la migración de la guerra al espacio digital-juan pablo salazar.pdf
TRANSCRIPT
LA MIGRACIÓN DE LA
GUERRA AL ESPACIO DIGITAL
Juan Pablo Salazar
PhD (c) International Law – Cyberwar
www.JuanPabloSalazar.co
CONTENIDO
1. IMPORTANCIA GEOPOLÍTICA EN LO DIGITAL
2. LA CIBERGUERRA ¿Qué es, y qué no es?.
La ciberdefensa y las diferencias con la ciberseguridad.
Niveles de ciberguerra
3. LA GUERRA DIGITAL / CIBERGUERRA Etapas y manifestaciones de las ciberoperaciones
4. RETOS DE LOS ESTADOS Y LOS GOBIERNOS ¿Es legal la ciberguerra?
¿Qué normas aplicar?
Retos
LA IMPORTANCIA GEOPOLÍTICA
DEL ESPACIO DIGITAL
“Estamos en la mitad de una importante
revolución, y estamos en solo iniciando a
entender sus implicaciones”.
Daniel J. Solove. – The Digital Person
¿De dónde venimos?
¿Dónde estamos?
La población de Internet
Fuente: Internet World Stats, 2016.
LATINOAMÉRICA
PENETRACIÓN
384 millones de usuarios (2016)
61,5% población latinoamericana
¿Para dónde vamos?
4 Revolución. Internet 4.0
Internet Industrial. Guerra Digital. Ciberoperaciones.
REAL CAMBIO EN LAS HABILIDADES,
COMPETENCIAS Y EMPLEOS COMO
CONSECUENCIA DEL MUNDO DIGITAL
PASOS A GIGANTADOS EN LA DISPOSICIÓN
DE LOS AVANCES DE LA CIENCIA Y LA
TÉCNICA
Se evidencia un tendencia al declive
en los empleos para manufacturas
Penetración de M2M sim cards
¿Cómo será el mundo en pocos años?
ALGUNAS PREDICIONES 2018-2025
• El 20% de todos los negocios, estarán producidos por máquinas [robot]
• 3 millones de trabajadores serán supervisados por Jefes Robots. Al 2025
1 de c/d 3 trabajos serán reemplazados por máquinas inteligentes
• 1.5 billones de smartphones se venden cada año, en contraposición con
300 millones de unidades de PC
• 25 billones de sensores en 2020.
• 1 millón de nuevos IoT dispositivos serán vendidos cada hora en 2021
• 6 billones de cosas requerirán conexiones 2018
• El 95% de los fallos en seguridad de servicios cloud serán faltas de los
consumidores.
• Los smart agents aparecerán en una era post app y facilitarán el 40% de
las interacciones. [Productividad, Conectividad, Interacción]
• El 20% de los smartphones sufrirán de vandalismo digital.
ROBOTS
HUMANIDAD
CONECTADA
POST APP
Fuente: Gartner, 2015
La nueva espacialidad digital
• Es una reducción del lenguaje artificial
computacional, que genera que todo lo que
percibimos en el mundo digital sea
representado por números, lo cual genera como
consecuencia una antítesis del lenguaje natural.
• El uso de robots será generalizado y conllevará
aún más a un natural remplazo de las labores
humanas por labores robóticas, harán que la
base de la pirámide cambie y los robots tengan
un masivo lugar en ésta. [Visión 2080
Friedmann]
• Es esa imbricación entre lo natural y lo artificial
en la que se hace necesario profundizar. [Milton
Santos]
ESPACIO DIGITAL
“Red de nodos
interconectados”
(Castell)
ESPACIO DIGITAL
VS
ESPACIO FÍSICO
La configuración de un nuevo espacio de poder
• Reevaluación de fronteras
• Interdependencia de las economías nacionales globalizadas
• Expansión de los medios de comunicación y de transporte
• Se ha generado transformaciones del mercado y sus relaciones de producción.
• El espacio digital, cuenta con sus propias reglas, protocolos y grupos de interés ajenos a las realidades del mundo regido por los Estados.
LA CIBERGUERRA: EL PODER EN LA ERA DE LA INFORMACIÓN
¿CÓMO SE MIDE EL PODER
DE UN PAÍS?
