La Ciberguerra

DOSSIER NÚMERO 54 ENERO / MARZO 2015 6 € España y Andorra. 9,50 € Europa. WALTER LAQUEUR DANIEL VENTRE TIMOTHY EDGAR D

Views 122 Downloads 47 File size 8MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

DOSSIER NÚMERO 54 ENERO / MARZO 2015

6 € España y Andorra. 9,50 € Europa.

WALTER LAQUEUR DANIEL VENTRE TIMOTHY EDGAR DMITRY (DIMA) ADAMSKY STEFANO MELE PETER WARREN SINGER JEFFREY CARR SCOTT BORG ERIC FILIOL TIFFANY STRAUCHS RAD

9 771579 337002

00054

6 EUROS

VD54 001 PORTADA V.O..indd 1

08/12/14 20:46

125 AÑOS

dos002 Rolex.indd 88

26/11/14 18:05

EDITORIAL

Ciber: guerra, ataque, espacio, disuasión... a ciberguerra está llegando”, así titulaban los analistas John Arquilla y David Ronfeldt uno de sus estudios de la RAND Corporation en 1993. La industrialización llevó a la guerra de desgaste entre ejércitos masivos (Primera Guerra Mundial), la mecanización a maniobrar con tanques (Segunda Guerra Mundial), y la era de la información, internet, a la ciberguerra, señalaban Arquilla y Ronfeldt. Dieciocho años después, Leon Panetta, entonces director de la CIA, advertía en el Congreso de Estados Unidos: “El próximo Pearl Harbor podría ser un ciberataque.” VANGUARDIA DOSSIER analiza en esta monografía la ciberguerra. Hasta el año 2010 se creía que el peligro principal de los ataques cibernéticos residía en el ámbito del espionaje o del robo de la propiedad intelectual. Sin embargo, tras la aparición de Stuxnet –el gusano informático que dejó temporalmente fuera de control las centrifugadoras nucleares iraníes– quedó claro que las armas cibernéticas podían provocar también daños (Laqueur). La ciberguerra no sustituye a la guerra (Ventre), aunque el presidente Barack Obama todavía se pregunta si el ciberataque cometido el pasado verano contra JPMorgan Chase, pieza esencial del sistema financiero mundial, fue un intento de robo a gran escala detectado justo a tiempo o una acción de represalia de Putin (Edgar). La visión actual de la guerra cibernética es una herejía para algunos analistas que sostienen que la dimensión digital de la guerra no es más que una dimensión adicional del arte de la guerra, pero no es “la” dimensión (Filiol). Conceptos como ciberespacio, verdadera arena virtual de la guerra entre estados (Mele), ciberpoder, una de las principales innovaciones militares contemporáneas (Adamsky), o ciberdisuasión, se han incorporado al vocabulario convencional de los analistas, que no ven analogía alguna entre la ciberguerra y la guerra fría (Borg). Los estados, cuanto más rivalizan en acrecentar su potencial, menos seguros se sienten (Singer). Hoy, más de 27 países defienden sus capacidades y potencial de guerra cibernética (Carr). Una guerra que puede enfrentar a naciones, fuerzas regulares o también a agentes no estatales. Como los hackers. Este es el caso de The Jester, un ciberpatriota estadounidense que hackea sitios, países y grupos de hacktivistas que son adversarios de Estados Unidos. Estuvo cuatro años sirviendo en el ejército en Oriente Medio y, a su regreso a casa, quiso seguir ayudando en los esfuerzos de su país para acabar con el terrorismo y sus amenazas. En 2010 uno de sus primeros objetivos fue un sitio yihadista. Tres años después desafiaba al Ejército Electrónico Sirio. The Jester es un ejército formado por un solo hombre (Strauchs).

L

ILUSTRACIONES DE ORIOL MALET

Álex Rodríguez

VANGUARDIA | DOSSIER 3

003 EDITORIAL C1.indd 3

27/11/14 12:43

SUMARIO ENERO / MARZO 2015

6|

La guerra cibernética (‘juegos de guerra’) por Walker Laqueur Mientras algunos expertos señalan que la llamada ciberguerra ya ha comenzado, los antialarmistas sostienen que es improbable un “Hiroshima cibernético”. Al margen del debate sobre una definición aceptable de las palabras ‘ciberdefensa’ y ‘ciberataque’, muchos países, con Estados Unidos a la cabeza, cuentan con organismos encargados de implementar medidas de seguridad, aunque sea aún demasiado pronto para conocer su grado de eficacia.

16| UNA CRONOLOGÍA DEL CIBERCONFLICTO 18| Aparición de la ciberguerra:

evolución de la guerra desde hace un siglo por Daniel Ventre En la actualidad la guerra no se parece en absoluto a la de 1914, considerada entonces como un instrumento normal para resolver disputas o ambiciones. La ciberguerra, que no sustituye a la guerra convencional, será un conflicto en manos de expertos, sin trincheras ni choques cuerpo a cuerpo, y se dirimirá en el ciberespacio.

26| ¿Modifican las armas cibernéticas las leyes

sobre la guerra? por Timothy Edgar Los conceptos ciberguerra y ciberarma están rodeados de una espesa niebla legal que debería ser despejada si se quiere evitar un auténtico daño a internet. Ataques como el del gusano Stuxnet perpetrado por Estados Unidos e Israel contra Irán (“un uso de la fuerza” según el ‘Manual de Tallin’) o el acto de piratería contra el banco JP Morgan han sentado precedentes, pero no soluciones. .

32| Disuasión y ciberespacio por Dmitry (Dima) Adamsky El empleo del ciberpoder para lograr resultados estratégicos es una de las principales innovaciones militares actuales. Esta realidad, con rasgos de particularidades anteriores, es susceptible de modificar esencialmente la conducción de la guerra. De todas formas, queda todavía mucho por investigar sobre la estrategia cibernética en general y de la disuasión en el ciberespacio en particular.

38| La batalla por el ciberespacio

y las armas cibernéticas por Stefano Mele Desde hace unos diez años el ciberespionaje era una de las principales amenazas para la seguridad nacional y la competitividad económica de todos los países. El hecho de que los ciberataques se puedan efectuar el cualquier momento, de forma instantánea, desde cualquier parte del mundo y de manera anónima, han convertido el ciberespacio en un dominio de guerra.

4 VANGUARDIA | DOSSIER

VD54 004 SUMARI V.O..indd 4

08/12/14 20:48

42| Ciberarmas y carreras de armamentos:

82| GLOSARIO DEL JUEGO SUCIO DIGITAL

un análisis por Peter Warren Singer ¿Estamos ante una repetición de anteriores carreras armamentistas? Y, si es así, ¿qué se puede aprender de ellas? En un mundo donde se crean más de nueve programas de ‘malware’ por segundo, muchas voces advierten de los peligros de cometer errores similares a los de la carrera nuclear de la guerra fría.

PARA SABER MÁS 85| LIBROS 88| LITERATURA 90| CINE 92| VIAJES 94| WEBS

45| RADIOGRAFÍA DE UN CIBERATAQUE 96 ÍNDICE 2014 48| La capacidad de guerra cibernética de un país por Jeffrey Carr Desde hace años, con Estados Unidos a la cabeza, la mayoría de países desarrollados y en vías de desarrollo se han dotado de los mecanismos necesarios para la ciberguerra, en sus versiones de ataque y defensa, como una evolución natural de la guerra convencional. Este despliegue de capacidades cibernéticas puede apreciarse en una muestra de 26 países concretos y de la Unión Europea y la OTAN como organismos supranacionales.

100| TEXTOS ORIGINALES

60| No es una guerra fría por Scott Borg El concepto ciberseguridad no presenta analogía alguna con la carrera de armamentos de la guerra fría. Al contrario de lo que ocurría con las armas atómicas, el uso, los arsenales, la transparencia, la localización geográfica, el poder destructivo y el control institucional de las ciberarmas no están claramente definidos.

68| La realidad operacional de la ciberguerra

y de los ciberataques: cómo paralizar un país por Eric Filiol La visión apocalíptica que hoy en día se tiene sobre la ciberguerra está sustentada por espíritus ciegos de medios o comunidades movidos por intereses oportunistas. Frente al ataque convencional, el ciberataque –capaz de paralizar un país– aparece como un nuevo rostro bélico, algo así como un ‘ataque en tiempos de paz’.

74| DEL SÍLEX AL GUSANO (LAS ARMAS A TRAVÉS DEL TIEMPO)

78| Hackers: antiguos enemigos, nuevos aliados por Tiffany Strauchs Rad ¿Puede un grupo o un solo individuo fabricar un arma capaz de destruir infraestructuras? ¿Hace falta un presupuesto prohibitivo para fabricarla? Hace tan sólo una década, únicamente los estados habrían podido facilitar las condiciones para lograr este tipo de armamento. Hoy en día no es necesariamente así. Paradójicamente, un ejército puede estar formado por un solo hombre.

VANGUARDIA DOSSIER www.vanguardiadossier.com Número 54 / AÑO 2015 Editor: Javier Godó, Conde de Godó Consejera editorial: Ana Godó Director: Álex Rodríguez Redacción: Joaquim Coca / Toni Merigó, Marc Bello (diseño e infografía) Edita La Vanguardia Ediciones, S.L. Avenida Diagonal, 475|477, 9.ª planta. 08036 Barcelona.

© LA VANGUARDIA EDICIONES S.L. BARCELONA, 2007. TODOS LOS DERECHOS RESERVADOS. Esta publicación no puede ser reproducida; ni en todo ni en parte, ni registrada en, o transmitida por, un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia, o cualquier otro, sin el permiso previo por escrito de la empresa editora.

