la migración de la guerra al espacio digital-juan pablo salazar.pdf

58
LA MIGRACIÓN DE LA GUERRA AL ESPACIO DIGITAL Juan Pablo Salazar PhD (c) International Law Cyberwar www.JuanPabloSalazar.co [email protected]

Upload: dinhthien

Post on 13-Feb-2017

223 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

LA MIGRACIÓN DE LA

GUERRA AL ESPACIO DIGITAL

Juan Pablo Salazar

PhD (c) International Law – Cyberwar

www.JuanPabloSalazar.co

[email protected]

Page 2: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

CONTENIDO

1. IMPORTANCIA GEOPOLÍTICA EN LO DIGITAL

2. LA CIBERGUERRA ¿Qué es, y qué no es?.

La ciberdefensa y las diferencias con la ciberseguridad.

Niveles de ciberguerra

3. LA GUERRA DIGITAL / CIBERGUERRA Etapas y manifestaciones de las ciberoperaciones

4. RETOS DE LOS ESTADOS Y LOS GOBIERNOS ¿Es legal la ciberguerra?

¿Qué normas aplicar?

Retos

Page 3: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

LA IMPORTANCIA GEOPOLÍTICA

DEL ESPACIO DIGITAL

“Estamos en la mitad de una importante

revolución, y estamos en solo iniciando a

entender sus implicaciones”.

Daniel J. Solove. – The Digital Person

Page 4: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿De dónde venimos?

Page 5: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf
Page 6: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf
Page 7: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf
Page 8: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf
Page 9: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿Dónde estamos?

Page 10: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf
Page 11: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf
Page 12: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

La población de Internet

Fuente: Internet World Stats, 2016.

LATINOAMÉRICA

PENETRACIÓN

384 millones de usuarios (2016)

61,5% población latinoamericana

Page 13: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿Para dónde vamos?

4 Revolución. Internet 4.0

Internet Industrial. Guerra Digital. Ciberoperaciones.

Page 14: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

REAL CAMBIO EN LAS HABILIDADES,

COMPETENCIAS Y EMPLEOS COMO

CONSECUENCIA DEL MUNDO DIGITAL

Page 15: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

PASOS A GIGANTADOS EN LA DISPOSICIÓN

DE LOS AVANCES DE LA CIENCIA Y LA

TÉCNICA

Page 16: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

Se evidencia un tendencia al declive

en los empleos para manufacturas

Page 17: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

Penetración de M2M sim cards

Page 18: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿Cómo será el mundo en pocos años?

ALGUNAS PREDICIONES 2018-2025

• El 20% de todos los negocios, estarán producidos por máquinas [robot]

• 3 millones de trabajadores serán supervisados por Jefes Robots. Al 2025

1 de c/d 3 trabajos serán reemplazados por máquinas inteligentes

• 1.5 billones de smartphones se venden cada año, en contraposición con

300 millones de unidades de PC

• 25 billones de sensores en 2020.

• 1 millón de nuevos IoT dispositivos serán vendidos cada hora en 2021

• 6 billones de cosas requerirán conexiones 2018

• El 95% de los fallos en seguridad de servicios cloud serán faltas de los

consumidores.

• Los smart agents aparecerán en una era post app y facilitarán el 40% de

las interacciones. [Productividad, Conectividad, Interacción]

• El 20% de los smartphones sufrirán de vandalismo digital.

ROBOTS

HUMANIDAD

CONECTADA

POST APP

Fuente: Gartner, 2015

Page 19: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

La nueva espacialidad digital

• Es una reducción del lenguaje artificial

computacional, que genera que todo lo que

percibimos en el mundo digital sea

representado por números, lo cual genera como

consecuencia una antítesis del lenguaje natural.

• El uso de robots será generalizado y conllevará

aún más a un natural remplazo de las labores

humanas por labores robóticas, harán que la

base de la pirámide cambie y los robots tengan

un masivo lugar en ésta. [Visión 2080

Friedmann]

• Es esa imbricación entre lo natural y lo artificial

en la que se hace necesario profundizar. [Milton

Santos]

ESPACIO DIGITAL

“Red de nodos

interconectados”

(Castell)

ESPACIO DIGITAL

VS

ESPACIO FÍSICO

Page 20: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

La configuración de un nuevo espacio de poder

• Reevaluación de fronteras

• Interdependencia de las economías nacionales globalizadas

• Expansión de los medios de comunicación y de transporte

• Se ha generado transformaciones del mercado y sus relaciones de producción.