“SCIENCE AND TECHNOLOGY
ADDED DRAMATIC NEW DIMENSIONS
TO POWER RESOURCES”
Clarke, Richard (2012)
LA GUERRA MULTIDIMENSIONAL
“Cyberspace has become the fifth domain of
warfare, after land, sea, air and space” (2010)
1
2
3
“All political and military conflicts now have a cyber dimension, the size and impact of
which are difficult to predict, and the battles fought in cyberspace can be more important
than events taking place on the ground. As with terrorism, hackers have found success in
pure media hype. As with Weapons of Mass Destruction (WMD), it is difficult to retaliate
against an asymmetric attack.”. Kenneth Geers (2011)
“In cyber conflict, the terrestrial distance between adversaries can be irrelevant because
everyone is a next-door neighbor in cyberspace. Hardware, software, and bandwidth form
the landscape, not mountains, valleys, or waterways. The most powerful weapons are not
based on strength, but logic and innovation”. Kenneth Geers (2011)
Se está presentando una revolución en asuntos militares (RMA): “fundamentada en la
obtención de un pleno conocimiento del campo de batalla y configurada en torno a la
generación de una fuerza conjunta capaz de dominar las esferas terrestre, naval, aéreo,
espacial y ciberespacial”. Colón – IEES (2015)
¿QUÉ ES LA CIBERGUERRA?
Acciones efectuadas por una
Organización-Nación-Estado con el
propósito de penetrar los sistemas
informáticos y redes de
computadores de otra Nación-
Estado, con el propósito de causar
daños o interrupción de los mismos.
(Clarke, 2004)
Ciber Guerra :
• Espionaje
• DoS – Denial of service atack
[reprogramación tráfico]
• Sabotaje
• Hurto electrónico de material
estratégico o de interés nacional
[patentes]
• Toma de control instalaciones
esenciales [Energía, Finanzas…]
Ofensiva desarrollada principalmente por organizaciones cuyo blanco son la infraestructuras
redes de información, y sistemas de información.
Manifestaciones
NO
¿QUÉ ES CIBERGUERRA Y QUÉ NO LO ES?
No es ciberseguridad Asuntos de seguridad nacional:
propaganda, espionaje.
No son los eventos que afectan la
confidencialidad, integridad y
disponibilidad de los datos de los
individuos o empresas*.
Manipulación de infraestructura
estratégica.
Ciberoperación con criterios
políticos
No es ransonware*
No inicia una ciberguerra con un
mero vandalismo o sabotaje
electrónico.
Intrusión en sistemas privados
estratégicos, debido que pueden
poner en riesgo el funcionamiento
económico o social.
No tiene nada que ver con
crímenes cibernéticos*.
SI
¿QUÉ ES CIBERGUERRA Y QUÉ NO LO ES?
Decision Making Trial and Evaluation Laboratory (DEMATEL)
Fuente: Geers (2011)
NIVELES DE CIBERGUERRA
Fuente: Geers (2011)
NIVEL 1
Ciberguerra básica,
combinada con física
NIVEL 2
Ciberguerra limitada
NIVEL 3
Ciberguerra sin
restricciones +Daño Físico + Mayor número bajas
Simple complemento de las operaciones
militares tradicionales para ganar la
superioridad de información, como por la
orientación de un sistema de defensa
aérea.
Las infraestructuras civiles Internet se
convierte en parte del campo de batalla,
y la lista de objetivos incluye algunas
empresas civiles.
Un adversario pretende causar el máximo daño
a la infraestructura civil con el fin de romper el
"tejido social" de una nación. Ejm. control del
tráfico aéreo, la bolsa, los servicios de
emergencia, y generación de energía
CRITERIOS PARA LA DETERMINACIÓN
1
2
3
INVOLUCRA
- Partes Estatales.
- Actores no estatales que toman el control de uno de los Estados involucrados en las
hostilidades.
CONTROL REQUERIDO POR EL ESTADO
El control requerido por el derecho internacional debe ser considerado a la existencia
cuando un Estado toma un rol en la organización, coordinación o planeación de acciones
militares o del grupo militar, en adición a la financiación, entrenamiento, equipamiento y
proveer soporte operacional a dicho grupo.
