Fancy Bear utilizó malware para Android para atacar a las Fuerzas de Misiles y Artillería del Ejército de Ucrania . Distribuyeron una versión infectada de una aplicación para Android cuyo propósito original era controlar los datos de selección de objetivos para la artillería del obús D-30 . La aplicación, utilizada por oficiales ucranianos, estaba cargada con el software espía X-Agent y publicada en línea en foros militares. CrowdStrike afirmó que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el porcentaje más alto de pérdida de cualquier pieza de artillería en el ejército (un porcentaje que nunca se había informado anteriormente y significaría la pérdida de casi todo el arsenal de la pieza de artillería más grande de las Fuerzas Armadas de Ucrania [171] ). [172] Según el ejército ucraniano, este número es incorrecto y las pérdidas en armas de artillería "fueron muy inferiores a las informadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [173]
En 2014, se sospechó que los rusos habían utilizado un arma cibernética llamada " Snake " o "Ouroboros" para llevar a cabo un ciberataque en Ucrania durante un período de agitación política. El kit de herramientas Snake comenzó a difundirse en los sistemas informáticos ucranianos en 2010. Llevaba a cabo Explotación de Redes Informáticas (CNE), así como Ataques de Redes Informáticas (CNA) altamente sofisticados. [174]
El 23 de diciembre de 2015, el malware Black-Energy se utilizó en un ciberataque a la red eléctrica de Ucrania que dejó a más de 200.000 personas temporalmente sin electricidad. Una empresa minera y un gran operador ferroviario también fueron víctimas del ataque. [175]
Ucrania sufrió un aumento masivo de ataques cibernéticos durante la invasión rusa de 2022. Varios sitios web pertenecientes a bancos y departamentos gubernamentales ucranianos se volvieron inaccesibles. [176]
Según se informa, el MI6 se infiltró en un sitio web de Al Qaeda y reemplazó las instrucciones para fabricar una bomba casera con la receta para hacer pastelitos . [177]
En octubre de 2010, Iain Lobban , director de la Sede de Comunicaciones del Gobierno (GCHQ), dijo que el Reino Unido enfrenta una amenaza "real y creíble" de ataques cibernéticos por parte de estados hostiles y criminales y que los sistemas gubernamentales son atacados 1.000 veces al mes, tales ataques amenazan el futuro económico del Reino Unido y algunos países ya estaban usando ataques cibernéticos para presionar a otras naciones. [178]
El 12 de noviembre de 2013, las organizaciones financieras de Londres llevaron a cabo unos juegos de guerra cibernéticos denominados "Waking Shark 2" [179] para simular ataques masivos basados en Internet contra bancos y otras organizaciones financieras. Los juegos de guerra cibernética Waking Shark 2 siguieron a un ejercicio similar en Wall Street . [180]
Irán ha sido a la vez víctima y autor de varias operaciones de guerra cibernética y se considera una potencia militar emergente en ese ámbito. [181]
En septiembre de 2010, Irán fue atacado por el gusano Stuxnet , que se cree que tenía como objetivo específico su planta de enriquecimiento nuclear de Natanz. Se trataba de un gusano informático de 500 kilobytes que infectó al menos 14 instalaciones industriales en Irán, incluida la planta de enriquecimiento de uranio de Natanz. Aunque no se ha identificado oficialmente a los autores oficiales de Stuxnet, se cree que éste fue desarrollado y desplegado por Estados Unidos e Israel. [182] Se dice que el gusano es el programa malicioso más avanzado jamás descubierto y aumenta significativamente el perfil de la guerra cibernética. [183] [184]
El Departamento de Policía Cibernética de Irán (FATA) fue desmantelado un año después de su creación en 2011, debido a la detención y muerte del bloguero Sattar Behesti, bajo custodia de FATA. Desde entonces, la principal institución responsable de la guerra cibernética en Irán es el "Comando de Defensa Cibernética", que opera bajo el Estado Mayor Conjunto de las Fuerzas Armadas iraníes .