[email protected] Publicidad Publipress Media, S.A. Av. Diagonal, 475|477. 08036 Barcelona. Tel.: 93 344 31 20.

[email protected] Suscripciones Av. Diagonal, 475|477. 08036 Barcelona. Tel. 902 48 14 82. [email protected] Distribución Polígono Industrial Zona Franca. Calle E, 1, 2.ª planta. 08040 Barcelona. Tel.: 93 361 36 22. Fax: 93 361 36 68.

DOSSIER Patrocinado por

[email protected]

VANGUARDIA | DOSSIER

VD54 004 SUMARI V.O..indd 5

5

08/12/14 20:48

6 VANGUARDIA | DOSSIER

006 LAQUEUR.indd 6

26/11/14 18:47

La guerra cibernética (‘juegos de guerra’) Walter Laqueur CONSEJERO DEL CENTRO DE ESTUDIOS INTERNACIONALES Y ESTRATÉGICOS DE WASHINGTON.

VANGUARDIA | DOSSIER

006 LAQUEUR.indd 7

7

26/11/14 18:48

L A G U E R R A C I B E R N É T I C A ( ‘ J U E G O S D E G U E R R A’ )

L

también ha insuflado renovados bríos al esfuerA GUERRA INFORMÁTICA ES UN tema importante, pero se deba- zo de pensar sobre la guerra en el futuro. El ciberespacio, la guerra cibernética, el atate habitualmente en un lenguaje lleno de abreviaciones y que cibernético (ciberguerra, ciberataque)… son acrónimos. Un ordenador reci- términos frecuentes cuando se alude a conflictos be el nombre de ordenador en la entre países. Vivimos en una nueva era revoluciomayoría de las lenguas, inclu- naria, la era de la información (o era cibernética o sive el mongol y aun el urdu y digital) y parece lógico y natural que las nuevas el uzbeko (aunque no en fran- tecnologías hayan de considerarse como posibles cés ni en español). Sin embargo, una vez avanza- armas contra un enemigo. Muchos piratas informos más allá de este punto, el camino es arduo. máticos han mostrado resolución y eficacia, ya sea Es posible que el lector sepa lo que significa http de forma individual o bien en pequeños grupos. (protocolo de transferencia de hipertexto). Pero Puede parecer lógico, por tanto, que muchos gocuando topa con SOEM2 o SQL, la persona no ex- biernos y sus fuerzas armadas consideren la posiperta necesita un diccionario, y lo mismo puede bilidad de infiltrarse en las redes informáticas del otro bando. La piradecirse del TACP, o de tería informática se una violación de la Parece lógico pensar que en la ha convertido, induOPSEC. Intentaremos nueva revolucionaria era de la dablemente, en una aclarar el tema empezaninformación (era cibernética o importante indusdo por el principio. tria. Mientras escriLa Primera Guerra digital) las nuevas tecnologías bo este artículo se ha Mundial estalló en en hayan de considerarse como informado del robo año 1914 y este centenade mil millones de rio ha dado lugar a nu- posibles armas contra el enemigo dólares mediante esmerosas reflexiones y escritos sobre el conflicto; por ejemplo, por qué te método por parte de piratas informáticos rusos, estalló, sobre quién puede decirse que recaen las y no es un caso aislado. Hasta que no transcurrió algún tiempo, los principales responsabilidades o qué aspecto presentaría el mundo actual si aquella guerra no piratas informáticos no cayeron en la cuenta del hubiera tenido lugar. Ahora bien, la cuestión potencial de las nuevas tecnologías de la era de la

8 VANGUARDIA | DOSSIER

006 LAQUEUR.indd 8

26/11/14 18:49

L A G U E R R A C I B E R N É T I C A ( ‘ J U E G O S D E G U E R R A’ )

información en el ámbito bélico. En los años 90 se publicaron artículos y pronunciaron conferencias que abordaron el tema, pero incluso en los trabajos de destacados especialistas sobre el tema de las nuevas guerras y de los nuevos campos de batalla (como los de Munkler y Van Creveld), la ciberguerra no figuraba aún como tema principal. La ciencia ficción y Hollywood le prestaron atención ya en los años 70 y 80, en películas como Juegos de guerra (1983), aunque los estrategas se han mostrado algo renuentes a tratar el tema en cuestión. Pero tal panorama cambió rápidamente y, en nuestros días, en la bibliografía sobre la guerra y en las declaraciones de portavoces gubernamentales, académicos y otros expertos se aborda el tema de modo más excesivo que escaso. Las reflexiones actuales suelen argumentar que la guerra del futuro no se librará por parte de grandes ejércitos como en el pasado, sino a cargo de grupos relativamente reducidos de individuos. No obstante, la opinión de los expertos no ha sido unánime: mientras algunos han señalado que el advenimiento de la ciberguerra es totalmente cierto y seguro y que, de hecho, ya ha comenzado, otros han argumentado que su posible puesta en práctica se ha exagerado notablemente y que es más probable que nunca tenga lugar, al igual que es posible que las armas de destrucción masiva no se utilicen nunca por su carácter tan devastador y también porque, con toda probabilidad, seguirá existiendo lo

que llamamos “destrucción mutua asegurada”. No existe certeza en el sentido de que las armas del otro bando puedan ser totalmente destruidas. Existe la probabilidad, quizá la certeza, de represalias. Lo cual significa que el precio de la victoria (si es que, de hecho, se produce tal victoria) será demasiado alto. Este razonamiento ha respondido a la verdad durante la guerra fría, que nunca condujo al uso de armas de destrucción masiva. Sin embargo, ¿seguirá ello siendo verdad también en el futuro? Nuevamente acuden a la mente 1914 y los años anteriores y posteriores al conflicto bélico. De modo especial, dos figuras, Norman Angell y Ian Bloch, un judío ruso, argumentaron en sus influyentes obras que la guerra era muy improbable, si no imposible, dado su carácter altamente destructivo y costoso. En lo sucesivo, nadie podría ya darse el lujo de librar una guerra… Bloch, ciertamente, era algo más prudente que Angell y no argumentó que la guerra se había convertido en algo imposible, sino en algo cada vez más improbable. Sus afirmaciones –y las de otro grupo muy reducido de autores– parecieron ser muy lógicas y naturales; la guerra, de hecho, se había convertido en un arma demasiado terrible y devastadora para conseguir objetivos políticos; y, sin embargo, tuvo lugar. Estos dos pensadores sobrevaloraron la racionalidad del ser humano e infravaloraron las pasiones nacionalistas. A este respecto –pero no en otros sentidos–, la situación ac-

Existe una tendencia a argumentar que la guerra del futuro no se librará entre poderosos ejércitos, sino entre grupos relativamente reducidos de individuos

VANGUARDIA | DOSSIER

006 LAQUEUR.indd 9

9

26/11/14 18:49

L A G U E R R A C I B E R N É T I C A ( ‘ J U E G O S D E G U E R R A’ )

tual es, de algún modo, similar a la de 1914. Si hace 30 o 40 años se debatió la posibilidad de una guerra, se estimaba que las razones principales obedecían al choque de las ideologías propias del comunismo contra todas las demás. Pero el comunismo ha desaparecido y, si bien se debaten ahora los peligros de la guerra, hay que buscar las principales razones en las pasiones nacionalistas fundamentales, ya sea en Europa del Este, en Oriente Medio o en el Lejano Oriente. Las pasiones nacionalistas y la creencia en una misión divina parecen constituir el culpable principal, y no la colisión de intereses imperiales, como muchos creyeron. Si los intereses imperiales o económicos hubieran sido el factor determinante, el Reino Unido habría luchado con Alemania contra Estados Unidos, porque Estados Unidos era su rival principal en los mercados mundiales. El Reino Unido habría luchado contra Francia porque sus intereses colisionaban en África (crisis de Fashoda en 1898) y Rusia indudablemente no habría sido el aliado del Reino Unido por el conflicto de los dos gobiernos en Asia Central. Las nuevas tecnologías han seguido casi siempre un rápido proceso de adaptación a objetivos de índole militar. Es verdad que en algunas ocasiones se ha exagerado su impacto. Los escritos del general italiano Giulio Douhet en los años 20 acerca de la importancia decisiva del ejército del aire eran muy interesantes, y los bombardeos desde el aire desempeñaron ciertamente un papel importante en la Segunda Guerra Mundial, pero ello, no obstante, no fue determinante. A veces, las nuevas armas se utilizaban en una ocasión, pero no otra vez. Acude a la memoria un gas venenoso utilizado en la Gran Guerra, un gas que no fue utilizado en la Segunda Guerra (salvo contra víctimas civiles como los judíos). Con el alborear de la era cibernética (llamada también “era de la información” o “era digital”) se consideró, inevitablemente, el posible uso de las nuevas tecnologías en futuros conflictos militares. El inicio de la era cibernética tuvo lugar en los años de la posguerra; internet apareció a finales de los años 60 y la red mundial (world wide web, www en inglés) en 1991. Al principio, realizaron el esfuerzo las empresas que colaboraban con o para el Pentágono, pero también tuvo lugar un trabajo pionero en el Reino Unido. Esto supuso un enorme aumento de la capacidad de almacenamiento e intercambio de información. Al mismo tiempo, creció rápidamente el número de ordenadores y su precio bajó en poco tiempo. Un ordenador que costaba 3.000 dólares en 1997 podía adquirirse por