• El espacio digital, cuenta con sus propias reglas, protocolos y grupos de interés ajenos a las realidades del mundo regido por los Estados.

Page 21: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

LA CIBERGUERRA: EL PODER EN LA ERA DE LA INFORMACIÓN

Page 22: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿CÓMO SE MIDE EL PODER

DE UN PAÍS?

Page 23: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

“SCIENCE AND TECHNOLOGY

ADDED DRAMATIC NEW DIMENSIONS

TO POWER RESOURCES”

Clarke, Richard (2012)

Page 24: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

LA GUERRA MULTIDIMENSIONAL

“Cyberspace has become the fifth domain of

warfare, after land, sea, air and space” (2010)

1

2

3

“All political and military conflicts now have a cyber dimension, the size and impact of

which are difficult to predict, and the battles fought in cyberspace can be more important

than events taking place on the ground. As with terrorism, hackers have found success in

pure media hype. As with Weapons of Mass Destruction (WMD), it is difficult to retaliate

against an asymmetric attack.”. Kenneth Geers (2011)

“In cyber conflict, the terrestrial distance between adversaries can be irrelevant because

everyone is a next-door neighbor in cyberspace. Hardware, software, and bandwidth form

the landscape, not mountains, valleys, or waterways. The most powerful weapons are not

based on strength, but logic and innovation”. Kenneth Geers (2011)

Se está presentando una revolución en asuntos militares (RMA): “fundamentada en la

obtención de un pleno conocimiento del campo de batalla y configurada en torno a la

generación de una fuerza conjunta capaz de dominar las esferas terrestre, naval, aéreo,

espacial y ciberespacial”. Colón – IEES (2015)

Page 25: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿QUÉ ES LA CIBERGUERRA?

Acciones efectuadas por una

Organización-Nación-Estado con el

propósito de penetrar los sistemas

informáticos y redes de

computadores de otra Nación-

Estado, con el propósito de causar

daños o interrupción de los mismos.

(Clarke, 2004)

Ciber Guerra :

• Espionaje

• DoS – Denial of service atack

[reprogramación tráfico]

• Sabotaje

• Hurto electrónico de material

estratégico o de interés nacional

[patentes]

• Toma de control instalaciones

esenciales [Energía, Finanzas…]

Ofensiva desarrollada principalmente por organizaciones cuyo blanco son la infraestructuras

redes de información, y sistemas de información.

Manifestaciones

Page 26: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

NO

¿QUÉ ES CIBERGUERRA Y QUÉ NO LO ES?

No es ciberseguridad Asuntos de seguridad nacional:

propaganda, espionaje.

No son los eventos que afectan la

confidencialidad, integridad y

disponibilidad de los datos de los

individuos o empresas*.

Manipulación de infraestructura

estratégica.

Ciberoperación con criterios

políticos

No es ransonware*

No inicia una ciberguerra con un

mero vandalismo o sabotaje

electrónico.

Intrusión en sistemas privados

estratégicos, debido que pueden

poner en riesgo el funcionamiento

económico o social.

No tiene nada que ver con

crímenes cibernéticos*.

SI

Page 27: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿QUÉ ES CIBERGUERRA Y QUÉ NO LO ES?

Decision Making Trial and Evaluation Laboratory (DEMATEL)

Fuente: Geers (2011)

Page 28: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

NIVELES DE CIBERGUERRA

Fuente: Geers (2011)

NIVEL 1

Ciberguerra básica,

combinada con física

NIVEL 2

Ciberguerra limitada

NIVEL 3

Ciberguerra sin

restricciones +Daño Físico + Mayor número bajas

Simple complemento de las operaciones

militares tradicionales para ganar la

superioridad de información, como por la

orientación de un sistema de defensa

aérea.

Las infraestructuras civiles Internet se

convierte en parte del campo de batalla,

y la lista de objetivos incluye algunas

empresas civiles.

Un adversario pretende causar el máximo daño

a la infraestructura civil con el fin de romper el

"tejido social" de una nación. Ejm. control del

tráfico aéreo, la bolsa, los servicios de

emergencia, y generación de energía

Page 29: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

CRITERIOS PARA LA DETERMINACIÓN

1

2

3

INVOLUCRA

- Partes Estatales.

- Actores no estatales que toman el control de uno de los Estados involucrados en las

hostilidades.