El grupo MuddyWater, patrocinado por el Estado iraní , está activo desde al menos 2017 y es responsable de numerosos ataques cibernéticos en diversos sectores. [185]
En la guerra de 2006 contra Hezbolá , Israel alega que la guerra cibernética fue parte del conflicto, donde la inteligencia de las Fuerzas de Defensa de Israel (FDI) estima que varios países en el Medio Oriente utilizaron piratas informáticos y científicos rusos para operar en su nombre. Como resultado, Israel le dio una importancia creciente a las tácticas cibernéticas y se involucró, junto con los EE. UU., Francia y un par de otras naciones, en la planificación de la guerra cibernética. Muchas empresas internacionales de alta tecnología están ubicando ahora operaciones de investigación y desarrollo en Israel, donde los empleados locales a menudo son veteranos de las unidades informáticas de élite de las FDI. [186] Richard A. Clarke agrega que "nuestros amigos israelíes han aprendido una cosa o dos de los programas en los que hemos estado trabajando durante más de dos décadas". [14] : 8
En septiembre de 2007, Israel llevó a cabo un ataque aéreo contra un supuesto reactor nuclear [187] en Siria, denominado Operación Huerto . Fuentes militares y de la industria estadounidenses especularon que los israelíes podrían haber utilizado la guerra cibernética para permitir que sus aviones pasaran sin ser detectados por el radar hacia Siria. [188] [189]
Tras la decisión del presidente estadounidense Donald Trump de retirarse del acuerdo nuclear con Irán en mayo de 2018, las unidades de guerra cibernética de Estados Unidos e Israel que monitorean el tráfico de Internet desde Irán notaron un aumento en los ciberataques de represalia de Irán. Las empresas de seguridad advirtieron que los piratas informáticos iraníes estaban enviando correos electrónicos que contenían malware a diplomáticos que trabajan en las oficinas de asuntos exteriores de aliados de Estados Unidos y a empleados de empresas de telecomunicaciones, tratando de infiltrarse en sus sistemas informáticos. [190]
El 15 de agosto de 2012, a las 11:08 hora local, el virus Shamoon comenzó a destruir más de 35.000 sistemas informáticos, dejándolos inoperativos. El virus solía atacar al gobierno saudí provocando la destrucción de la empresa petrolera estatal Saudi Aramco . Los atacantes publicaron una imagen en PasteBin.com horas antes de que se produjera la bomba de lógica de limpieza, citando la opresión y el régimen de Al-Saud como motivo del ataque. [191]
El ataque estuvo bien organizado según Chris Kubecka , ex asesor de seguridad de Saudi Aramco después del ataque y líder del grupo de seguridad de Aramco Overseas. [192] Fue un empleado anónimo de Saudi Aramco del equipo de Tecnología de la Información el que abrió un correo electrónico de phishing malicioso, lo que permitió la entrada inicial a la red informática a mediados de 2012. [193]
Kubecka también detalló en su charla Black Hat USA que Saudi Aramco colocó la mayor parte de su presupuesto de seguridad en la red de control ICS, dejando la red empresarial en riesgo de un incidente importante. [193] Se ha observado que el virus tiene un comportamiento diferente de otros ataques de malware, debido a la naturaleza destructiva y el costo del ataque y la recuperación. El Secretario de Defensa de Estados Unidos, Leon Panetta, calificó el ataque como un "Cyber Pearl Harbor". [194] Shamoon puede propagarse desde una máquina infectada a otras computadoras en la red . Una vez que un sistema está infectado, el virus continúa compilando una lista de archivos de ubicaciones específicas en el sistema, los carga al atacante y los borra. Finalmente, el virus sobrescribe el registro de arranque maestro de la computadora infectada, dejándola inutilizable. [195] [196] El virus se ha utilizado para la guerra cibernética contra las compañías petroleras nacionales Saudi Aramco y RasGas de Qatar . [197] [198] [195] [199]
Saudi Aramco anunció el ataque en su página de Facebook y volvió a desconectarse hasta que se emitió un comunicado de la compañía el 25 de agosto de 2012. El comunicado informaba falsamente que las actividades normales se reanudaron el 25 de agosto de 2012. Sin embargo, un periodista de Oriente Medio filtró fotografías tomadas el 1 de septiembre de 2012 que mostraban kilómetros de camiones de gasolina que no pudieron ser cargados debido a que los sistemas comerciales respaldados seguían inoperativos.