un tercio de su precio al cabo de tres años y, actualmente, es mucho más barato. Tuvo lugar una rápida y pronta miniaturización de los ordenadores, que presentaron menor tamaño y fueron accesibles a cientos de millones de personas en todo el mundo. Los ordenadores ejercieron un impacto revolucionario prácticamente en todos los campos de la actividad humana. Esta evolución posibilitó un progreso inesperado, pero también dio lugar a problemas antes inexistentes. Uno de tales problemas fueron los ataques cibernéticos. Mientras escribo estas líneas, los medios de comunicación informan de que los piratas informáticos han robado 1,2 millones de nombres de usuarios con sus contraseñas correspondientes, con un perjuicio causado estimado en torno a los mil millones de dólares. Un destacado titular del Financial Times se ha referido a las bolsas y los mercados, extremadamente preocupados por futuros ataques cibernéticos. La cuestión de si ello equivale a una guerra o de si los criminales pertenecen al inframundo delictivo es un interesante problema semántico. Pero, en cualquier caso, es innegable que constituye un problema. En el caso de los mil millones de dólares robados, fue casi seguro que sus autores eran delincuentes más que terroristas con motivación política. Pero no estuvo tan claro si los piratas informáticos/delincuentes actuaban, por así decir, sin propósito de delinquir o si eran tolerados por el gobierno e, incluso, si de vez en cuando colaboraban con las autoridades. Según diversas fuentes, Rusia se ha convertido en el principal escenario (o base) del delito cibernético. Sin embargo, Rusia no tiene en absoluto el monopolio en este terreno. Los ataques cibernéticos se remontan como mínimo a quince años. Constan largas listas de ataques cibernéticos, pero son inevitablemente incompletas porque tales ataques, por diversas razones, no siempre fueron denunciados. En los últimos años han tenido lugar numerosos juegos de guerra patrocinados por autoridades políticas y militares que involucraban la ciberguerra y algunos autores han trazado varios panoramas sobre los efectos de los ataques cibernéticos. Un destacado autor, para ofrecer sólo un ejemplo, ha proyectado en detalle una ciberguerra entre China y Taiwán en junio de 2017. La OTAN, entre otras organizaciones, ha patrocinado ejercicios de defensa cibernética. En mayo de 2010, en los ejercicios de la OTAN participaron también países no miembros de la organización como Suecia. Los verdaderos ataques cibernéticos en el sentido de distintos de otros actos delictivos han

10 VANGUARDIA | DOSSIER

006 LAQUEUR.indd 10

26/11/14 18:49

L A G U E R R A C I B E R N É T I C A ( ‘ J U E G O S D E G U E R R A’ )

sido numerosos. En 1999-2000, los piratas informáticos israelíes y palestinos intentaron infiltrarse en las redes recíprocas. Ya en 1982, un informe de la CIA señaló que un gasoducto soviético en Siberia había explotado como consecuencia de algún tipo de actividad cibernética. Según un secretario estadounidense del ejército del aire, constituyó la mayor explosión no nuclear jamás registrada. Según se informó, no fue causada por un misil o un explosivo, sino que simplemente se llevó a cabo mediante una manipulación de códigos informáticos que confundieron al sistema y, en última instancia, causaron la gran explosión. De ser así, fue de hecho el ciberataque más dañino nunca registrado, aunque no es seguro que de hecho tuviera lugar. Hubo, de hecho, explosiones en aquel momento cerca de la ciudad de Tobolsk, pero no tuvieron nada que ver con la CIA ni con los gasoductos. Otro incidente importante fue la infiltración (casi seguro por parte de China) en la Lockheed Martin y en el laboratorio Sandia, empresas estadounidenses dedicadas principalmente al sector aéreo y aeroespacial. La mayoría de ataques cibernéticos han tenido o recibido denominaciones en códigos de fantasía, tales como Tiger Rain (nombre codificado de ataques cibernéticos chinos) o Moonlight Maze, este referido a infiltraciones de piratería informática en el Pentágono o en otras instituciones militares estadounidenses por parte de personas o grupos de la antigua Unión Soviética entre 1998 y 2000). Algunos de estos ataques, sin duda, fueron de carácter político en su naturaleza e intención como, por ejemplo, la infiltración en los ordenadores del presidente Obama y del destacado senador McCain en las elecciones de 2008: tales operaciones fueron llevadas a cabo por Rusia y China. Asimismo, se considera que China se infiltró activamente en las redes israelíes, en un intento de hallar más información sobre los sistemas antimisiles israelíes (Iron Dome) en 2012/2013. Otros dos casos bien conocidos que han entrado a formar parte de los libros de historia fueron los ataques rusos contra Estonia en 2007, llevados a cabo posiblemente por piratas informáticos rusos fuera de Rusia. Fueron un éxito, en la medida en que paralizaron temporalmente las redes gubernamentales estonias. Otro ataque con éxito fue el realizado, según se informó, por agentes estadounidenses e israelíes contra el rearme nuclear iraní. Esta operación (operación Juegos Olímpicos) se realizó mediante un gusano (Stuxnet) destinado a destruir alrededor de una quinta parte de las centrifugadoras iraníes y a ralentizar el proyecto

armamentista iraní que se propone fabricar bombas atómicas a la mayor rapidez posible. Antes de proseguir esta relación de ataques cibernéticos sucedidos con anterioridad, los argumentos de los escépticos no deberían, sin embargo, despacharse de breve modo. El debate en cuestión tuvo lugar en revistas especializadas como también en sitios diversos en internet y ciertos detalles nunca se hicieron públicos debido a que implicaban secretos de Estado. Los escépticos no dudan, naturalmente, que tenga lugar una gran cantidad de piratería informática, tan perjudicial que deberían hacerse esfuerzos para limitar los daños en el futuro. Un ciberataque podría provocar graves daños materiales. Podría causar el apagón de un reactor nuclear o la rotura de una presa. Podría provocar que se estrellaran aviones o se hundieran las bolsas. Pero ni el espionaje ni el sabotaje equivalen a una guerra en toda regla. Falta el elemento político esencial de la definición de guerra. El argumento de los escépticos y de la escuela antialarmista queda muy bien expresado en un libro y varios artículos del profesor londinense Thomas Rid, con mucha experiencia en este terreno. La ciberguerra no tendrá lugar es el título de su obra, prestado de la conocida pieza teatral de Jean Giraudoux La guerra de Troya no tendrá lugar (1935). Según Rid y otros miembros pertenecientes a esta escuela de pensamiento, es altamente improbable, por diversas razones, que incluso un ciberataque a gran escala vaya a tener el efecto de un super Pearl Harbor, ni tampoco resulta de ayuda una comparación con Hiroshima. El factor sorpresa no se producirá. No ha habido ni habrá un Hiroshima cibernético. La guerra implica violencia, pero casi todos los ataques cibernéticos son no violentos. Son menos materiales, menos emocionales, menos simbólicos. Esta escuela de pensamiento discrepa del punto de vista de que la acción ofensiva goza de una gran ventaja en el caso de la ciberguerra. A continuación cabe referirse al efecto limitado de los ataques cibernéticos. Tengamos en cuenta que un ataque altamente sofisticado como Stuxnet no tuvo éxito a la hora de detener a Irán o de hacer mella en la resuelta actitud del régimen de dotarse de la capacidad de poseer armamento nuclear. Los ciberataques podrían brindar la posibilidad de acceder a información muy valiosa en el terreno de los servicios de inteligencia pero, desde un punto de vista político, su utilidad es mucho más cuestionable. Los escépticos argumentan, además, que los ciberataques pueden reducir la violencia mundial existente porque pueden facilitar que tanto los gobiernos como

Ni el espionaje ni el sabotaje cibernético equivalen a una guerra en toda regla, y expertos de la escuela antialarmista sostienen que es altamente improbable un ciberataque a gran escala, es decir, no habrá un Hiroshima cibernético

VANGUARDIA | DOSSIER

006 LAQUEUR.indd 11

11

26/11/14 18:49

L A G U E R R A C I B E R N É T I C A ( ‘ J U E G O S D E G U E R R A’ )

los individuos alcancen sus objetivos políticos. Los argumentos de los escépticos podrían ser válidos total o parcialmente aunque algunos de ellos parecen cuestionables. ¿Es realmente de importancia primordial la cuestión de que “la guerra implica violencia” si los ataques cibernéticos logran infligir daños inaceptables al enemigo aun sin matar a una sola persona? Dado que toda una serie de ataques a gran escala equivalentes a una ciberguerra no ha tenido lugar todavía, resulta imposible establecer conclusiones definitivas en lo concerniente a aciertos y errores en este debate en curso. Como ha afirmado un autor al respecto, únicamente se han registrado pequeñas escaramuzas en el ciberespacio, en las cuales sólo se han utilizado armas cibernéticas rudimentarias. Aunque el debate sobre la ciberguerra discurrirá en las líneas siguientes principalmente sobre la situación en Estados Unidos, debido en parte a que la investigación en este país es probablemente más avanzada en la actualidad, la razón fundamental es que los temas en cuestión se debaten de forma mucho más amplia y abierta en Estados Unidos que en otras partes. Rusia es, probablemente, el país más hermético y China, ligeramente en medida inferior. Sin embargo, si Estados Unidos va por delante de Rusia en el terreno de las ciencias de la computación, no puede ser por gran diferencia. La formación matemática rusa se ha mantenido a un elevado nivel, aun teniendo en cuenta que ha disminuido de modo apreciable durante las últimas dos décadas. Muchos matemáticos rusos enseñan actualmente en universidades estadounidenses y británicas, pero cuentan aún con una importante reserva de competentes expertos especializados en la teoría y práctica de las ciencias de la computación. Alrededor de un 35 por ciento de los casos de delincuencia cibernética mundial han podido rastrearse de forma que pueden atribuirse a piratas informáticos rusos que han operado en los últimos años. Se ha informado de que los servicios secretos rusos han impartido cursos especiales sobre piratería informática en la ciudad de Vorónezh; al parecer, algunos de los licenciados son empleados subsiguientemente como guerreros informáticos por el gobierno; otros, al parecer, siguen trabajando en el ámbito de la función privada donde desempeñan tareas de carácter legal o ilegal (o ambos). Ha existido escasa cooperación entre Rusia y Estados Unidos en el empeño de dar caza a los delincuentes informáticos. Las autoridades rusas han mostrado escaso interés en encon-