CONTROL REQUERIDO POR EL ESTADO

El control requerido por el derecho internacional debe ser considerado a la existencia

cuando un Estado toma un rol en la organización, coordinación o planeación de acciones

militares o del grupo militar, en adición a la financiación, entrenamiento, equipamiento y

proveer soporte operacional a dicho grupo.

Puede incluso involucrar unidades no estatales, siempre que el Estado tenga un

compromiso más allá de la provisión de asistencia financiera, militar o entrenamiento.

CRITERIOS:

- Intensidad hostilidades. Duración y uso de la fuerza.

- La hostilidad debe ser suficiente, necesaria y proporcional.

- Incidentes esporádicos no son tratados por el derecho de los conflictos armados.

- El hecho de ser armado no significa involucrar a las fuerzas armadas

- Un acto de espionaje a otro Estado no significa por si mismo el resultado de un conflicto

armado.

Fuente: Taillin Manual.

Page 30: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

CRITERIOS PARA LA DETERMINACIÓN

4 CRITERIOS:

Una ciberoperación constituye uso de la fuerza cuando la escala y los efectos son

comparables con las no-ciberoperaciones que alcanzan el nivel de uso de la fuerza.

Grupos de hactivismo que conducen ciber operaciones o son parte de una

insurgencia, no son uso de la fuerza

Otras acciones como la de armar y entrenar una fuerza guerrillera par conducir

hostilidades contra otro Estado, califican como uso de la fuerza (Nicaragua Jugment

CIJ). Proveer entonces a grupos organizados como malware y entrenamiento

necesario para su uso y llevar a cabo ciberataques contra otro estado, podrían calificar

como uso de la fuerza.

ASPECTOS DEL USO DE LA FUERZA:

Severidad: debe ser significativo

Inmediación: se deben manifestar prontas consecuencias y manifestaciones

Dirigida: atenuación entre los actos y sus consecuencias.

Invasividad

Medición de los efectos

Militarmente caracterizada

El Estado involucrado

Presunción de legalidad

Fuente: Taillin Manual.

Page 31: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

LA HISTORIA DE LAS

CIBEROPERACIONES

Page 32: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

LA HISTORIA DE LAS CIBEROPERACIONES

ETAPAS

TEMPRANA INICIAL PROLIFERACIÓN

Fuente: Gartner, 2015

1994-2006 2007-2009 2010-2016

Page 33: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

TIMELINE DE LA GUERRA DIGITAL

Page 34: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

TIMELINE DE LA GUERRA DIGITAL

FUENTES GENERALES:

Page 35: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

LA HISTORIA DE LAS CIBEROPERACIONES

ETAPAS

1994 - 2006

La etapa temprana tuvo como principales manifestaciones una combinación

de movilizaciones políticas a través del mundo digital y hackeo a los sistemas

de información de fuerza militares. Estos fueron los casos de Chechenia,

Kosovo, Israel y Palestina, los cuales, tienen como rasgo común que todos

los ciberataques se desplegaron en el marco de conflictos armados de

naturaleza internacional, y tuvieron como objetivo concreto dejar sin

funcionamiento sitios web y la conectividad de actores con intereses estatales

contrarios a los del atacante, igualmente, se evidencia una alta presencia de

activismo cibernético.

TEMPRANA

Page 36: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

ETAPA TEMPRANA

CHECHENIA

En el marco del conflicto armado en Chechenia, sucedido entre 1994 y 1996, y en un

segundo momento entre 1999 y el 2000, actores pro-Chechenos y pro-Rusos trasladaron sus

confrontaciones a internet, a través de la difusión de propaganda y usando la web como “una

herramienta para el envío de poderosos mensajes de relacionamiento público. En estos

mensajes se publicaban imágenes e información sobre los incidentes ocurridos, así como los

ataques generados especialmente contra caravanas militares rusas

La arremetida chechena ocasionó que en el año 1999 “el gobierno ruso admitiera la

necesidad de mejorar sus tácticas en el ciberespacio”, a partir de la cual, se aplicaron

ciberoperaciones para impedir que el contenido pro checheno estuviera disponible en mundo

digital, ocasionando como primicia, la “introducción de medidas militares centralizadas de

censura” a partir de acciones que conllevaron a la indisponibilidad de contenidos en la web.

