spot_img

Otras “ciberarmas” más allá de Pegasus

Análisis

María José Cárdenas
María José Cárdenas
Abogada y consultora jurídica. Licenciada en Derecho y Administración y Dirección de Empresas en UCO. Máster en Asuntos Internacionales: Derecho, Economía y Política en ICADE. Actualmente Grado en Criminología y Máster en Ciberdelincuencia en UNIR.

No existe una definición clara de qué es un ciberarma, pero en este artículo ahondamos en el concepto e investigamos qué otras armas cibernéticas existen más allá de Pegasus.

Un ciberarma es un malware cuyo uso se equipara al que haría un soldado o espía con un arma física, con la finalidad de realizar cualquier acto ilegal o de guerra, o con objetivos militares, paramilitares o de Inteligencia. Al igual que ocurría con la definición de ciberterrorismo, el término “ciberarma” no está contemplado por la normativa. Según el artículo 2.4 de la Carta de las Naciones Unidas tenemos el principio de prohibición del uso y de la amenaza de la fuerza armada, y en el artículo 51 del mismo texto, encontramos la excepción de dicho principio, que será el ejercicio de la legítima defensa en caso de ataque armado contra un miembro de las Naciones Unidas.

Al trasladar este principio y su excepción al ciberespacio surgen las siguientes dudas: qué acción cibernética se considera uso o amenaza de fuerza armada y qué se entendería como excepción o formas de eludir dicho principio. A nivel internacional se ha debatido sobre la consideración de arma cibernética, desde la Asamblea General de Naciones Unidas hasta propuestas conjuntas como la Rusia y China con otros países (A/66/359, 14 de septiembre de 2011, 3-5 y A/69/723, 13 de enero de 2015, 3-6).

¿Por qué es importante conocer la definición exacta de ciberarma?

En primer lugar, porque existen actos en el ciberespacio que encajan en la definición de uso de la fuerza, como fue el uso de Stuxnet. Por otro lado, el avance tecnológico en estrategias de seguridad y defensa en todos los países están dirigiéndose como instrumento político, defensivo y ofensivo. Y, por último, el conflicto en el ciberespacio crece a mayor velocidad de lo que los países desarrollan su normativa defensiva.

La doctrina define ciberarma de distintas maneras. El Informe del EastWest Institute Critical Terminology Foundations establece que es un software, firmware o hardware diseñado o aplicado al uso de dañar a través de un dominio. El Manual de Tallin, estudio que establece reglas en caso de guerra cibernética, define ciberarmas como aquellos medios que, tanto por su diseño, su uso, o la intención de uso, sean capaces de causales daños o muertes de personas, dañar o destruir objetos, causando consecuencias que sean calificadas de ataque. Podemos decir que una acción cibernética se considera arma cuando se materializa en ataque y cumple los siguientes componentes

  • Subjetivo: La acción se considerará entre Estados, según el artículo 2.4 de la Carta de las Naciones Unidas. Por tanto, no incluye las acciones realizadas por un actor no estatal. Pero el Estatuto de Roma incluye actores no estatales, por lo que: Acción armada será cuando el ataque se dirija a un Estado, lo que incluye todo su territorio, población y organización, y cuando el atacante sea Estado (si hay uso o amenaza de fuerza) o actor no estatal (si es ataque armado o agresión).
  • Material: La acción debe consistir en uso de la fuerza, ataque armado o agresión.
  • Teleológico: Esto es, la intención del actor y las consecuencias de dicha acción. Al ser la intención tan difícil de conseguir, se suele tener en cuenta los componentes anteriores, aun así, si no hay un hecho ilícito o no se atribuye la acción a un Estado, se producen grandes problemas para distinguir la acción, ya que la intención no debería ser determinante en el plano físico, pero sí en el cibernético.

Las acciones más habituales de estas armas cibernéticas son la violación de la privacidad del sujeto o de la soberanía de un Estado, mediante la vigilancia de un sistema o de sus operadores, el robo de datos o de propiedad intelectual, o destrucción de datos o códigos ejecutables en un sistema. En este sentido, unos de los ciberarmas que se han utilizado en la historia y que cumplen lo indicado son:

  • Duqu
  • Flame
  • Great Cannon   
  • Mirai
  • Stuxnet
  • Wiper
  • BlackEnergy

Existen cuatro tipos de malware utilizados como arma cibernética, como indica Juan Miguel Velasco en la Revista SIC, estos son:

  • Malware para Botnets: Se diseñan malwares que sean capaces de infectar una gran cantidad de redes en todo el mundo y utilizar sus equipos contra el enemigo. Rusia empleó los Botnets con la finalidad de desinformar y alterar a la sociedad, a través de redes sociales.
  • Malware para espionaje e inventario: Estos se emplean a menudo en el ámbito de inteligencia y defensa, para conseguir información del enemigo. Son programas “invisibles”, e incluso pueden reprogramarse para que no sean eliminados o captados. Por ejemplo, es el Octubre Rojo, un malware usado por el gobierno de Rusia para espiar a las embajadas de occidente.
  • Malware para control e inventario: Hacen mapas de inventario de los sistemas de las infraestructuras críticas, como los sistemas nucleares, eléctrico, transporte aéreo, etc. Después de hacer su “trabajo” y enviar la información, se autodestruyen.
  • Malware de ataque a infraestructuras: Estas armas consiguen sortear las defensas del enemigo, inutilizando o destruyendo las infraestructuras críticas dichas anteriormente. Atacan sistemas SCADA, de control y transporte, energía y suministro. Los más conocidos son Stuxnet y Flame, y el ataque más conocido fue en 2010 con la inutilización realizada en Irán de sus sistemas de enriquecimiento de Uranio.

El siguiente paso será unir los ataques con Inteligencia Artificial, creando al soldado virtual, convirtiéndose en un software de ataque y defensa autónomo e invisible, que puede analizar las defensas del enemigo, reconfigurarse para infiltrarse, establecer una vía de comunicación con el actor y recibir órdenes, así como propagarse de manera dinámica y autónoma, ejecutando sus objetivos, sin necesidad del mando humano.

Por esto, y junto con la guerra que estamos viviendo entre Rusia y Ucrania, y con el malware Pegasus, es lógico pensar que estamos ante una guerra cibernética en la que todos somos objetivos, ya que el ciberespacio no tiene fronteras.

En el caso de Rusia, antes de atacar a Ucrania en el plano físico, estuvo lanzando ataques DDoS contra la web del Ministerio de Defensa ucraniano y a dos bancos, y a la web del gobierno ucraniano, quedando fuera de la red. También ha estado creando campañas de desinformación en las redes, intensificando la guerra cibernética. EEUU y los países occidentales se preparan para contraatacar en el ciberespacio, si bien, no se conocen los siguientes pasos.

Te puede interesar:

spot_imgspot_img

Actualidad

1 comentario

  1. Las personas son usadas como armas, manipulando sus mentes con tecnologías como, el Brain Hacking, actuando estas mentes manipuladas a voluntad de los delincuentes, en su mayoría cometiendo directamente el crimen o, otras ocasiones, estas mentes manipuladas por los criminales, su actuación es como psico-criminales, inducen a las víctimas al suicidio, una metodología tan eficaz, que pasa desapercibido ante la sociedad que forma el entorno de la víctima. Ahorita aquí, existen dos de esa clase de ciber delincuentes, usando armas humanas para cometer crímenes, demando una pronta intervención o, en su caso, una sugerencia, de como proceder, gracias

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img