Cerca del 35 por ciento de los casos de delincuencia informática que han podido ser investigados en los últimos años pueden atribuirse a piratas cibernéticos rusos

trar y detener a los piratas informáticos dedicados a actividades delictivas, en tanto que sus víctimas han sido elementos extranjeros. El punto de vista mayoritario entre las autoridades estadounidenses en el momento actual parece ser alarmista. Esto significa que se considera que los ataques cibernéticos a gran escala son muy probables y que se estima que el daño que podrían causar es enorme. Si se calcula que el coste de la delincuencia cibernética alcanza un billón de dólares, el daño causado por los ataques cibernéticos patrocinados por gobiernos podría, por supuesto, ser más elevado. Esto no significa necesariamente que la mayoría de esfuerzos estadounidenses en este terreno se limiten, en el momento presente, a un carácter defensivo. Numerosos expertos consideran que la estrategia defensiva es equivocada y convierte a Estados Unidos en un país más vulnerable. A lo cual cabría oponer que la defensa total y absoluta es, de todas formas, imposible, de forma que sólo determinados sectores de las fuerzas armadas e infraestructuras de capital importancia pueden ser protegidas y que una capacidad ofensiva constituye, también, una forma de protección (“una buena capacidad ofensiva es la mejor defensa”). Del personal que trabaja actualmente en la ciberguerra (llamados también “guerreros cibernéticos”, cuyo número asciende unas 7.000 personas), al parecer tres cuartas partes trabajan en el terreno ofensivo, no en el defensivo. La distinción, no obstante, es problemática, porque las armas cibernéticas consideradas ofensivas podrían usarse también con frecuencia de manera defensiva, con propósito de protección. Muchos expertos estadounidenses han estado advirtiendo en los últimos años que la relativa debilidad de su país tanto en la ciberguerra defensiva como en la ofensiva puede tener graves consecuencias, mientras que los escépticos han afirmado que tales advertencias son notablemente exageradas y que en realidad pretenden aumentar sus presupuestos. ¿Quién se ocupa en Estados Unidos de abordar el peligro de los ataques cibernéticos? Al tiempo que el uso de ordenadores crecía en los años 80, se advirtió también la misma preocupación por la vulnerabilidad del país sobre todo en las fuerzas armadas y en los servicios de inteligencia. A principios de los años 80 se creó un organismo llamado Joint Security Commission (Comisión Conjunta de Seguridad) y se ofrecieron cursos de instrucción para militares y expertos de los servicios de inteligencia para hacer frente a esta nueva amenaza. Sin embargo, durante los años siguientes se produjo

12 VANGUARDIA | DOSSIER

006 LAQUEUR.indd 12

26/11/14 18:49

L A G U E R R A C I B E R N É T I C A ( ‘ J U E G O S D E G U E R R A’ )

una dura lucha burocrática sobre quién debería hallarse al mando al frente de este nuevo campo de batalla; ¿debería corresponder su dirección al ejército del aire, a la CIA o a una organización independiente de nueva creación? En último término, la cuestión llevó a la creación del United States Cyber Command, USCYBERCOM (Mando Cibernético de Estados Unidos) situado en Fort Meade, cerca de Washington. Lo dirigió durante unos años un general de las fuerzas armadas, Keith Alexander; actualmente lo dirige un almirante, Michael Rogers. Esta organización aborda, no obstante, únicamente las cuestiones militares; la protección de las redes civiles depende del departamento de Seguridad Nacional. La evolución de esta cuestión ha seguido una senda similar en muchos otros países (inclusive, por ejemplo, Corea del Norte y Corea del Sur), grandes y pequeños. En algunas ocasiones, la existencia de tales instituciones se anuncia de manera oficial; en otras, se mantiene en secreto. El Pentágono dispone de una lista de armas cibernéticas destinadas al espionaje y sabotaje propios de la ciberguerra (caso del ataque Stuxnet). En todas las principales operaciones ofensivas tales como la de introducir un virus en las redes de países extranjeros, se precisa la aprobación del presidente. Es demasiado pronto para saber el grado de eficacia de los organismos mencionados. Su existencia dio lugar a protestas de los defensores de la supremacía de los derechos individuales y la libertad personal por considerar que se trataba de una grave infracción de la esfera privada. ¿Qué grado de intimidad personal podría existir si tales organismos pudieran tener acceso ilimitado a todas las comunicaciones y los códigos utilizados ya no fueran seguros? No obstante, los citados defensores de los derechos individuales entablaban una batalla que no podían ganar. Porque, en el mundo cibernético, no hay fronteras entre estados y aun en el caso de que todos los mandos cibernéticos fueran suprimidos, esto no impediría la existencia de guerreros cibernéticos en todo el mundo o, incluso, de piratas informáticos individuales tanto en el propio país como en el extranjero (como ha mostrado WikiLeaks) capaces de infiltrarse en la esfera privada. Grandes organizaciones podrían tal vez, dotarse de una seguridad cibernética eficaz, pero las personas individuales y los grupos reducidos difícilmente podrían hallarse en condiciones de alcanzar tal objetivo. Hasta alrededor del año 2010 se creía que el peligro principal de los ataques cibernéticos resi-

Muchos países disponen de organismos –públicos o privados– encargados de implementar medidas de ciberseguridad, pero aún es demasiado pronto para saber su grado de eficacia

día en el ámbito del espionaje o en el robo de la propiedad intelectual. Pero, tras la aparición de Stuxnet, quedó claro que las armas cibernéticas podrían provocar también daño material. Stuxnet fue el gusano informático que provocó que las centrifugadoras nucleares iraníes quedaran fuera de control (Irán no era, en absoluto, una víctima inocente y se había implicado anteriormente en no pocos ataques cibernéticos, aunque en un grado inferior de sofisticación). Para esas fechas, entre un 30 y un 40 por ciento de grandes empresas estadounidenses habían informado de infiltraciones de programas informáticos maliciosos (esto es, programas maliciosos usados con fines de robo o sabotaje). Como ha dicho Michael Hayden (un general del ejército del aire, antiguo jefe de la Agencia de Seguridad Nacional y también de la CIA), en materia de espionaje es mucho más fácil robar que causar daño físico. Sin embargo, esto no resultó ser cierto en el ámbito cibernético; en caso de infiltrarse en una red con fines estratégicos, ya existían vías y medios capaces de causar daño material. En este contexto se suscitaron dos cuestiones. Una, indudablemente, era cómo mejorar la seguridad que, según los expertos, tenía un coste elevado y, además, de éxito sin garantías. Los modelos de protección existente eran obsoletos y, dado que los nuevos eran caros, las empresas privadas no solían estar en condiciones de procurárselos. Además, había escasa disposición a compartir información. Como señaló un experto, en caso de infiltración, la rapidez de reacción y de adopción de contramedidas era la cuestión más importante. El atacante, dijo, encontraría siempre un punto débil del sistema y el modo de infiltrarse en él. En tal caso, la rápida detección y contención del ataque era de primordial importancia. La otra cuestión decisiva era encontrar una definición legal del ciberataque. El problema principal, en este contexto, es la cuestión de a quién atribuir el ataque, también denominada “capacidad de rastreo”. Suponiendo que un ataque haya sido detectado con rapidez, no por eso queda claro de dónde partió, a menos naturalmente que la parte perjudicada lo revele de forma voluntaria. Evidentemente, cabe adoptar medidas concretas contra un ataque de tal naturaleza aun sin conocer su origen. Pero las contramedidas, ya sean amenazas de represalias o medidas enérgicas, no pueden adoptarse salvo si se ha verificado la identidad de los atacantes más allá de la duda razonable. Las dificultades, en este tipo de casos, son notables y suele considerarse que unos

VANGUARDIA | DOSSIER

006 LAQUEUR.indd 13

13

26/11/14 18:49

L A G U E R R A C I B E R N É T I C A ( ‘ J U E G O S D E G U E R R A’ )