Fuente: KENNETH GEERS, ‘Cyberspace and the Changing Nature of Warfare’,

Propaganda Censura

Principales manifestaciones:

Page 37: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

ETAPA TEMPRANA

KOSOVO

En 1999 grupos de hackers pro-Serbios llevaron a cabo ciberataques en contra de la

infraestructura de internet, y computadores pertenecientes a la OTÁN, Estados Unidos de

América y Reino Unido, quiénes fueron atacados por vía de denegación de servicio e

infección a través de virus remitidos vía email. Se atribuye dicho comportamiento como

acciones de retaliación por efecto de los bombardeos de la OTÁN sobre Serbia.

Los ataques llevados a cabo, ocasionaron igualmente que el sitio web de la OTÁN estuviera

sin servicio por algunos días, así mismo, servidores del servicio de correo electrónico se

vieron impactos por tácticas de inundación de mensajes electrónicos.

Fuente: KENNETH GEERS, ‘Cyberspace and the Changing Nature of Warfare’,

Denegación

Servicios Malware

Principales manifestaciones:

Flooding

Page 38: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

ETAPA TEMPRANA

ORIENTE MEDIO

En el año 2000, luego del secuestro de tres soldados israelís, se presentaron ciberataques,

principalmente, contra los sitios web del grupo Hezballah, y la Autoridad Nacional Palestina.

Esto generó una retaliación de grupos de hackers pro-Palestina quienes ciberatacaron, a su

vez, objetivos “políticos, militares, telecomunicaciones, medios de comunicación y

universidades”, incluyendo el “Banco de Israel, comercio electrónico y la Bolsa de Valores de

Tel Aviv”.

Fuente: KENNETH GEERS, ‘Cyberspace and the Changing Nature of Warfare’,

Denegación Servicios Principales manifestaciones:

ESTADOS UNIDOS

En el año 2006, reportes de la OTÁN menciona que la plataforma de lanzamiento de la NASA

pudo ser hackeada a través de archivos recibidos como adjunto en correos electrónicos

Fuente: OTÁN

Denegación Servicios Principales manifestaciones:

Page 39: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

LA HISTORIA DE LAS CIBEROPERACIONES

ETAPAS

2007-2009

La etapa inicial también podría denominarse como el momento del nacimiento

de las ciberoperaciones, y de las primeras manifestaciones de ciberconflictos.

Estos ataques tuvieron como principal denominador ataques a países bajo

claros objetivos de seguridad nacional o de política internacional, y además,

son muestra de un período de ensayo de algunas de las ciberarmas que

serán usadas durante la siguiente etapa de proliferación de ataques

cibernéticos.

Los principales afectados y ciberatacantes fueron China, Estados Unidos,

Israel, Reino Unido, y Rusia.

INICIAL

Page 40: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

ETAPA INICIAL

ESTONIA

La relocalización de una estatua de bronce que representaba a un soldado ruso, e instalada

en Tallinn, Estonia en 1947, generó una confrontación nacionalista entre Rusia y Estonia, que

para algunos en éste último país “simbolizaba la opresión soviética”, mientras que para los

rusos, la misma simboliza la victoria de la Unión Soviética sobre el nacismo .

La relocalización conllevó a masivas protestas tanto en Tallinn como en la sede de la

Embajada de Estonia en Moscú, y se trasladó este escenario de confrontación al mundo

digital a través de acciones desplegadas por hacktivistas.

Los ciberataques generaron que Estonia, durante 3 semanas en Abril y Mayo del 2007,

“sufriera una larga escala de ciberataques que temporalmente bajaron sitios web y redes de

tecnología de instituciones estatales como el Despacho del Presidente, el Parlamento, y la

Policía”, e igualmente se presentaron ataques masivos a bancos, medios de comunicación

(prensa y televisión).

JUN OSAWA, ‘Is Cyber War Around the Corner? Collective Cyber Defense in the Near Future’, Brookings Research,

BBC News, ‘Tallinn Tense after Deadly Riots’,

Michael Schmitt, The Law of Cyber Targeting

TOMAS MADAR, ‘Limiting Cyber Arms: Testing the Provisions of the Chemical Weapons Convention for the Cyber Domain’

Financial Times, ‘Timeline: Cyberwarfare and Cybercrime’,

OECD, Digital Security Risk Management for Economic and Social Prosperity: OECD Reccommendation and Companion

Document.