Puede incluso involucrar unidades no estatales, siempre que el Estado tenga un
compromiso más allá de la provisión de asistencia financiera, militar o entrenamiento.
CRITERIOS:
- Intensidad hostilidades. Duración y uso de la fuerza.
- La hostilidad debe ser suficiente, necesaria y proporcional.
- Incidentes esporádicos no son tratados por el derecho de los conflictos armados.
- El hecho de ser armado no significa involucrar a las fuerzas armadas
- Un acto de espionaje a otro Estado no significa por si mismo el resultado de un conflicto
armado.
Fuente: Taillin Manual.
CRITERIOS PARA LA DETERMINACIÓN
4 CRITERIOS:
Una ciberoperación constituye uso de la fuerza cuando la escala y los efectos son
comparables con las no-ciberoperaciones que alcanzan el nivel de uso de la fuerza.
Grupos de hactivismo que conducen ciber operaciones o son parte de una
insurgencia, no son uso de la fuerza
Otras acciones como la de armar y entrenar una fuerza guerrillera par conducir
hostilidades contra otro Estado, califican como uso de la fuerza (Nicaragua Jugment
CIJ). Proveer entonces a grupos organizados como malware y entrenamiento
necesario para su uso y llevar a cabo ciberataques contra otro estado, podrían calificar
como uso de la fuerza.
ASPECTOS DEL USO DE LA FUERZA:
Severidad: debe ser significativo
Inmediación: se deben manifestar prontas consecuencias y manifestaciones
Dirigida: atenuación entre los actos y sus consecuencias.
Invasividad
Medición de los efectos
Militarmente caracterizada
El Estado involucrado
Presunción de legalidad
Fuente: Taillin Manual.
LA HISTORIA DE LAS
CIBEROPERACIONES
LA HISTORIA DE LAS CIBEROPERACIONES
ETAPAS
TEMPRANA INICIAL PROLIFERACIÓN
Fuente: Gartner, 2015
1994-2006 2007-2009 2010-2016
TIMELINE DE LA GUERRA DIGITAL
TIMELINE DE LA GUERRA DIGITAL
FUENTES GENERALES:
LA HISTORIA DE LAS CIBEROPERACIONES
ETAPAS
1994 - 2006
La etapa temprana tuvo como principales manifestaciones una combinación
de movilizaciones políticas a través del mundo digital y hackeo a los sistemas
de información de fuerza militares. Estos fueron los casos de Chechenia,
Kosovo, Israel y Palestina, los cuales, tienen como rasgo común que todos
los ciberataques se desplegaron en el marco de conflictos armados de
naturaleza internacional, y tuvieron como objetivo concreto dejar sin
funcionamiento sitios web y la conectividad de actores con intereses estatales
contrarios a los del atacante, igualmente, se evidencia una alta presencia de
activismo cibernético.
TEMPRANA
ETAPA TEMPRANA
CHECHENIA
En el marco del conflicto armado en Chechenia, sucedido entre 1994 y 1996, y en un
segundo momento entre 1999 y el 2000, actores pro-Chechenos y pro-Rusos trasladaron sus
confrontaciones a internet, a través de la difusión de propaganda y usando la web como “una
herramienta para el envío de poderosos mensajes de relacionamiento público. En estos
mensajes se publicaban imágenes e información sobre los incidentes ocurridos, así como los
ataques generados especialmente contra caravanas militares rusas
La arremetida chechena ocasionó que en el año 1999 “el gobierno ruso admitiera la
necesidad de mejorar sus tácticas en el ciberespacio”, a partir de la cual, se aplicaron
ciberoperaciones para impedir que el contenido pro checheno estuviera disponible en mundo
digital, ocasionando como primicia, la “introducción de medidas militares centralizadas de
censura” a partir de acciones que conllevaron a la indisponibilidad de contenidos en la web.
Fuente: KENNETH GEERS, ‘Cyberspace and the Changing Nature of Warfare’,
Propaganda Censura
Principales manifestaciones:
ETAPA TEMPRANA
KOSOVO
En 1999 grupos de hackers pro-Serbios llevaron a cabo ciberataques en contra de la
infraestructura de internet, y computadores pertenecientes a la OTÁN, Estados Unidos de
América y Reino Unido, quiénes fueron atacados por vía de denegación de servicio e
infección a través de virus remitidos vía email. Se atribuye dicho comportamiento como
acciones de retaliación por efecto de los bombardeos de la OTÁN sobre Serbia.