El 29 de agosto de 2012, los mismos atacantes detrás de Shamoon publicaron otra pastie en PasteBin.com, burlándose de Saudi Aramco con pruebas de que aún conservaban el acceso a la red de la empresa. La publicación contenía el nombre de usuario y la contraseña del equipo de seguridad y de la red y la nueva contraseña del director ejecutivo Khalid Al-Falih [200]. Los atacantes también hicieron referencia a una parte del malware Shamoon como prueba adicional en la pastie. [201]
Según Kubecka, para restablecer las operaciones, Saudi Aramco utilizó su gran flota privada de aviones y los fondos disponibles para comprar gran parte de los discos duros del mundo, lo que hizo subir el precio. Se necesitaban nuevos discos duros lo más rápido posible para que los precios del petróleo no se vieran afectados por la especulación. Para el 1 de septiembre de 2012, los recursos de gasolina estaban disminuyendo para el público de Arabia Saudita, 17 días después del ataque del 15 de agosto. RasGas también se vio afectada por una variante diferente, que los paralizó de manera similar. [202]
En marzo de 2018, el recaudador de fondos republicano estadounidense Elliott Broidy presentó una demanda contra Qatar, alegando que el gobierno de Qatar robó y filtró sus correos electrónicos para desacreditarlo porque era visto "como un impedimento para su plan de mejorar la posición del país en Washington". [203] En mayo de 2018, la demanda nombró a Mohammed bin Hamad bin Khalifa Al Thani , hermano del Emir de Qatar, y su socio Ahmed Al-Rumaihi , como supuestos organizadores de la campaña de guerra cibernética de Qatar contra Broidy. [204] Un litigio posterior reveló que los mismos ciberdelincuentes que atacaron a Broidy habían atacado a otras 1.200 personas, algunas de las cuales también son "enemigos conocidos de Qatar", como altos funcionarios de los Emiratos Árabes Unidos, Egipto, Arabia Saudita y Bahréin. Si bien estos piratas informáticos casi siempre ocultaban su ubicación, parte de su actividad se rastreó hasta una red de telecomunicaciones en Qatar. [205]
Los Emiratos Árabes Unidos han lanzado varios ataques cibernéticos en el pasado contra disidentes. Ahmed Mansoor , un ciudadano emiratí, fue encarcelado por compartir sus pensamientos en Facebook y Twitter . [206] Se le dio el nombre en clave Egret en el marco del proyecto encubierto dirigido por el Estado llamado Raven, que espiaba a los principales oponentes políticos, disidentes y periodistas. El Proyecto Raven implementó una herramienta de piratería secreta llamada Karma, para espiar sin necesidad de que el objetivo interactuara con ningún enlace web. [207]
En septiembre de 2021, tres de los exagentes de inteligencia estadounidenses, Marc Baier, Ryan Adams y Daniel Gericke, admitieron haber ayudado a los Emiratos Árabes Unidos a cometer delitos de piratería informática proporcionándoles tecnología avanzada y violando las leyes estadounidenses. En virtud de un acuerdo de enjuiciamiento diferido de tres años con el Departamento de Justicia, los tres acusados también aceptaron pagar casi 1,7 millones de dólares en multas para evadir las sentencias de prisión. Los documentos judiciales revelaron que los Emiratos habían pirateado los ordenadores y teléfonos móviles de disidentes, activistas y periodistas. También intentaron entrar en los sistemas de Estados Unidos y del resto del mundo. [208]
La ciberguerra en los Estados Unidos es parte de la estrategia militar estadounidense de defensa cibernética proactiva y del uso de la ciberguerra como plataforma de ataque. [209] La nueva estrategia militar de los Estados Unidos deja claro que un ciberataque es casus belli al igual que un acto de guerra tradicional. [210]
El experto en seguridad del gobierno estadounidense Richard A. Clarke , en su libro Cyber War (mayo de 2010), había definido la "guerra cibernética" como "acciones de un estado-nación para penetrar las computadoras o redes de otra nación con el propósito de causar daño o interrupción". [14] : 6 The Economist describe el ciberespacio como "el quinto dominio de la guerra", [211] y William J. Lynn , subsecretario de Defensa de los EE. UU ., afirma que "como una cuestión doctrinal, el Pentágono ha reconocido formalmente el ciberespacio como un nuevo dominio en la guerra... [que] se ha vuelto tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio". [212]