Page 41: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

ATAQUES A ESTONIA

MOMENTOS

Denominado respuesta emocional: ataques iniciaron en sitios web del gobierno,

y medios de comunicación. Se desplegaron operaciones de denegación de

servicios

FASE 1

Abril 27 al 29

FASE 2

Abr 28 a May 18

Fuente: Varias

Ola 1 (4 de mayo): Se presentan ataques de denegación de servicios “con una

notable precisión en concentración, lo que indica el uso de redes de bots”, se

usó también “ataques a través de servidores proxy en otros países (incluidos los

de los países de la OTAN).

Ola 2 (Mayo 9-11): Los ataques de denegación de servicio “se incrementaron en

un 150%”, ocasionando que se cerraran hasta 58 sitios web” incluyendo sitios

web del gobierno, canales de comunicación oficiales del gobierno. Igualmente,

los bancos tuvieron ataques, entre estos el Hansapank, el banco comercial más

grande de estonia solo estuvo disponible algunas horas.

Ola 3 (Mayo 15): Se presentaron ataques de disponibilidad de servicios más

fuertes, “a través de una gran red de bots de 85.000 ordenadores

secuestrados”. El portal web del SEB Eesti Ühispank, “el segundo mayor banco

comercial, estuvo fuera de línea” algunas horas.

Ola 4 (Mayo 18): Continuaron los ataques de denegación de servicios contra

sitios web gubernamentales, incluso los bancos “continuaron experimentando

interrupciones Ibídem.

Ibídem.

Page 42: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

ATAQUES A ESTONIA

Se estimó que cerca de un millón de computadores sirvieron de

atacantes y ubicados en 178 países, se generó incluso que “los

servicios bancarios online pertenecientes a los dos grandes bancos de

Estonia estuvieren paralizados”.

Como resultado, Estonia “perdió 3 millones de euros, alrededor de 4

millones de dólares”, perdiendo el “1.85% de su PBI de 2007”

Fuentes:

OSAWA.

TIKK, KASKA and VIHUL (2010). Op. cit.

CAREY CASIMIR C., ‘The International Community Must Hold Russia Accountable

for Its Cyber Militias

Fuente: Varias

Denegación

Servicios

Principales manifestaciones:

Flooding

Page 43: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

ETAPA INICIAL: OTROS ATAQUES

ATAQUES A ESTADOS UNIDOS POR CHINA

En junio del 2007, el Secretario de Defensa de los Estados Unidos, Robert Gates, menciona

que su cuenta de correo electrónico fue ciberatacada, y una fuente del Pentágono menciona

que “la incursión provino desde el Ejército de Liberación Popular de China”. Financial Times (2012)

ATAQUES AL REINO UNIDO POR CHINA

Autoridades británicas “reportaron que hackers penetraron la oficina de asuntos exteriores y

otros departamentos del gobierno”, Financial Times (2012)

ATAQUES A CHINA POR CIBEATACANTE NO DETERMINADO

Representante del Gobierno de China menciona que hackers extranjeros “han venido

hurtando información de áreas clave chinas”. Organización del Tratado del Atlántico Norte - OTÁN (2013).

ATAQUES A SIRIA SUPRIMEN DEFENSA AIRE - TIERRA

El despliegue de ataques ocasionaron que la defensa siria aire-tierra fuera suprimida, y

permitió que Israel atacara instalaciones nucleares. JULIAN E. BARNES, ‘Pentangon Digs In on Cyberwar Front’, Wall Street Journal

FULGUM (2007) citado en KENNETH GEERS, Strategic Cyber

Page 44: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

ETAPA INICIAL: OTROS ATAQUES

ATAQUES A GEORGIA POR RUSIA

Entre el 8 al 28 de agosto, éste último país recibió ciberataques de denegación de servicios

en sistemas de computación del gobierno, medios de comunicación y oficinas transportadoras Tikk, Kaska and Vihul (2010).

ATAQUES A KIRGUISTÁN

En 2009, “durante una política crisis local, hacer golpearon la Nación-Estado de Kirguistán,

ocasionando que estuviera offline” GEERS, (2011).

ATAQUES A ISRAEL

Durante la ofensiva militar en la Franja de Gaza llevada a cabo en enero de 2009”, se indica

que todo el ciberataque estuvo ejecutado por 5 millones de computadores. OTÁN (2013)

ATAQUES ALPARECER DE CHINA A 103 PAÍSES

basados en China han penetrado alrededor de 1300 computadores en 103 países, incluyendo

algunos pertenecientes a embajadas, oficinas gubernamentales y del Dalai Lama, y hurtaron

documentos y otra información”. Los ciberataques generaron que Google China cerrara su

operación ROWEN. Op. cit.