Los ataques llevados a cabo, ocasionaron igualmente que el sitio web de la OTÁN estuviera
sin servicio por algunos días, así mismo, servidores del servicio de correo electrónico se
vieron impactos por tácticas de inundación de mensajes electrónicos.
Fuente: KENNETH GEERS, ‘Cyberspace and the Changing Nature of Warfare’,
Denegación
Servicios Malware
Principales manifestaciones:
Flooding
ETAPA TEMPRANA
ORIENTE MEDIO
En el año 2000, luego del secuestro de tres soldados israelís, se presentaron ciberataques,
principalmente, contra los sitios web del grupo Hezballah, y la Autoridad Nacional Palestina.
Esto generó una retaliación de grupos de hackers pro-Palestina quienes ciberatacaron, a su
vez, objetivos “políticos, militares, telecomunicaciones, medios de comunicación y
universidades”, incluyendo el “Banco de Israel, comercio electrónico y la Bolsa de Valores de
Tel Aviv”.
Fuente: KENNETH GEERS, ‘Cyberspace and the Changing Nature of Warfare’,
Denegación Servicios Principales manifestaciones:
ESTADOS UNIDOS
En el año 2006, reportes de la OTÁN menciona que la plataforma de lanzamiento de la NASA
pudo ser hackeada a través de archivos recibidos como adjunto en correos electrónicos
Fuente: OTÁN
Denegación Servicios Principales manifestaciones:
LA HISTORIA DE LAS CIBEROPERACIONES
ETAPAS
2007-2009
La etapa inicial también podría denominarse como el momento del nacimiento
de las ciberoperaciones, y de las primeras manifestaciones de ciberconflictos.
Estos ataques tuvieron como principal denominador ataques a países bajo
claros objetivos de seguridad nacional o de política internacional, y además,
son muestra de un período de ensayo de algunas de las ciberarmas que
serán usadas durante la siguiente etapa de proliferación de ataques
cibernéticos.
Los principales afectados y ciberatacantes fueron China, Estados Unidos,
Israel, Reino Unido, y Rusia.
INICIAL
ETAPA INICIAL
ESTONIA
La relocalización de una estatua de bronce que representaba a un soldado ruso, e instalada
en Tallinn, Estonia en 1947, generó una confrontación nacionalista entre Rusia y Estonia, que
para algunos en éste último país “simbolizaba la opresión soviética”, mientras que para los
rusos, la misma simboliza la victoria de la Unión Soviética sobre el nacismo .
La relocalización conllevó a masivas protestas tanto en Tallinn como en la sede de la
Embajada de Estonia en Moscú, y se trasladó este escenario de confrontación al mundo
digital a través de acciones desplegadas por hacktivistas.
Los ciberataques generaron que Estonia, durante 3 semanas en Abril y Mayo del 2007,
“sufriera una larga escala de ciberataques que temporalmente bajaron sitios web y redes de
tecnología de instituciones estatales como el Despacho del Presidente, el Parlamento, y la
Policía”, e igualmente se presentaron ataques masivos a bancos, medios de comunicación
(prensa y televisión).
JUN OSAWA, ‘Is Cyber War Around the Corner? Collective Cyber Defense in the Near Future’, Brookings Research,
BBC News, ‘Tallinn Tense after Deadly Riots’,
Michael Schmitt, The Law of Cyber Targeting
TOMAS MADAR, ‘Limiting Cyber Arms: Testing the Provisions of the Chemical Weapons Convention for the Cyber Domain’
Financial Times, ‘Timeline: Cyberwarfare and Cybercrime’,
OECD, Digital Security Risk Management for Economic and Social Prosperity: OECD Reccommendation and Companion
Document.
ATAQUES A ESTONIA
MOMENTOS
Denominado respuesta emocional: ataques iniciaron en sitios web del gobierno,
y medios de comunicación. Se desplegaron operaciones de denegación de
servicios
FASE 1
Abril 27 al 29
FASE 2
Abr 28 a May 18
Fuente: Varias
Ola 1 (4 de mayo): Se presentan ataques de denegación de servicios “con una
notable precisión en concentración, lo que indica el uso de redes de bots”, se
usó también “ataques a través de servidores proxy en otros países (incluidos los
de los países de la OTAN).