Cuando Rusia todavía formaba parte de la Unión Soviética en 1982, una parte de un oleoducto Transiberiano dentro de su territorio explotó, [213] supuestamente debido a un malware informático troyano implantado en el software canadiense pirateado por la Agencia Central de Inteligencia . El malware provocó que el sistema SCADA que operaba el oleoducto funcionara mal. El "Dossier de despedida" proporcionó información sobre este ataque y escribió que los chips informáticos comprometidos se convertirían en parte del equipo militar soviético, se colocarían turbinas defectuosas en el gasoducto y los planes defectuosos interrumpirían la producción de plantas químicas y una fábrica de tractores. Esto causó la "explosión no nuclear y el incendio más monumentales jamás vistos desde el espacio". Sin embargo, la Unión Soviética no culpó a los Estados Unidos por el ataque. [214]
En 2009, el presidente Barack Obama declaró que la infraestructura digital de Estados Unidos era un "activo nacional estratégico", y en mayo de 2010 el Pentágono creó su nuevo Comando Cibernético de Estados Unidos ( USCYBERCOM ), encabezado por el general Keith B. Alexander , director de la Agencia de Seguridad Nacional (NSA), para defender las redes militares estadounidenses y atacar los sistemas de otros países. La UE ha creado ENISA (Agencia de la Unión Europea para la Seguridad de las Redes y la Información), que está dirigida por el profesor Udo Helmbrecht y ahora hay más planes para ampliar significativamente las capacidades de ENISA. El Reino Unido también ha creado un "centro de operaciones" y seguridad cibernética con sede en el Cuartel General de Comunicaciones del Gobierno (GCHQ), el equivalente británico de la NSA. Sin embargo, en Estados Unidos, el Comando Cibernético solo se creó para proteger a los militares, mientras que las infraestructuras gubernamentales y corporativas son principalmente responsabilidad respectivamente del Departamento de Seguridad Nacional y de empresas privadas. [211]
El 19 de junio de 2010, el senador estadounidense Joe Lieberman (I-CT) presentó un proyecto de ley denominado "Ley de Protección del Ciberespacio como Bien Nacional de 2010", [215] que redactó junto con la senadora Susan Collins (R-ME) y el senador Thomas Carper (D-DE). Si se promulgara, este controvertido proyecto de ley, que los medios estadounidenses denominaron " proyecto de ley del interruptor de seguridad ", otorgaría al presidente poderes de emergencia sobre partes de Internet. Sin embargo, los tres coautores del proyecto de ley emitieron una declaración en la que afirmaban que, en cambio, el proyecto de ley "[limitaría] la amplia autoridad presidencial existente para hacerse cargo de las redes de telecomunicaciones". [216]
En agosto de 2010, Estados Unidos advirtió públicamente por primera vez sobre el uso por parte del ejército chino de expertos informáticos civiles en ciberataques clandestinos dirigidos a empresas y agencias gubernamentales estadounidenses. El Pentágono también señaló una supuesta red de espionaje informático con sede en China, denominada GhostNet , que fue revelada en un informe de investigación de 2009. [217] [218]
El 6 de octubre de 2011, se anunció que el flujo de datos de comando y control de la flota de drones y Predator de Creech AFB había sido objeto de un registro de teclas , resistiendo todos los intentos de revertir el exploit, durante las últimas dos semanas. [219] La Fuerza Aérea emitió una declaración de que el virus "no había representado ninguna amenaza para nuestra misión operativa". [220]
El 21 de noviembre de 2011, los medios de comunicación estadounidenses informaron ampliamente de que un pirata informático había destruido una bomba de agua en el Distrito Público de Aguas del Municipio de Curran-Gardner, en Illinois. [221] Sin embargo, más tarde resultó que esta información no sólo era falsa, sino que se había filtrado de forma inapropiada desde el Centro Estatal de Inteligencia y Terrorismo de Illinois. [222]
En junio de 2012, el New York Times informó que el presidente Obama había ordenado el ataque cibernético a las instalaciones de enriquecimiento nuclear iraní. [223]
En agosto de 2012, USA Today informó que Estados Unidos había llevado a cabo ciberataques para obtener ventajas tácticas en Afganistán. [224]
Según un artículo de la revista Foreign Policy de 2013 , la unidad de Operaciones de Acceso a Medida (TAO) de la NSA "ha penetrado con éxito los sistemas informáticos y de telecomunicaciones chinos durante casi 15 años, generando parte de la mejor y más fiable información de inteligencia sobre lo que está sucediendo dentro de la República Popular China". [225] [226]
En 2014, Barack Obama ordenó una intensificación de la guerra cibernética contra el programa de misiles de Corea del Norte por sabotear los lanzamientos de pruebas en sus primeros segundos. [227] El 24 de noviembre de 2014, el hackeo de Sony Pictures Entertainment fue una publicación de datos confidenciales pertenecientes a Sony Pictures Entertainment (SPE).