Page 45: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

LA HISTORIA DE LAS CIBEROPERACIONES

ETAPAS

2010-2016

La etapa de proliferación de ataques cibernéticos inicia en el 2010, año en el

que aparecen nuevos actores de ataques cibernéticos, y así mismo, se

presenta una nueva era de ciberarmas como las desplegadas para dañar los

sistemas computarizados de las centrifugadoras nucleares en Irán. Esta

etapa, aún inacabada, también tiene como singular manifestación la

proliferación de ataques cibernéticos de diversa índole, e incluso acuerdos

entre los Estados para la preparación en la defensa cibernética, así como

acuerdos para evitar los incidentes cibernéticos.

Éste último tema, merece especial atención, debido que en septiembre del

2015 los presidentes de los Estados Unidos de América y la República

Popular China, anunciaron la firma de un acuerdo en temas de ciberataques y

ciberespionaje, para “no dirigir ataques informáticos para el robo de registros

corporativos para el beneficio económico”. Además, Estados Unidos y Reino

Unido desarrollaron en marzo del 2016, ejercicios conjuntos simulando

ciberataques contra plantas nucleares.

PROLIFERACIÓN

Fuente: Gartner, 2015

Page 46: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

IRÁN: Ejército Ciber y Olimpic Games

2010: En enero del 2010 un grupo denominado Armada Cibernética Iraní o Ejército

Cibernético Iraní, irrumpió “(…) en Baidu, un popular servicio de búsquedas chinas. Los

usuarios fueron re direccionados a una página que mostraba un mensaje político iraní”.

2011. Un ataque ocasionado con un gusano (malware) llamado Stuxnet ocasionó daños a

los sistemas SCADA (supervisión, control y adquisición de datos) de las centrifugadoras

nucleares en la instalación de Natanz, Irán. El gusano “destruyó físicamente cientos de

centrifugadoras de uranio enriquecido”. La operación inició en el año 2005 y fue realizada

por la NSA, la CIA (USA), y la Unidad 8200,5 de Israel. El modo de la operación con

Stuxnet, fue el siguiente:

Las pruebas las desarrollaron en centrifugadoras paquistaníes obtenidas en Libia.

El gusano fue insertado en los controladores lógicos de las máquinas (de

centrifugación de uranio) Siemens, a través de una unidad USB infectada.

El gusano instalado en las máquinas enviaba información sobre el funcionamiento de

las centrifugadoras, permitiendo la creación de un código para destruir las

centrifugadoras haciendo que se aceleraran y desaceleraran en forma errática,

mientras los sistemas de monitoreo no dieron ninguna indicación.

En un principio, funcionarios iraníes creyeron que las fallas en las máquinas se debían

a defectos de diseño, sin embargo, el gusano infectó otros ordenadores, generando

que se extendiera por otros países como Alemania, Indonesia, India, Pakistán y

Estados Unidos.

BEN ROONEY, ‘A History of the World in 15 Viruses.’, Wall Street Journal. OECD. Digital Security Risk Management for

Economic and Social Prosperity (2015). BARBARA; SLAVIN AND JASON HEALEY, Iran: How a Third Tier Cyber Power Can

Still Threaten the United States. OTÁN.

Page 47: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

IRÁN: Duqu y Fleme

2011: DUQU:

Directamente no determinado, pero autores lo relacionan con la operación “Juegos

Olímpicos” llevada a cabo presuntamente por Estados Unidos junto con Israel. Fueron

ciberoperaciones diseñada en la Administración de Presidente George W. Bush, a través

de acciones desplegadas desde noviembre del 2005 a junio del 2012 a objetivos

estratégicos en Irán Sobre Juegos Olímpicos,

Duqu es un gusano tipo troyano que “recolecta [información de] inteligencia de diferentes

blancos”

2012: FLAME:

Flame es una sofisticada ciberarma, que incluso algunos expertos indican que es la “más

grande y la de más alto funcionamiento jamás descubierta”, la cual puede, de acuerdo con

las instrucciones del controlador y con alta versatilidad, “robar datos y conversaciones de

las redes sociales, tomar fotografías instantáneas desde el computador, penetrar a través

de redes, activar el micrófono para grabar audio, y buscar los dispositivos bluetooth

activos”, así mismo puede “espiar programas de mensajería instantánea, a navegadores

como Internet Explorer y Mozilla, o programas como Microsoft Office o Adobe Acrobat”.