A pesar de años de debates y lecciones sobre la legislación internacional aplicable a la guerra cibernética, todavía no se ha llegado a una definición generalmente aceptada sobre los conceptos de ciberguerra y ciberataque

atacantes sagaces suelen contar con los medios de ocultar su rastro. Aunque se ha avanzado en esta dirección, la cuestión sigue constituyendo un problema tanto político como técnico. Suponiendo que haya podido seguirse la huella de un ciberataque hasta Rusia, o el territorio de la antigua Unión Soviética, las autoridades pueden seguir argumentando que sus autores eran ciudadanos patriotas, individuos sobre los que no ejercen ningún control. Tales casos han ocurrido, de hecho, en Rusia como también en China y, probablemente, en otros lugares. En un caso, por ejemplo, pudo seguirse la huella de un ataque hasta la universidad de Shanghai, que impartía docencia a estudiantes de informática. El gobierno chino pudo argumentar fácilmente que no ejercía control alguno sobre los estudiantes de espíritu más emprendedor. ¿Cómo demostrar, entonces, que se trató de una iniciativa gubernamental en lugar de la de una empresa privada? Suponiendo que hayan podido verificarse los orígenes de un ataque informático, sigue sin quedar claro si ello equivale a una ciberguerra y, en tal caso, qué normativa y legislación es de aplicación al caso. ¿Significa, por ejemplo, que en respuesta a un ciberataque la parte perjudicada tiene derecho, según el derecho internacional, a utilizar medidas no cibernéticas, como por ejemplo bombardear al enemigo? ¿Cuál es, exactamente, la diferencia entre la guerra cibernética y la delincuencia cibernética? La respuesta a esta pregunta es relativamente obvia. Los delincuentes cibernéticos no aspiran a beneficios financieros o monetarios ni se hallan motivados por objetivos políticos o militares. No quieren destruir instituciones por sistema o involucrarse en lo que se conoce profesionalmente como “denegación de servicio”; por ejemplo, en el ámbito bancario, ya que no podrían dedicarse a robar en el futuro. Y sin embargo, pese a diez años de debates y lecciones aprendidas en los intercambios sobre el derecho internacional y la legislación sobre la guerra en relación con la ciberguerra, no consta en este caso una definición generalmente aceptada de lo que constituye una ciberguerra y un ciberataque. Según los jefes de estado mayor, un ciberataque tiene el objetivo de privar a los adversarios del uso eficaz de sus sistemas y redes de información. Según otra definición estadounidense, es una acción intencionada destinada a intimidar, perturbar, engañar o destruir sistemas o redes. Y, si no existe una definición generalmente aceptada dentro de un país, tampoco existe tal fórmula en derecho internacional.

Las propuestas rusas y chinas para alcanzar un acuerdo sobre este tema son muy distintas de las estadounidenses. Tampoco es probable que se alcance un acuerdo sobre este tema en un futuro previsible salvo, tal vez, tras un cataclismo de muy grandes proporciones que afecte a todo el mundo. Hasta aquí este artículo se ha referido principalmente a Estados Unidos porque la ciberguerra se ha debatido en este país de forma más abierta que en otros lugares. ¿Qué se sabe sobre lo que piensan y hacen otros países? Un observador del panorama chino ha señalado que aunque China accedió más tarde a internet que la mayoría de países, quedó prendada de él y el número de su población conectada on line ha crecido enormemente. Era inferior a un millón en 1997 y aumentó a 22 millones de personas en 2001; en la actualidad se calcula que están conectadas entre 600 y 700 millones de personas (tal vez más). Un número similar a la población conectada en Estados Unidos, Japón, Rusia, Brasil y Alemania (los siguientes cinco países por número de población conectada) en conjunto. Ha sido además, con diferencia, la fuerza más activa en el ámbito del robo y el espionaje cibernéticos. Esta cuestión ha sido ampliamente documentada, cosa no especialmente dificultosa porque los piratas informáticos chinos no se han preocupado demasiado de borrar sus huellas. Se han identificado incluso los nombres de piratas informáticos chinos y el emplazamiento de edificios concretos desde donde operaban. Algunos de estos piratas informáticos actúan a titulo individual, otros en equipo. Algunos cuentan con el patrocinio del Ejército Popular de Liberación (PLA, en inglés), otros con el del gobierno e incluso otros con el de universidades y organismos comerciales. El alcance del espionaje chino no constituye una sorpresa especial ya que, aunque el progreso económico de China ha sido enorme, no se ha convertido aún en una fuerza innovadora en el terreno tecnológico. Según Adam Segal, China espera convertirse en un país innovador para el año 2020 y habrá de esperar al 2050 para ser una potencia científica mundial. Entre tanto, China depende de conseguir modernas tecnologías de modo tan rápido y barato como sea posible y por medios lícitos o ilícitos de otros países. Menos conocido es el hecho de que China es también el país que cuenta con la mayoría de casos de delincuencia informática en su propio país. El espionaje cibernético de China se ha dirigido contra todos los países destacados en uno u otro sector determinado y también se ha visto impulsado por intereses muy amplios; prácticamente ningún

14 VANGUARDIA | DOSSIER

006 LAQUEUR.indd 14

26/11/14 18:50

L A G U E R R A C I B E R N É T I C A ( ‘ J U E G O S D E G U E R R A’ )

ámbito se ha visto exento de la atención china. Mucho menos se sabe acerca de los preparativos de China en lo concerniente a medidas activas contra sus potenciales enemigos, tales como el sabotaje y la denegación de servicio, excepto el hecho de que esto tampoco ha escapado a su atención. En estas circunstancias, las perspectivas de un acuerdo internacional con China sobre principios y normas relativas a la gobernanza internacional en el terreno del ciberespacio son prácticamente inexistentes. Las diferencias entre ricos y pobres en el ámbito del ciberespacio son excesivas y, probablemente, seguirán siéndolo en futuras décadas. El robo de la propiedad intelectual ha ejercido naturalmente un impacto sobre las relaciones de China con países desarrollados, pero esto no parece haber propiciado muchas noches sin pegar ojo en Pekín. Todo esto no significa que internet haya sido una bendición incondicional desde el punto de vista chino, la fuente barata de valiosa información. Como en Rusia y en otros regímenes autoritarios, internet amenaza la posición de las élites dirigentes; en el caso chino, la influencia del PCCh, debido a que es una fuente de información que, fuera de control, podría a largo plazo alejar del poder a los actuales gobernantes. ¿Cómo suprimir internet o convertirlo en instrumento exclusivo de la propaganda del régimen? En la actualidad, al tener un carácter internacional y sin fronteras, ¿cómo hacer de él un instrumento de ámbito nacional? Y, de ser ello posible, desde luego no será un proceso fácil. Los rusos han sido entusiastas usuarios de internet durante muchos años, pero ello ha sido también objeto de seria preocupación para las autoridades rusas porque no ha existido soberanía estatal en lo que concierne a internet que, como Putin ha sostenido muchas veces, es una invención de la CIA. Este hecho histórico, de ser cierto, no preocuparía demasiado a la policía política rusa si pudiera impedir la propagación de contenidos indeseables. Putin y sus colaboradores creen, tal vez con razón, que las revoluciones de colores en Ucrania y en otras partes de la antigua Unión Soviética tuvieron lugar porque la información en internet creó inestabilidad política, por ejemplo en forma de manifestaciones contra el régimen en Rusia en el año 2012. Estas diferencias conceptuales han impedido acuerdos internacionales. Se han desarrollado negociaciones de alto nivel en 2009-2011 entre representantes estadounidenses y rusos en un intento de alcanzar un acuerdo, pero no han llegado a acuerdos y, con el deterioro de las relaciones, al

parecer no han tenido lugar más conversaciones. Por otra parte, Rusia ha hecho uso de internet en las guerras contra Georgia y Ucrania y, anteriormente, piratas informáticos rusos han utilizado armas cibernéticas contra Estonia. En el año 2004, sólo el 8 por ciento de la población rusa tenía acceso a internet y, en la actualidad, tal número ha aumentado hasta alrededor de un 60 por ciento, de modo que ante este incremento la censura se ha mostrado más estricta. En 2014, el Parlamento ruso aprobó una serie de leyes al efecto. Sin embargo, pese a estas medidas, internet ha seguido siendo el más libre de todos los medios en el país. A medida que han pasado los años, prácticamente todos los países han decidido en materia de estrategia cibernética que los departamentos implicados en la defensa cibernética puedan trabajar también en la acción ofensiva. Algunos lo han hecho en el marco de sus fuerzas armadas, otros en el contexto de sus fuerzas de seguridad y otros incluso bajo los auspicios de las autoridades civiles tales como el ministerio de Comunicaciones. Israel, que se sitúa en vanguardia de la tecnología cibernética, ya lo hizo anteriormente, pero Irán y Turquía, países menos avanzados en este campo, han invertido también considerables esfuerzos en esta dirección. Los países europeos han sido relativamente los países recién llegados pero, en definitiva, han admitido también la necesidad de avanzar por esta vía; Francia en 2009, Alemania en 2011, Italia el año anterior. Se ha dicho que la ciberguerra es el gran factor nivelador; no proporciona automáticamente una ventaja a los países grandes y poderosos sobre los países pequeños. Pero está por ver si esto es cierto: los países grandes tienen en este campo recursos mucho mayores que los pequeños. La cifra de ordenadores y de expertos, al fin y al cabo, también reviste importancia. Si, como dijo Clausewitz, la guerra es la continuación de la política por otros medios, la ciberguerra es la continuación de la guerra tradicional con nuevos medios. Pero no tiene el monopolio ni es en absoluto la única continuación. Existen otras vías y medios que actúan como una continuación de la guerra tradicional. Cuando Clausewitz murió de cólera en 1831 en Breslavia (la ciudad donde nació quien escribe estas líneas), había trabajado en su magna obra durante 14 años, pero no estaba aún acabada. No existían, huelga decir, ordenadores en aquel tiempo pero, incluso en la actualidad, no parece haber aún afirmaciones acreditadas sobre el ciberespacio ni sobre la ciberguerra.