En 2016, el presidente Barack Obama autorizó la plantación de armas cibernéticas en la infraestructura rusa en las últimas semanas de su presidencia en respuesta a la interferencia de Moscú en las elecciones presidenciales de 2016. [228] El 29 de diciembre de 2016, Estados Unidos impuso las sanciones más extensas contra Rusia desde la Guerra Fría , [229] expulsando a 35 diplomáticos rusos de los Estados Unidos. [230] [231]
Las sanciones económicas son los instrumentos de política exterior más utilizados por los Estados Unidos en la actualidad [232]. Por lo tanto, no es sorprendente ver que las sanciones económicas también se utilizan como políticas de respuesta a los ciberataques. Según Onder (2021), las sanciones económicas también son mecanismos de recopilación de información para los Estados sancionadores sobre las capacidades de los Estados sancionados. [233]
En marzo de 2017, WikiLeaks publicó más de 8.000 documentos sobre la CIA . Los documentos confidenciales, cuyo nombre en código es Vault 7 y que datan de 2013 a 2016, incluyen detalles sobre las capacidades del software de la CIA, como la capacidad de comprometer automóviles , televisores inteligentes , [234] navegadores web (incluidos Google Chrome , Microsoft Edge , Mozilla Firefox y Opera Software ASA ), [235] [236] [237] y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluidos iOS de Apple y Android de Google ), así como otros sistemas operativos como Microsoft Windows , macOS y Linux . [238]
En junio de 2019, el New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de los Estados Unidos instalaron malware potencialmente capaz de interrumpir la red eléctrica rusa . [61]
Estados Unidos encabezó el mundo en términos de intención y capacidad de guerra cibernética, según el Índice de Poder Cibernético 2022 del Centro Belfer de la Universidad de Harvard , por encima de China, Rusia, el Reino Unido y Australia. [239]
En junio de 2023, el Servicio Federal de Seguridad de Rusia (FSB) acusó a la Agencia de Seguridad Nacional y a Apple de comprometer miles de iPhones , incluidos los de diplomáticos de China, Israel, miembros de la OTAN y Siria. Kaspersky Lab dijo que muchos de sus altos funcionarios y gerentes también se vieron afectados por el ataque en curso, del que sospechó por primera vez a principios de 2023. Los rastros más antiguos de infiltración se remontan a 2019. Kaspersky Lab dijo que no había compartido los hallazgos con las autoridades rusas hasta el anuncio del FSB. [239]
Un mercenario cibernético es un agente no estatal que lleva a cabo ataques cibernéticos para Estados nacionales a cambio de dinero. Los agentes estatales pueden utilizar a los mercenarios cibernéticos como fachada para intentar distanciarse del ataque con una negación plausible . [240]
El auge del ciberespacio como ámbito de combate ha dado lugar a iniciativas para determinar cómo se puede utilizar el ciberespacio para fomentar la paz. Por ejemplo, el grupo alemán de derechos civiles FIfF lleva a cabo una campaña en favor de la ciberpaz: por el control de las armas cibernéticas y la tecnología de vigilancia y contra la militarización del ciberespacio y el desarrollo y almacenamiento de exploits ofensivos y malware. [241] Las medidas en favor de la ciberpaz incluyen la elaboración de nuevas reglas y normas para la guerra por parte de los responsables de las políticas, la creación de nuevas herramientas e infraestructuras seguras por parte de personas y organizaciones, la promoción del código abierto , el establecimiento de centros de ciberseguridad, la auditoría de la ciberseguridad de las infraestructuras críticas, las obligaciones de revelar vulnerabilidades, el desarme, las estrategias de seguridad defensiva, la descentralización, la educación y la aplicación generalizada de herramientas e infraestructuras pertinentes, el cifrado y otras ciberdefensas. [241] [242]
Los investigadores también han estudiado los temas de mantenimiento de la paz cibernética [243] [244] y pacificación cibernética [245] como una forma de restablecer y fortalecer la paz después de la guerra cibernética y la guerra tradicional. [246]
La contrainteligencia cibernética son medidas para identificar, penetrar o neutralizar operaciones extranjeras que utilizan medios cibernéticos como metodología comercial principal, así como esfuerzos de recopilación de información por parte de servicios de inteligencia extranjeros que utilizan métodos tradicionales para evaluar las capacidades e intenciones cibernéticas. [247]