AND PAUL SONNE, ‘Sophisticated Virus Infects Computers in Iran, Mideast.’, Wall Street Journal

MADAR (20013)

ROONEY (2012)

FARNAZ FASSIHI AND PAUL SONNE, ‘Sophisticated Virus Infects Computers in Iran, Mideast.’, Wall Street Journal

Page 48: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

IRÁN: Ciberofensivas

2012: OFENSIVA CIBEROPERACIÓN SHAMOON

Irán llevó a cabo durante el año 2012 diferentes ciberataques a sistemas de cómputo en

países como Estados Unidos, Arabia Saudí y Qatar, que transcurrieron así:

Enero del 2012: ataques de DdOScontra bancos en los Estados Unidos.

Julio del 2012: ciberataques contra la Empresa de Petróleos de Arabia Saudita. Se desata

un virus llamado “Shamoon” que destruye los datos de 30.000 computadores. Este virus

también sobrescribió el “registro maestro de arranque” de los computadores afectados, y

estaba diseñado para mostrar la “bandera de los Estados Unidos quemándose”.

Agosto del 2012: ataque cibernético que deshabilita los sitios web y el sistema de correos

electrónicos en Rasgas, compañía de gas natural de Qatar. También se presentaron

ataques a la compañía saudí Aramco, en la cual se destruyeron decenas de

computadores.

Septiembre del 2012: ciberataques contra bancos de Estados Unidos a través de

denegación de servicio, afecta al hitBank of America Corp., J.P. Morgan Chase & Co., U.S.

Bancorp, PNC Financial Services, y el Wells Fargo & Co.

Octubre del 2012: otra oleada de ataques afectaron el desempeño de los sitios web de

algunos bancos, incluso algunos estuvieron temporalmente offline. Así mismo, en Israel la

Bolsa de Tel Aviv y el sitio web de una compañía aérea israelí fueron atacados sufriendo

interrupciones.

ZIM ZETTER (2015)

SIOBHAN GORMAN AND JULIAN E. BARNES, ‘Iran Blamed for Cyberattacks’, Wall Street Journal

SLAVIN AND HEALEY (2013)

Costo Industria:

US$ 10 millones

Page 49: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

OTROS

Ataques

Infraestructura

Denegación Servicios

Malware

Principales manifestaciones:

19 ATAQUES

Hurto Patentes

Redes sociales

Hurto Información

Comercial Estratégica

Hurto Información

confidencial

Apagón Eléctrico

Ataque Planta Nuclear

Page 50: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

RETOS PARA LOS ESTADOS Y

LOS GOBIERNOS

“QUE LOS PROGRESOS DE LA CIVILIZACIÓN

DEBEN TENER POR EFECTO ATENUAR EN

CUANTO SEA POSIBLE LAS CALAMIDADES

DE LA GUERRA” Declaración de San Petersburgo de 1968 con el objeto de prohibir el uso

de determinados proyectiles en tiempo de guerra.

Page 51: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

“QUE LOS PROGRESOS DE LA CIVILIZACIÓN

DEBEN TENER POR EFECTO ATENUAR EN

CUANTO SEA POSIBLE LAS CALAMIDADES DE LA

GUERRA”

Declaración de San Petersburgo de 1968 con el objeto de prohibir el uso de

determinados proyectiles en tiempo de guerra.

Page 52: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿Es legal la ciberguerra?

PRINCIPIO DEL DERECHO INTERNACIONAL

Se deber abstener de usar armas: a) que causan

males superfluos o; b) que por imprecisión o por

sus efectos, dañen indistintamente a la población

civil y a los combatientes o; c) que tengan efectos

nocivos, en el espacio y en el tiempo, al control de

quienes las usan.

TARGET:

Sistemas de control que activan o monitorean aspectos industriales o de control

Energía, Finanzas, Telco, Transporte, Agua

Jus Bellum

Uso de armas no convencionales1 1

NO Uso de armas autónomas 2

SI Uso de armas ultraterrestres no

de destrucción masiva

3

NO Software maligno 4

Tratado Comercio Armas, art2. a) Carros de combate; b) Vehículos blindados de combate; c) Sistemas de artillería de gran

calibre; d) Aeronaves de combate; e) Helicópteros de ataque; f) Buques de guerra; g) Misiles y lanzamisiles; y h) Armas

pequeñas y armas ligeras.