VANGUARDIA | DOSSIER

006 LAQUEUR.indd 15

15

26/11/14 18:50

UNA CRONOLOGÍA DEL CIBERCONFLICTO Clifford Stoll fue uno de los primeros en alertar a la opinión pública sobre la vulnerabilidad de los sistemas informáticos. Lo hizo en su novela ‘The Cuckoo’s Egg’ (1989), cuyo argumento está basado en su experiencia personal sobre la incursión en 1985 de un espía informático en la red del Berkeley Lab, un laboratorio del Departamento de Energía de Estados Unidos. De hecho, 15 años antes el ‘think tank’ Rand Corporation había hecho un informe (‘US Defense Science Board Group Report on Computer Vulnerability’) en el que de alguna manera se vinculaban los sistemas informáticos del Estado a la seguridad nacional. En 2010 el gusano Stuxnet autentificó la utilización de la programación como un elemento de insospechadas posibilidades destructivas: la ciberarma. Entre el episodio del ‘huevo del cuco’ y el reciente ataque contra el banco JPMorgan Chase se han sucedido una infinidad de ciberataques, casos de espionaje y medidas legislativas con el ‘malware’ como protagonista. ATAQUE

LEGISLACIÓN

ESPIONAJE

2008 CONFICKER Octubre. El gusano Conficker infecta unos cinco millones de ordenadores que operan con Windows. El ataque propicia el primer movimiento internacional para la ciberdefensa.

2009 GHOSTNET Marzo. Operación GhostNet, perpetrada desde China. A través de un troyano, los atacantes penetran en ordenadores de la OTAN, embajadas, ministerios y otros servicios de más de cien países.

UCRANIA Octubre. El grupo de hackers nacionalistas rusos del Movimiento de Jóvenes Euroasiáticos se atribuye el ataque contra la web del presidente ucraniano Victor Yuschenko.

FUENTES: Atlantic Council, NATO Review Magazine, Jeffrey Carr.

GEORGIA Agosto. Durante la guerra de Osetia del Sur hackers rusos consiguen penetrar en sitios políticos y de inteligencia militar de Georgia.

2006

2004

WIKILEAKS Diciembre. Lanzamiento del sitio WikiLeaks dedicado a divulgar documentos filtrados de contenidos sensibles obtenidos fraudulentamente de fuentes oficiales.

CERT-IN Enero. Se crea en India la Computer Emergency Response Team (CERT-In), agencia nodal de ciberseguridad. En este año se frustran 23 ataques y en 2011 serían más de 13.300.

USCYBERCOM Junio. Se crea el United States Cyber Command que, dependiente de la Secretaría de Defensa, asume la responsabilidad de varios organismos ya existentes (USTRATCOM, JTF-GNO).

CITIBANK Diciembre. Un hacker ruso piratea una lista de códigos de cuenta y contraseñas de clientes de Citibank causando pérdidas por unos diez millones de dólares. Fue juzgado y condenado en Estados Unidos.

2010 OPERACIÓN AURORA Enero. Ataque Aurora contra Google y decenas de empresas contratistas chinas con el fin de obtener acceso y modificar el código fuente, seguridad y tecnología.

CHINA Octubre. Las autoridades chinas denuncian que servicios estratégicos del país han sufrido ataques del exterior: el 42 % procedentes de Taiwán y el 25 % de Estados Unidos.

2007 ESTONIA Abril-mayo. Durante tres semanas servicios básicos de Estonia son víctima de ataque DDoS de correos masivos y spams con derivaciones de datos a direcciones IP en Rusia.

CIBEREJÉRCITO IRANÍ Enero. El grupo autodenominado Ciberejército Iraní irrumpe en buscador chino Baidu. Los usuarios son redirigidos a una página que muestra un mensaje político.

STUXNET Julio. Una empresa bielorrusa descubre la existencia de Stutxnet, un gusano que logra paralizar la planta nuclear iraní de Natanz [véase pag. 45].

THE JESTER Enero. El hacktivista estadounidense The Jester (@th3j35t3r) inicia una campaña contra webs yihadistas con un ataque contra alemarah.info, el sitio de los talibanes de entonces.

CHINA Mayo. Se crea en China la división Ejército Rojo, una unidad de comando cibernético formado por militares, funcionarios, estudiantes y expertos del sector privado.

WIKILEAKS Enero-diciembre. A lo largo del año WikiLeaks difunde documentos secretos sobre las guerras de Iraq y Afganistán y sobre el Departamento de Estado. Julian Assange, el creador del sitio, es denunciado.

PIPA Y SOPA Mayo/octubre. Presentados en Estados Unidos el Protect IP Act (PIPA) y la Stop Online Piracy Act 2011 (SOPA), para proteger los CANADÁ derechos de autor en el Enero. El gobierno país y fuera de él. canadiense denuncia el “mayor ataque” registrado contra servicios oficiales, incluidas agencias del departamento de Defensa. Se culpabiliza a China.

16 VANGUARDIA | DOSSIER

016 UMMA C2.indd 16

01/12/14 13:10

1985

1988

BERKELEY LAB Agosto. Primer incidente internacional informático. Un hacker alemán reclutado por el KGB logra introducirse en el sistema del Lawrence Berkeley National Lab. con la intención de conseguir información militar de Estados Unidos.

EL GUSANO MORRIS Noviembre. Robert T. Morris, crea el gusano Morris. En poco tiempo, a través de internet, infectó los ordenadores de todos los sistemas vitales de Estados Unidos.

1991

1995

GUERRA DEL GOLFO Abril-mayo. Unos jóvenes hackers holandeses logran introducirse en los sistemas de 34 instalaciones militares estadounidenses durante la primera guerra del Golfo.

INFOCON Septiembre. El Air Force's 609th Information Warfare Squadron estadounidense crea INFOCON, considerada la primera unidad cibernética de combate.

STRANO NETWORK Diciembre. Red Strano, considerado el primer grupo de hackers activitistas, perpetra el primer ataque de denegación de servicio (DoS) contra diez agencias francesas implicadas en los ensayos nucleares franceses en el Pacífico. Queda demostrado el potencial de ciberactivismo.

1986

2002 DHS Noviembre. Se crea en Estados Unidos el Department of Homeland Security (DHS), que aglutina a numerosas ciberorganizaciones. Es una de las medidas adoptadas tras los atentados de 11-M. NIMDA Septiembre. El gusano NIMDA, capaz de infectar archivos, se convierte en el virus con mayor presencia en internet en el menor lapso de tiempo.

COMPUTER FRAUD AND ABUSE ACT Octubre. La Computer Fraud and Abuse Act establece responsabilidades penales para el delito informático en Estados Unidos.

2000

KOSOVO Marzo. El servidor web de la OTAN es víctima de un ataque de denegación de servicio (DoS) durante la guerra de Kosovo.

ILOVEYOU Mayo. El gusano de Iloveyou, generado en Filipinas, ataca millones de ordenadores en todo el mundo presentándose como una carta de amor.

1998

2001

FLOODNET Septiembre. Electronic Disturbance Theater (EDT), un colectivo de hackeractivistas fundado en 1997, lanza un ataque contra el Pentágono a través del programa FloodNet.

JTF-GNO Abril. Se crea en Estados Unidos la Joint Task Force for Global Network Operations (JTF-GNO), unidad de ciberdefensa y ataque.

JTF-CND Diciembre. Creación de la Joint Task Force for Computer Network Defense (JTF-CND). Es la primera organización encargada de coordinar la defensa de la red de ordenadores de Estados Unidos.

ALIANZA ROJA DE HACKERS (ARH) Mayo. Como reacción al bombardeo de la embajada china en Belgrado por la OTAN, activistas chinos crean la Red Hackers Alliance con el punto de mira puesto en el Departamento de Defensa estadounidense.

1999 MELISSA Marzo. El virus Melissa desactiva muchas direcciones de correo electrónico en todo el mundo. Sorprende por su capacidad de infección a través de envíos masivos de e-mail y pone en evidencia la vulnerabilidad del ciberespacio.

2013

ALEMANIA Junio. El gobierno alemán confirma la existencia de una unidad operativa de alto secreto contra el ciberterrorismo.

COREA DEL SUR Marzo. Más de 30.000 ordenadores de los principales bancos, cadenas de televisión y de instituciones financieras de Corea del Sur son objeto del peor ciberataque perpetrado en muchos años.

OCTUBRE ROJO Octubre. Ciberataque Octubre Rojo contra objetivos de Europa, Asia y América del Norte. El virus roba información de infraestructuras críticas.

UNIÓN EUROPEA Julio. Creación de la unidad de Estrategia de Ciberseguridad de la UE para proteger las redes comunitarias y combatir el ciberdelito.

2012 FLAME Mayo. El virus FLAME o sKyWIper roba documentos, toma capturas de pantalla y archivos audio de Irán. El espionaje afecta a redes de infraestructuras y sistemas de comunicaciones del país.

2014 WAR GAME Noviembre. Cibermaniobras de la OTAN en Estonia, a unos 50 kilómetros de la frontera rusa. Participan unos 670 militares y civiles de 80 organizaciones de 28 países. Es considerado como el mayor juego de guerra de la historia.

JPMORGAN Junio. El banco JPMorgan Chase es víctima de un ataque, presumiblemente procedente de Rusia, que compromete la confidencialidad de unos 76 millones de cuentas corrientes y de siete millones de empresas.