Ola 2 (Mayo 9-11): Los ataques de denegación de servicio “se incrementaron en
un 150%”, ocasionando que se cerraran hasta 58 sitios web” incluyendo sitios
web del gobierno, canales de comunicación oficiales del gobierno. Igualmente,
los bancos tuvieron ataques, entre estos el Hansapank, el banco comercial más
grande de estonia solo estuvo disponible algunas horas.
Ola 3 (Mayo 15): Se presentaron ataques de disponibilidad de servicios más
fuertes, “a través de una gran red de bots de 85.000 ordenadores
secuestrados”. El portal web del SEB Eesti Ühispank, “el segundo mayor banco
comercial, estuvo fuera de línea” algunas horas.
Ola 4 (Mayo 18): Continuaron los ataques de denegación de servicios contra
sitios web gubernamentales, incluso los bancos “continuaron experimentando
interrupciones Ibídem.
Ibídem.
ATAQUES A ESTONIA
Se estimó que cerca de un millón de computadores sirvieron de
atacantes y ubicados en 178 países, se generó incluso que “los
servicios bancarios online pertenecientes a los dos grandes bancos de
Estonia estuvieren paralizados”.
Como resultado, Estonia “perdió 3 millones de euros, alrededor de 4
millones de dólares”, perdiendo el “1.85% de su PBI de 2007”
Fuentes:
OSAWA.
TIKK, KASKA and VIHUL (2010). Op. cit.
CAREY CASIMIR C., ‘The International Community Must Hold Russia Accountable
for Its Cyber Militias
Fuente: Varias
Denegación
Servicios
Principales manifestaciones:
Flooding
ETAPA INICIAL: OTROS ATAQUES
ATAQUES A ESTADOS UNIDOS POR CHINA
En junio del 2007, el Secretario de Defensa de los Estados Unidos, Robert Gates, menciona
que su cuenta de correo electrónico fue ciberatacada, y una fuente del Pentágono menciona
que “la incursión provino desde el Ejército de Liberación Popular de China”. Financial Times (2012)
ATAQUES AL REINO UNIDO POR CHINA
Autoridades británicas “reportaron que hackers penetraron la oficina de asuntos exteriores y
otros departamentos del gobierno”, Financial Times (2012)
ATAQUES A CHINA POR CIBEATACANTE NO DETERMINADO
Representante del Gobierno de China menciona que hackers extranjeros “han venido
hurtando información de áreas clave chinas”. Organización del Tratado del Atlántico Norte - OTÁN (2013).
ATAQUES A SIRIA SUPRIMEN DEFENSA AIRE - TIERRA
El despliegue de ataques ocasionaron que la defensa siria aire-tierra fuera suprimida, y
permitió que Israel atacara instalaciones nucleares. JULIAN E. BARNES, ‘Pentangon Digs In on Cyberwar Front’, Wall Street Journal
FULGUM (2007) citado en KENNETH GEERS, Strategic Cyber
ETAPA INICIAL: OTROS ATAQUES
ATAQUES A GEORGIA POR RUSIA
Entre el 8 al 28 de agosto, éste último país recibió ciberataques de denegación de servicios
en sistemas de computación del gobierno, medios de comunicación y oficinas transportadoras Tikk, Kaska and Vihul (2010).
ATAQUES A KIRGUISTÁN
En 2009, “durante una política crisis local, hacer golpearon la Nación-Estado de Kirguistán,
ocasionando que estuviera offline” GEERS, (2011).
ATAQUES A ISRAEL
Durante la ofensiva militar en la Franja de Gaza llevada a cabo en enero de 2009”, se indica
que todo el ciberataque estuvo ejecutado por 5 millones de computadores. OTÁN (2013)
ATAQUES ALPARECER DE CHINA A 103 PAÍSES
basados en China han penetrado alrededor de 1300 computadores en 103 países, incluyendo
algunos pertenecientes a embajadas, oficinas gubernamentales y del Dalai Lama, y hurtaron
documentos y otra información”. Los ciberataques generaron que Google China cerrara su
operación ROWEN. Op. cit.