Uno de los problemas más difíciles en el campo de la contrainteligencia cibernética es el de la atribución cibernética . A diferencia de la guerra convencional, averiguar quién está detrás de un ataque puede ser muy difícil. [254]
En octubre de 2011, el Journal of Strategic Studies , una revista líder en ese campo, publicó un artículo de Thomas Rid , "La guerra cibernética no tendrá lugar", que sostenía que todos los ataques cibernéticos con motivaciones políticas son simplemente versiones sofisticadas de sabotaje, espionaje o subversión, y que es poco probable que se produzca una guerra cibernética en el futuro. [255]
El NIST, un marco de ciberseguridad, se publicó en 2014 en los EE. UU. [256]
El Manual de Tallin , publicado en 2013, es un estudio académico no vinculante sobre la forma en que el derecho internacional, en particular el jus ad bellum y el derecho internacional humanitario , se aplican a los conflictos cibernéticos y la guerra cibernética . Fue escrito por invitación del Centro de Excelencia de Defensa Cibernética Cooperativa de la OTAN con sede en Tallin por un grupo internacional de aproximadamente veinte expertos entre 2009 y 2012. [257]
La Organización de Cooperación de Shanghái (entre cuyos miembros se encuentran China y Rusia) define la ciberguerra como la difusión de información “perjudicial para las esferas espiritual, moral y cultural de otros Estados”. En septiembre de 2011, estos países propusieron al Secretario General de las Naciones Unidas un documento denominado “Código internacional de conducta para la seguridad de la información ”. [258]
En cambio, el enfoque de Estados Unidos se centra en los daños físicos y económicos y en las lesiones, y pone las preocupaciones políticas bajo la libertad de expresión . Esta diferencia de opinión ha llevado a Occidente a mostrarse reticente a buscar acuerdos globales de control de armas cibernéticas. [259] Sin embargo, el general estadounidense Keith B. Alexander respaldó las conversaciones con Rusia sobre una propuesta para limitar los ataques militares en el ciberespacio. [260] En junio de 2013, Barack Obama y Vladimir Putin acordaron instalar una línea directa segura de ciberguerra que proporcione "una línea de comunicaciones de voz segura y directa entre el coordinador de ciberseguridad de Estados Unidos y el subsecretario ruso del Consejo de Seguridad, en caso de que haya necesidad de gestionar directamente una situación de crisis derivada de un incidente de seguridad de las TIC " (cita de la Casa Blanca). [261]
El ucraniano Alexander Merezhko, especialista en derecho internacional, ha elaborado un proyecto denominado Convención Internacional sobre la Prohibición de la Ciberguerra en Internet. Según este proyecto, la ciberguerra se define como el uso de Internet y de medios tecnológicos relacionados por un Estado contra la soberanía e independencia política, económica, tecnológica e informativa de otro Estado. El proyecto del profesor Merezhko propone que Internet debería permanecer libre de tácticas bélicas y ser tratada como un hito internacional. Afirma que Internet (el ciberespacio) es un "patrimonio común de la humanidad". [262]
En la Conferencia RSA de febrero de 2017, el presidente de Microsoft, Brad Smith, sugirió unas normas globales –una “Convención de Ginebra Digital”– para los ciberataques que “prohíban que los Estados-nación pirateen todos los aspectos civiles de nuestras infraestructuras económicas y políticas”. También afirmó que una organización independiente podría investigar y divulgar públicamente pruebas que atribuyan los ataques de los Estados-nación a países específicos. Además, dijo que el sector tecnológico debería trabajar en conjunto de forma colectiva y neutral para proteger a los usuarios de Internet y comprometerse a permanecer neutral en los conflictos y a no ayudar a los gobiernos en actividades ofensivas, y a adoptar un proceso coordinado de divulgación de las vulnerabilidades de software y hardware. [263] [264] También se ha propuesto un organismo vinculante para regular las operaciones cibernéticas. [265] [266]
{{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link) CS1 maint: others (link){{cite book}}
: CS1 maint: location missing publisher (link){{cite web}}
: CS1 maint: multiple names: authors list (link){{cite journal}}
: Requiere citar revista |journal=
( ayuda )