VANGUARDIA | DOSSIER

016 UMMA C2.indd 17

17

01/12/14 13:10

Evolución de la guerra desde hace un siglo aparición de la ciberguerra Daniel Ventre CNRS (CESDIP / GERN), TITULAR DE LA CÁTEDRA DE SEGURIDAD CIBERNÉTICA Y DEFENSA CIBERNÉTICA (SAINTCYR / SOGETI / THALES). AUTOR DE UNA DECENA DE LIBROS SOBRE EL CONFLICTO CIBERNÉTICO, SU ÚLTIMA OBRA ES CHINESE CYBERSECURUTY AND DEFENSE (2014).

E 1. Charles-Philippe

David, La guerre et la paix, approches en enjeux de la securité et de la stratégie, Les Presses de Sciences Po (París), 554 páginas.

1• La regresión del fenómeno y sus explicaciones N EL SIGLO QUE ACABA DE TERMINAR la guerra ha sufrido numerosos La guerra interestatal, que inflamó el mundo a cambios, pero nunca ha sido erra- sangre y fuego en el curso de la primera mitad del dicada. Las conmemoraciones de siglo XX, es un fenómeno en vías de regresión. Sólo la Primera Guerra Mundial que se tres de los 30 conflictos importantes del período suceden no dejan de recordar 2000-2010 son interestatales.1 Ya no es considerada, constantemente los sacrificios en el panorama internacional, como un instrumenaceptados por nuestros antepasa- to normal y deseado de la resolución de disputas o dos y nos recuerdan que la paz no ambiciones concretas. La guerra estaría desterrada es nunca verdaderamente definitiva. La reciente del espíritu de los líderes y ciudadanos del mundo entrada en guerra de los países coaligados contra el industrializado. Cabe aducir varias explicaciones: Estado Islámico no hace más que reforzar esta con• El impacto de las dos primeras guerras munciencia de la fragilidad de la paz y de la permanencia diales ha representado una realidad de importande la guerra, si no en el suelo de nuestros países in- cia trascendental y los pueblos han sufrido gradustrializados, en sus periferias. Dan testimonio de ves traumas. ello las imágenes diarias de los conflictos armados; • La guerra ya no presentaría ningún atractivo la guerra, esencialmente, no ha cambiado de rostro: para los individuos y los estados, pues los valores es un acto de violencia extrema, colectiva, vehicula que promueve están un tanto superados (valentía, la muerte, entraña la miseria, desplaza las poblacio- heroís-mo, patriotismo). nes civiles de millones de individuos. Crea traumas • La guerra es demasiado cara (reconstrucción profundos, fomenta el rede los estados, en ruinas sentimiento y el odio y ali- La guerra no se parece hoy en por la guerra; adquisimenta las bases para futu- absoluto a la de 1914, entre otras ción de armas; coste de ros conflictos. los conflictos armados; cosas porque ya no es considerada impacto en la econoPero la guerra de hoy ya no es en absoluto la de como un instrumento normal mía; bajo la amenaza 1914. Más allá de la visión y deseado de la resolución de del ataque nuclear; cosde la muerte, propia de la te disuasorio). disputas o ambiciones concretas guerra en todo momento, • Los estados moel fenómeno sin embargo dernos persiguen la ha cambiado de forma, de escala, de estatuto, de es- prosperidad económica. Las potencias comerciales pacios de confrontación. han sustituido a las potencias militares. • Para obtener un estatus y reconocimiento en La evolución de la guerra la escena internacional ya no es necesario recurrir desde 1914: tendencias clave a la guerra. • El poder pacificador de la democracia: las La guerra no ha desaparecido de nuestras vidas, pero ha evolucionado. Identifiquemos algunas de las democracias, entre ellas, no van a la guerra. variables que permiten describir esta evolución. • El poder pacificador de la economía global. El

18 VANGUARDIA | DOSSIER

018 VENTRE.indd 18

27/11/14 19:31

aumento de la interdependencia por la hiperconexión de las sociedades convertiría a las guerras en demasiado destructivas y las consecuencias no podrían reducirse a los protagonistas en particular. Las democracias dan preferencia a la negociación, la diplomacia, la cooperación, la economía, los valores compartidos. • El derecho internacional ha obligado a los estados después de la Segunda Guerra Mundial, pacificando a los estados vencidos. Al derecho de los conflictos armados, al derecho internacional humanitario, se añaden los tratados para el control de la proliferación de armas, la prohibición de las armas de destrucción masiva, de armas químicas, etcétera. • La configuración de la escena internacional con un protagonista hegemónico –al menos hasta entonces– que trataba de imponer su fuerza y de desempeñar el papel de policía mundial. • El envejecimiento de la población en los países desarrollados, que concentran la mayor parte del potencial militar. Las personas mayores serían menos belicosas. • La crisis financiera internacional podría frenar las veleidades bélicas pues limitaría ampliaciones, adquisiciones y tamaño de los ejércitos y retendría a los estados debido a costes insuperables (los estados ya no serían capaces de mantener las guerras de larga duración). • La tecnología (armas de precisión) desempeñaría un papel importante en la reducción del número de víctimas. • El desplazamiento del poder en el mundo ahorraría a Europa posibles conflictos: “Desde el fin de la guerra fría, el continente europeo ya no está en el epicentro de la confrontación estratégica global. Es una situación sin precedentes en la historia de nuestro continente: desde hace más de

medio milenio, Europa ha estado en el corazón de los conflictos de poder de la historia mundial, ya sea porque la haya moldeado por sus empresas coloniales o porque haya sufrido dos guerras mundiales y la larga guerra fría que marcó el siglo pasado. Hoy en día Europa contribuye a la seguridad colectiva interviniendo en la gestión de las crisis regionales. Lo hace mediante la promoción de valores de alcance universal. En la actualidad es difícilmente imaginable que pueda situarse en el origen de un gran conflicto. Esta situación es nueva para ella y, sobre todo, para Francia.”2 Los riesgos de la guerra quedan, pues, distantes –geográficamente, al menos–, pero las amenazas se han diversificado y multiplicado: el terrorismo, la delincuencia cibernética, la proliferación de armas convencionales, de destrucción masiva, pandemias...3

2. Libro Blanco sobre la defensa

y la seguridad nacional, Comisión del libro blanco sobre la defensa y la seguridad nacional, La Documentation Française (París), abril 2013, pág. 13. 3. Ibíd, pág. 10. 4. Seymour Melman, The Permanent War Economy, Simon & Schiuster (Nueva York), 1974. 384 páginas. 5. Michael T. “Klare: War without end: American

2• El papel de la tecnología en la evolución de la guerra En las últimas décadas se han inventado varias expresiones en un intento de formular la evolución del conflicto armado: la guerra permanente,4 la guerra sin fin,5 las nuevas guerras,6 las guerras posmodernas,7 los conflictos de baja intensidad,8 la guerra de tercera ola,9 de sexta generación,10 neocortical,11 la guerra sin límites,12 etcétera. Muchas de ellos insisten en la dimensión tecnológica como factor esencial de esta transformación: la tecnoguerra o guerra perfecta,13 la guerra tecnológica,14 la guerra posmoderna y sus guerreros cibernéticos,15 la guerra en la era de las máquinas inteligentes…16 La tecnología, sin embargo, habrá desempeñado siempre un papel significativo, incluso esencial, en la guerra; el fenómeno no es exclusivo del siglo XX: la invención del arco, de la ballesta, de las armas de fuego, modificaron radicalmente la manera de hacer la guerra, la táctica, la

Planing for the Next Vietnams, Alfred A. Knopf (Nueva York), 1972. 464 páginas. 6. Mary Kaldor, New & Old Wars, Organized Violence in a Global Era, 2.ª edición, Stanford, University Press (Stanford), 2006, 231 páginas. 7. Chris Hables Gray, Potsmodern War: The New Politics of Conflict, Guilford Press (Nueva York). 8. Low Intensity Conflict, noción introducida por el Departamento de Defensa estadounidense en 1986. 9. AlvinToffler, La troisième vague, Denoël (París), 1980. 623 páginas.

VANGUARDIA | DOSSIER

018 VENTRE.indd 19

19

27/11/14 19:31

E VO L U C I Ó N D E L A G U E R R A D E S D E H AC E U N S I G L O : A PA R I C I Ó N D E L A C I B E RG U E R R A

estrategia, el tamaño de los propios ejércitos. Las consideraciones sobre la relación guerra-tecnología distinguen entre tecnificación (introducción de la tecnología en las armas) y tecnologización (consideración de cualquier acto únicamente bajo el ángulo técnico).17 Las tecnologías militares y las armas en sí no son los únicos elementos que influyen profundamente en la guerra. Desde el siglo XIX, por ejemplo, la invención del telégrafo y luego de la telefonía, como también el ferrocarril o los primeros submarinos, desempeñan un papel determinante desde la guerra de Secesión estadounidense. Las condiciones económicas, las ideologías, las decisiones políticas, deciden igualmente la forma de las guerras y sus objetivos. La noción de revolución en los asuntos militares (RAM, en francés) asocia cada gran avance en el arte de la guerra, cada viraje, a la aparición de tecnologías específicas. Cabe distinguir asimismo varias oleadas de RAM, fundamentadas todas ellas en una evolución técnica/tecnológica: la revolución de la infantería (siglo XIV); la revolución de la artillería (siglo XV); la revolución arquitectónica de las fortalezas (siglo XVI), la revolución del timón en la marina (siglo XVI); la revolución militar del siglo XVII (orden lineal); la revolución de las guerras napoleónicas; la revolución de la guerra terrestre (guerra de Secesión, ferrocarril, fusil de cerrojo); la revolución naval (blindaje, marina de vapor); la revolución de entreguerras (mecanización, aviación); la revolución nuclear; la revolución de las tecnologías de la información en los años 90. Las tecnologías más recientes permiten romper con las formas de combate de un pasado no tan lejano: el de los combates cercanos, cuerpo a cuerpo. La tecnología ayuda a atacar a mayor distancia, a proyectar la potencia de fuego sin comprometer físicamente a las tropas: los misiles permiten atacar lejos, los satélites permiten ver a distancia y trasmitir la información a miles de kilómetros en tiempo real, los drones permiten impactar sobre objetivos a miles de kilómetros. Esta lejanía entre los combatientes no ha dejado de aumentar a lo largo de los siglos: el arco y