LA HISTORIA DE LAS CIBEROPERACIONES
ETAPAS
2010-2016
La etapa de proliferación de ataques cibernéticos inicia en el 2010, año en el
que aparecen nuevos actores de ataques cibernéticos, y así mismo, se
presenta una nueva era de ciberarmas como las desplegadas para dañar los
sistemas computarizados de las centrifugadoras nucleares en Irán. Esta
etapa, aún inacabada, también tiene como singular manifestación la
proliferación de ataques cibernéticos de diversa índole, e incluso acuerdos
entre los Estados para la preparación en la defensa cibernética, así como
acuerdos para evitar los incidentes cibernéticos.
Éste último tema, merece especial atención, debido que en septiembre del
2015 los presidentes de los Estados Unidos de América y la República
Popular China, anunciaron la firma de un acuerdo en temas de ciberataques y
ciberespionaje, para “no dirigir ataques informáticos para el robo de registros
corporativos para el beneficio económico”. Además, Estados Unidos y Reino
Unido desarrollaron en marzo del 2016, ejercicios conjuntos simulando
ciberataques contra plantas nucleares.
PROLIFERACIÓN
Fuente: Gartner, 2015
IRÁN: Ejército Ciber y Olimpic Games
2010: En enero del 2010 un grupo denominado Armada Cibernética Iraní o Ejército
Cibernético Iraní, irrumpió “(…) en Baidu, un popular servicio de búsquedas chinas. Los
usuarios fueron re direccionados a una página que mostraba un mensaje político iraní”.
2011. Un ataque ocasionado con un gusano (malware) llamado Stuxnet ocasionó daños a
los sistemas SCADA (supervisión, control y adquisición de datos) de las centrifugadoras
nucleares en la instalación de Natanz, Irán. El gusano “destruyó físicamente cientos de
centrifugadoras de uranio enriquecido”. La operación inició en el año 2005 y fue realizada
por la NSA, la CIA (USA), y la Unidad 8200,5 de Israel. El modo de la operación con
Stuxnet, fue el siguiente:
Las pruebas las desarrollaron en centrifugadoras paquistaníes obtenidas en Libia.
El gusano fue insertado en los controladores lógicos de las máquinas (de
centrifugación de uranio) Siemens, a través de una unidad USB infectada.
El gusano instalado en las máquinas enviaba información sobre el funcionamiento de
las centrifugadoras, permitiendo la creación de un código para destruir las
centrifugadoras haciendo que se aceleraran y desaceleraran en forma errática,
mientras los sistemas de monitoreo no dieron ninguna indicación.
En un principio, funcionarios iraníes creyeron que las fallas en las máquinas se debían
a defectos de diseño, sin embargo, el gusano infectó otros ordenadores, generando
que se extendiera por otros países como Alemania, Indonesia, India, Pakistán y
Estados Unidos.
BEN ROONEY, ‘A History of the World in 15 Viruses.’, Wall Street Journal. OECD. Digital Security Risk Management for
Economic and Social Prosperity (2015). BARBARA; SLAVIN AND JASON HEALEY, Iran: How a Third Tier Cyber Power Can
Still Threaten the United States. OTÁN.
IRÁN: Duqu y Fleme
2011: DUQU:
Directamente no determinado, pero autores lo relacionan con la operación “Juegos
Olímpicos” llevada a cabo presuntamente por Estados Unidos junto con Israel. Fueron
ciberoperaciones diseñada en la Administración de Presidente George W. Bush, a través
de acciones desplegadas desde noviembre del 2005 a junio del 2012 a objetivos
estratégicos en Irán Sobre Juegos Olímpicos,
Duqu es un gusano tipo troyano que “recolecta [información de] inteligencia de diferentes
blancos”
2012: FLAME:
Flame es una sofisticada ciberarma, que incluso algunos expertos indican que es la “más
grande y la de más alto funcionamiento jamás descubierta”, la cual puede, de acuerdo con
las instrucciones del controlador y con alta versatilidad, “robar datos y conversaciones de
las redes sociales, tomar fotografías instantáneas desde el computador, penetrar a través
de redes, activar el micrófono para grabar audio, y buscar los dispositivos bluetooth
activos”, así mismo puede “espiar programas de mensajería instantánea, a navegadores
como Internet Explorer y Mozilla, o programas como Microsoft Office o Adobe Acrobat”.
