La guerra cibernética es una acción militar que se lleva a cabo no físicamente, sino electrónicamente, cuando la información actúa como arma y los ordenadores e Internet son las herramientas. La guerra cibernética, por lo tanto, es uno de los tipos de guerra de información, cuya tarea es lograr ciertos objetivos en los campos económico, político, militar y otros al influir en la sociedad y el gobierno con información cuidadosamente preparada, según señala G.S. Medero en su artículo ‘Los Estados y la ciberguerra‘.
Aunque la guerra de los tiempos modernos puede llamarse psicológica, la confrontación en el ciberespacio es un peligro real. Las tecnologías informáticas e Internet se han generalizado en todo el mundo y se utilizan no solo en la vida cotidiana de los ciudadanos, sino también en las empresas e instituciones gubernamentales, que a su vez son una unidad estructural importante de cada país.
El impacto nocivo en la infraestructura, fábricas, hospitales representa una amenaza para la seguridad nacional de los países. La alta prioridad de la guerra cibernética no es solo dañar al enemigo, sino también proteger sus propios datos, por lo que la seguridad cibernética es una parte integral de este tipo de confrontación.
Es un conjunto de principios, herramientas y estrategias para asegurar la invulnerabilidad y protección del entorno cibernético, la disponibilidad, integridad y confidencialidad de los datos.
Métodos y etapas de la guerra cibernética
La guerra cibernética consta de dos fases: espionaje y ataques. La primera etapa implica la recopilación de datos pirateando los sistemas informáticos de otros estados. Los ataques se pueden dividir en tipos según el propósito y los objetivos de las operaciones militares:
- El vandalismo: es la colocación de propaganda o imágenes ofensivas en páginas web en lugar de la información original.
- Guerra de propaganda e información: el uso de propaganda en el contenido de las páginas web, o en los correos.
- Fugas de datos confidenciales: todo lo que interesa se copia de páginas y servidores privados pirateados, y los datos secretos también pueden falsificarse.
- Los ataques DDoS: son un flujo de solicitudes de muchas máquinas con el objetivo de interrumpir el funcionamiento de un sitio, un sistema de dispositivos informáticos.
- Violación de equipos informáticos: se atacan los ordenadores responsables del funcionamiento de equipos militares o civiles. El ataque conduce a la falla del equipo o a su apagado.
- Ataques a infraestructuras e instalaciones críticas y ciberterrorismo: impacto en máquinas que regulan la ingeniería, las telecomunicaciones, el transporte y otros sistemas que aseguran la vida de la población.
Objetivos de la ciberguerra
Todas las operaciones de guerra cibernética tienen como objetivo interrumpir el funcionamiento de los sistemas informáticos responsables del funcionamiento de los centros comerciales y financieros, las organizaciones gubernamentales, crear desorden en la vida de los países atacados, por lo tanto, los importantes sistemas funcionales y de apoyo a la vida de los asentamientos sufren primero de todos. Estos incluyen sistemas de suministro de agua, alcantarillado, centrales eléctricas, nodos de energía y otras redes de comunicación.
Origen de la amenaza
La dependencia de Internet de las instituciones estatales, las empresas y los ciudadanos comunes ha aumentado significativamente. Según apunta J.A. Ferrero en su artículo ‘La Ciberguerra, génesis y evolución’, en consecuencia, los ataques cibernéticos de un estado dirigidos contra otro pueden causar un daño significativo a la economía del país, por lo que la guerra cibernética es una amenaza real.
Al mismo tiempo, la creación de un virus informático o un troyano costará mucho menos que el desarrollo y la compra de armas y misiles, y el daño causado por una ‘ciber invasión’ puede superar las expectativas más descabelladas.
Los especialistas en seguridad informática dividen el ciberespacio en tres niveles:
- Físico (esta capa incluye equipos de red, cables e infraestructura).
- Semántico (todo tipo de datos que se transmiten a través de la red).
- Sintáctico (eslabón de unión entre el primer y el segundo nivel).
- Los ataques cibernéticos se pueden dividir de la misma manera:
- Semántico: los datos se destruyen, modifican o roban.
- Sintáctico: se violan los flujos de transmisión de datos, incluso con la ayuda de programas maliciosos.
- Físicos: los objetos de infraestructura reales quedan fuera de servicio.
El objetivo principal que persiguen los estados que libran ciberguerras es inutilizar la infraestructura de importancia estratégica (financiera, energética, industrial, redes de transporte, sistemas sanitarios, etc.) de sus oponentes.
Está claro que el complejo de combustibles y energía se ha convertido en el principal objetivo de los ciberataques. Hay casos muy frecuentes en los que se ataca un determinado objeto no por sí mismo, sino con el objetivo de dañar la energía.
Cabe recordar que el un popular ciberataque de 2009 tuvo como objetivo una central hidroeléctrica brasileña. Como resultado, alrededor de 60 millones de personas se quedaron sin electricidad. Toda la infraestructura de varias ciudades quedó paralizada. Las nuevas tecnologías dan un gran impulso al desarrollo de la guerra cibernética. Muchos estados han creado tropas cibernéticas y asignan fondos para crear sistemas de protección.
Análisis de riesgo
En la actualidad, todos los procesos tecnológicos están controlados por la tecnología de la información, incluso si se trata de un control de tráfico, cuya mínima violación causará serios problemas, tal y como apunta H. Wegener en su artículo ‘Los riesgos económicos de la ciberguerra’.
El uso activo de la tecnología ha hecho que la civilización sea dependiente y, por lo tanto, vulnerable. Es imposible predecir las consecuencias de un ciberataque. Muchos países se han preocupado por la seguridad de sus sistemas de información y la han incluido en su estrategia de defensa nacional.
De facto, el espacio de Internet se ha convertido en una nueva esfera de guerra. En Estados Unidos, se ha creado Cyber Command (Cybercom) para operaciones ofensivas y la protección de instalaciones importantes contra amenazas cibernéticas.
China también emplea a unos 20.000 hackers informáticos en estas tareas. Además de estos países, Irán, Israel y los países europeos también se están preparando para la guerra cibernética. El objetivo principal de las tropas cibernéticas es proteger la infraestructura del país y el impacto asimétrico en los oponentes, que es daño utilizando todas las tecnologías disponibles.
La actual crisis por la ilegal y sangrienta invasión de Rusia a Ucrania ha vuelto a poner de manifiesto este escenario bélico digital, en el que las ‘normas de batalla’ son muy distintas de las tradicionales.