Page 53: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿QUÉ NORMAS APLICAR?

Fuente: Cybersecurity Norms by Microsoft©

Page 54: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿QUÉ NORMATIVA APLICAR?

1

2

3

Convención del derecho del mar

Artículo 79: los Estados pueden establecer condiciones para la entrada de cable o

tuberías en su territorio o en su mar territorial. ¿Telescopes?

Artículo 112: Todos los Estados tienen derecho a tender cables y tuberías submarinas en

el lecho de alta mar más allá de sus plataforma continental.

Artículo 113 y 114. Establecen reglas para casos de ruptura o deterioro cables.

Convención de aviación civil internacional – Chicago

En caso de guerra, las disposiciones del presente Convenio no afectarán la libertad de

acción de los Estados contratantes afectados, ya sean beligerantes o neutrales. El mismo

principio se aplicará cuando un Estado contratante declare estado de emergencia nacional

y lo comunique al Consejo.

Reglamento Unión Internacional de Telecomunicaciones.

Artículo 7 SUSPENSIÓN DEL SERVICIÓ: se pueden suspender las telecomunicaciones

notificando aviso inmediato al secretario de la UIT, quien transmitirá a todos los miembros.

NORMATIVA INTERNACIONAL CIVIL

Page 55: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

¿QUÉ NORMATIVA APLICAR?

NORMATIVA INTERNACIONAL CONFLICTOS ARMADOS

Y LA GUERRA

CARTA DE NACIONES UNIDAS

Los miembros de la Organización se abstendrán de recurrir a la amenaza o al uso de la

fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en

cualquier otra forma incompatible con los Propósitos de las Naciones Unidas [art. 2.4]

Artículo 51 Ninguna disposición de esta Carta menoscabará el derecho inmanente de legítima

defensa, individual o colectiva, en caso de ataque armado contra un Miembro de las

Naciones Unidas, hasta tanto que el Consejo de Seguridad haya tomado las medidas

necesarias para mantener la paz y la seguridad internacionales. Las medidas tomadas por los

Miembros en ejercicio del derecho de legítima defensa serán comunicadas inmediatamente al

Consejo de Seguridad, y no afectarán en manera alguna la autoridad y responsabilidad del

Consejo conforme a la presente Carta para ejercer en cualquier momento la acción que

estime necesaria con el fin de mantener o restablecer la paz y la seguridad internacionales

COSTUMBRE INTERNACIONAL

La prohibición del empleo de armas de

naturaleza tal que causen efectos

indiscriminados.

La prohibición del empleo de armas que

causen daños superfluos o sufrimientos

innecesarios

DERECHO DE LA GUERRA Y DE LOS

CONFLICTOS ARMADOS

Estatuto del Tribunal de Nuremberg

Convenciones de la Haya y Ginebra

Protocolos de Ginebra

Page 56: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

CRÍMENES DE GUERRA : [Según el Estatuto de Nuremberg]

Violaciones de las leyes y las costumbres de la guerra. Estas violaciones

abarcan, entre otras modalidades, el asesinato, los tratos crueles y las

deportaciones de la población civil de los territorios ocupados, cuya

finalidad sea el trabajo forzoso o cualquier otra, el asesinato o los malos

tratos de los prisioneros de guerra o de los náufragos, le ejecución de los

rehenes, el pillaje de bienes públicos o privados, la destrucción sin

motivo o la devastación de ciudades o de poblados, no justificadas

por las exigencias militares

¿QUÉ NORMATIVA APLICAR?

Page 57: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

Algunos riesgos y retos

1

2

3

4

5

6 Es urgente definir cambios en manuales de operaciones y determinar

protección a infraestructuras críticas

El interés nacional: acceso a la red en forma automática, acceso

geolocalización, control de tráfico y datos personales de los usuarios.

Colaboración sin orden judicial?

El olvido del principio y derecho de inviolabilidad de correspondencia y su

no extensión en el mundo digital.

¿Existe realmente un internet libre? ¿neutralidad de red?

Fortalecer las reglas industriales sobre privacidad. Marco Privacidad ATEC.

Page 58: La migración de la guerra al espacio digital-Juan Pablo Salazar.pdf

GRACIAS [email protected]