AND PAUL SONNE, ‘Sophisticated Virus Infects Computers in Iran, Mideast.’, Wall Street Journal
MADAR (20013)
ROONEY (2012)
FARNAZ FASSIHI AND PAUL SONNE, ‘Sophisticated Virus Infects Computers in Iran, Mideast.’, Wall Street Journal
IRÁN: Ciberofensivas
2012: OFENSIVA CIBEROPERACIÓN SHAMOON
Irán llevó a cabo durante el año 2012 diferentes ciberataques a sistemas de cómputo en
países como Estados Unidos, Arabia Saudí y Qatar, que transcurrieron así:
Enero del 2012: ataques de DdOScontra bancos en los Estados Unidos.
Julio del 2012: ciberataques contra la Empresa de Petróleos de Arabia Saudita. Se desata
un virus llamado “Shamoon” que destruye los datos de 30.000 computadores. Este virus
también sobrescribió el “registro maestro de arranque” de los computadores afectados, y
estaba diseñado para mostrar la “bandera de los Estados Unidos quemándose”.
Agosto del 2012: ataque cibernético que deshabilita los sitios web y el sistema de correos
electrónicos en Rasgas, compañía de gas natural de Qatar. También se presentaron
ataques a la compañía saudí Aramco, en la cual se destruyeron decenas de
computadores.
Septiembre del 2012: ciberataques contra bancos de Estados Unidos a través de
denegación de servicio, afecta al hitBank of America Corp., J.P. Morgan Chase & Co., U.S.
Bancorp, PNC Financial Services, y el Wells Fargo & Co.
Octubre del 2012: otra oleada de ataques afectaron el desempeño de los sitios web de
algunos bancos, incluso algunos estuvieron temporalmente offline. Así mismo, en Israel la
Bolsa de Tel Aviv y el sitio web de una compañía aérea israelí fueron atacados sufriendo
interrupciones.
ZIM ZETTER (2015)
SIOBHAN GORMAN AND JULIAN E. BARNES, ‘Iran Blamed for Cyberattacks’, Wall Street Journal
SLAVIN AND HEALEY (2013)
Costo Industria:
US$ 10 millones
OTROS
Ataques
Infraestructura
Denegación Servicios
Malware
Principales manifestaciones:
19 ATAQUES
Hurto Patentes
Redes sociales
Hurto Información
Comercial Estratégica
Hurto Información
confidencial
Apagón Eléctrico
Ataque Planta Nuclear
RETOS PARA LOS ESTADOS Y
LOS GOBIERNOS
“QUE LOS PROGRESOS DE LA CIVILIZACIÓN
DEBEN TENER POR EFECTO ATENUAR EN
CUANTO SEA POSIBLE LAS CALAMIDADES
DE LA GUERRA” Declaración de San Petersburgo de 1968 con el objeto de prohibir el uso
de determinados proyectiles en tiempo de guerra.
“QUE LOS PROGRESOS DE LA CIVILIZACIÓN
DEBEN TENER POR EFECTO ATENUAR EN
CUANTO SEA POSIBLE LAS CALAMIDADES DE LA
GUERRA”
Declaración de San Petersburgo de 1968 con el objeto de prohibir el uso de
determinados proyectiles en tiempo de guerra.
¿Es legal la ciberguerra?
PRINCIPIO DEL DERECHO INTERNACIONAL
Se deber abstener de usar armas: a) que causan
males superfluos o; b) que por imprecisión o por
sus efectos, dañen indistintamente a la población
civil y a los combatientes o; c) que tengan efectos
nocivos, en el espacio y en el tiempo, al control de
quienes las usan.
TARGET:
Sistemas de control que activan o monitorean aspectos industriales o de control
Energía, Finanzas, Telco, Transporte, Agua
Jus Bellum
Uso de armas no convencionales1 1
NO Uso de armas autónomas 2
SI Uso de armas ultraterrestres no
de destrucción masiva
3
NO Software maligno 4
Tratado Comercio Armas, art2. a) Carros de combate; b) Vehículos blindados de combate; c) Sistemas de artillería de gran
calibre; d) Aeronaves de combate; e) Helicópteros de ataque; f) Buques de guerra; g) Misiles y lanzamisiles; y h) Armas
pequeñas y armas ligeras.
¿QUÉ NORMAS APLICAR?
Fuente: Cybersecurity Norms by Microsoft©
¿QUÉ NORMATIVA APLICAR?
1
2
3
Convención del derecho del mar
Artículo 79: los Estados pueden establecer condiciones para la entrada de cable o
tuberías en su territorio o en su mar territorial. ¿Telescopes?
Artículo 112: Todos los Estados tienen derecho a tender cables y tuberías submarinas en
el lecho de alta mar más allá de sus plataforma continental.
Artículo 113 y 114. Establecen reglas para casos de ruptura o deterioro cables.
Convención de aviación civil internacional – Chicago
En caso de guerra, las disposiciones del presente Convenio no afectarán la libertad de
acción de los Estados contratantes afectados, ya sean beligerantes o neutrales. El mismo
principio se aplicará cuando un Estado contratante declare estado de emergencia nacional
y lo comunique al Consejo.
Reglamento Unión Internacional de Telecomunicaciones.
Artículo 7 SUSPENSIÓN DEL SERVICIÓ: se pueden suspender las telecomunicaciones
notificando aviso inmediato al secretario de la UIT, quien transmitirá a todos los miembros.
NORMATIVA INTERNACIONAL CIVIL
¿QUÉ NORMATIVA APLICAR?
NORMATIVA INTERNACIONAL CONFLICTOS ARMADOS
Y LA GUERRA
CARTA DE NACIONES UNIDAS
Los miembros de la Organización se abstendrán de recurrir a la amenaza o al uso de la
fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en
cualquier otra forma incompatible con los Propósitos de las Naciones Unidas [art. 2.4]
Artículo 51 Ninguna disposición de esta Carta menoscabará el derecho inmanente de legítima
defensa, individual o colectiva, en caso de ataque armado contra un Miembro de las
Naciones Unidas, hasta tanto que el Consejo de Seguridad haya tomado las medidas
necesarias para mantener la paz y la seguridad internacionales. Las medidas tomadas por los
Miembros en ejercicio del derecho de legítima defensa serán comunicadas inmediatamente al
Consejo de Seguridad, y no afectarán en manera alguna la autoridad y responsabilidad del
Consejo conforme a la presente Carta para ejercer en cualquier momento la acción que
estime necesaria con el fin de mantener o restablecer la paz y la seguridad internacionales
COSTUMBRE INTERNACIONAL
La prohibición del empleo de armas de
naturaleza tal que causen efectos
indiscriminados.
La prohibición del empleo de armas que
causen daños superfluos o sufrimientos
innecesarios
DERECHO DE LA GUERRA Y DE LOS
CONFLICTOS ARMADOS
Estatuto del Tribunal de Nuremberg
Convenciones de la Haya y Ginebra
Protocolos de Ginebra
CRÍMENES DE GUERRA : [Según el Estatuto de Nuremberg]
Violaciones de las leyes y las costumbres de la guerra. Estas violaciones
abarcan, entre otras modalidades, el asesinato, los tratos crueles y las
deportaciones de la población civil de los territorios ocupados, cuya
finalidad sea el trabajo forzoso o cualquier otra, el asesinato o los malos
tratos de los prisioneros de guerra o de los náufragos, le ejecución de los
rehenes, el pillaje de bienes públicos o privados, la destrucción sin
motivo o la devastación de ciudades o de poblados, no justificadas
por las exigencias militares
¿QUÉ NORMATIVA APLICAR?
Algunos riesgos y retos
1
2
3
4
5
6 Es urgente definir cambios en manuales de operaciones y determinar
protección a infraestructuras críticas
El interés nacional: acceso a la red en forma automática, acceso
geolocalización, control de tráfico y datos personales de los usuarios.
Colaboración sin orden judicial?
El olvido del principio y derecho de inviolabilidad de correspondencia y su
no extensión en el mundo digital.
¿Existe realmente un internet libre? ¿neutralidad de red?
Fortalecer las reglas industriales sobre privacidad. Marco Privacidad ATEC.
GRACIAS [email protected]