la flecha, la ballesta, permitían tirar a algunos metros, a algunas decenas de metros; las primeras armas de fuego imprecisas no daban en el blanco a gran distancia, pero con ayuda de los progresos técnicos permitieron hacer diana desde varios cientos de metros; con la aviación y la artillería era posible atacar aún más lejos y de modo más violento y destructor. Las armas actuales han incrementado esta distancia entre los beligerantes. Hasta el punto de que cabe imaginar guerras a distancia, con la robotización progresiva de todo el espacio de combate. La vida tiene un precio en las sociedades occidentales, que la tecnología permite proteger. ¿Utopía o realidad? La estrategia empleada por las fuerzas coaligadas contra el Estado Islámico depende de este avance: atacar manteniéndose a distancia del enemigo, salvar la vida de los propios soldados. La muerte del enemigo sólo se verá en las pantallas. 3• La desaparición de las trazas de la guerra convencional Hoy día se suele subrayar la ausencia de los límites clásicos de la guerra. En efecto, en lo sucesivo, los conflictos armados no estallan sobre la base de una declaración, de un acto de guerra ni se cierran mediante un tratado de paz en el que el vencedor impone sus condiciones FASES DE LA HISTORIA DEL CONFLICTO CIBERNÉTICO

al vencido, que las acepta de buena o mala gana. De este modo, no puede decirse, por ejemplo, si Estados Unidos ha ganado la guerra en Iraq o la guerra en Afganistán. Si bien se han ganado, por ejemplo, la guerra militar y los combates, falta la victoria política en ausencia de reconocimiento de su derrota por parte de los estados vencidos. Del mismo modo, cabe afirmar que el campo de batalla habría dejado de existir. O, más bien, que se habría extendido a toda la sociedad. Se acabaron los campos de batalla, los frentes, los choques frontales entre ejércitos regulares. La guerra, en consecuencia, sería algo más difuso. 4• Aunque hay unas constantes… La letalidad de las guerras sigue siendo, no obstante, una constante… Aunque, si los militares sufren pérdidas, se mantienen a niveles mucho menores que los sufridos por la población civil, sobre todo en los conflictos de rango infraestatal. La guerra como tal no concierne a los civiles, que son víctimas de daños colaterales o de genocidios.

Hacia la ciberguerra… La aparición de las tecnologías de la información, y su capacidad de desempeñar un papel en la guerra, puede datarse en el siglo XIX, con la invención del telé-

REALIZACIÓN

PUESTA EN MARCHA

MILITARIZACIÓN

Años 1980

1998-

2003-

EQUILIBRIO DE FUERZAS

Los agresores tienen ventaja sobre la defensa.

Los agresores tienen ventaja sobre la defensa.

Los agresores tienen ventaja sobre la defensa.

QUIÉN TIENE LOS MEDIOS

Estados Unidos y algunos protagonistas poco poderosos.

Estados Unidos, Rusia, China y muchos otros.

Gran número de protagonistas (escenario mayor).

Piratas informáticos.

Piratas informáticos activistas, piratas informáticos patriotas.

Agentes de información, fuerzas armadas, piratas informáticos activistas.

Ver Morris (1988). Citibank (1994).

Moonlight Maze, Sunrise…

Titan Rain, ataques contre Estonia, conflicto ruso-georgiano, Stuxnet.

ADVERSARIOS

INCIDENTES PRINCIPALES

Cuadro reproducido parcialmente a partir de los datos del libro de Jason Healey.18

20 VANGUARDIA | DOSSIER

018 VENTRE.indd 20

27/11/14 19:31

E VO L U C I Ó N D E L A G U E R R A D E S D E H AC E U N S I G L O : A PA R I C I Ó N D E L A C I B E RG U E R R A

grafo y después de la telefonía. Las tecnologías utilizamos en la actualidad como los calculadores, los ordenadores y las redes (internet) surgen en el caso de los calculadores y ordenadres durante la Segunda Guerra Mundial y la comunicación en red a escala planetaria tiene lugar a partir de los años 80 y 90 del siglo pasado. 1• Los años 90: aparición de los conceptos La ciberguerra es, ante todo, un concepto, de origen estadounidense, que nace en los años 90 al mismo tiempo que el del espacio cibernético. Estas ideas surgen cuando el sistema internacional se halla en plena transformación y mientras el mundo y la sociedad moderna inician una revolución en profundidad. El giro iniciado en los años 90 es crucial: caída del imperio soviético, retroceso de las guerras entre estados, aparición de internet en versión comercial, emergencia de una sociedad de la información mundial, reticulación del mundo. Ideas que habían sido formuladas por los expertos en tema militares, por investigadores e incluso por periodistas desde los años 70 y 80 que aludían al papel y la importancia de estas nuevas tecnologías en las cuestiones de seguridad nacional y de defensa, fueron desarrolladas y conceptualizadas, durante el decenio 1990-2000. Este pensamiento estadounidense ha influido al resto del mundo. El papel de las nuevas tecnologías de la información y de la comunicación (NTIC, en francés) se tradujo en el caso de las cuestiones militares en varios conceptos: el de guerra de la información (infowar, information warfare, en inglés), el de operaciones de información (information operations en inglés), el de guerra en red (network warfare o netwar, en inglés), el de guerra centrada en la red (network centric warfare, en inglés). Este vocabulario, progresivamente, ha arraigado en los debates estratégicos, en los textos sobre estrategia y, posteriormente, en los de doctrina sobre la defensa. La idea central consiste en hacer de los ordenadores, calculadores y redes de telecomunicación unos vectores de flujos de datos que permitan a las fuerzas en liza dominar un teatro de operaciones y alcanzar, mediante el dominio de estos flujos y datos (de su recogida, trasmisión y análisis) una superioridad informal sobre el adversario. La noción de ciberespacio crea, sin embargo, un espacio más amplio que las meras redes y sistemas informatizados de las fuerzas armadas. El ciberespacio engloba a todos los ordenadores, a todos los dispositivos conectados y en comunicación, a todos los contenidos que circulan por las redes (internet y los demás). La ciberguerra designa la

explotación del ciberespacio en el contexto de conflictos armados interestatales o intraestatales. Estas operaciones pueden apuntar a los sistemas militares, a las redes de las fuerzas armadas, a las plataformas de comunicación desplegadas en los teatros de operaciones (los famosos sistemas C4ISR, en inglés, es decir, de comando, control, comunicaciones, computación, inteligencia, vigilancia y reconocimiento), pero también a los sistemas civiles. La ciberguerra puede enfrentar a fuerzas regulares, pero también a agentes no estatales.

10. Randall Bowdish,

“The Revolution in Military Affairs: The Sixth Generation”, Military Review, 1995, n.º 6, páginas 26-33. 11. Richard Szafranski,

“Toward a Theory of Neocortical Warfare: Pursuing the Acme of

2• La ciberguerra en concreto Como concepto, la ciberguerra engloba un amplio abanico de tecnologías, de técnicas, de prácticas. ¿Qué permite hacer el ciberespacio? Si bien no hay una definición consensuada de la ciberguerra aparecen, no obstante, ciertas constantes. Puede decirse que la ciberguerra es, en primer lugar, la dimensión cibernética de un conflicto armado interestatal o intraestatal. Sus protagonistas pueden ser estatales o no estatales. Se compone de una serie de operaciones militares, de naturaleza defensiva y ofensiva. En el caso de los protagonistas estatales, las fuerzas armadas y los organismos de inteligencia, el ciberespacio ofrece varias ventajas. La informatización de las fuerzas, su conexión en red, la digitalización del campo de batalla, permiten, mediante imponentes sistemas de información C4ISR, captar informaciones, procesarlas, analizarlas, ayudar en la adopción de decisiones y planificar operaciones sobre la base de estos datos, pero también enviar continuamente datos e información a las fuerzas, de soldados sobre el terreno a jefes de estados mayores situados a veces a miles de kilómetros de los teatros de operaciones. Las estructuras logísticas se componen de sistemas de satélites, de aviones de observación y de sistemas de armas informatizadas conectados todos en red. La informatización ha permitido aumentar la precisión de las operaciones, de los ataques y del propio armamento, aunque los daños colaterales siguen siendo casi inevitables. El ciberespacio es, también, para las fuerzas en conflicto, una fuente considerable de información: permite observar, supervisar, analizar los datos generados por los adversarios que utilizan, además de los sistemas de comunicaciones militares codificadas, recursos más básicos tales como sitios web, redes sociales, teléfonos móviles, medios de comunicación, etcétera. Las fuerzas estatales pueden utilizar los tres niveles del ciberespacio en sus estrategias defensivas y ofensivas.

Skill”, Military Review, noviembre de 1994, páginas17-28. 12. Liang Qiao, Wan

Xiangsui, Unrestricted Warfare, PLA Literature and Arts Publishing House (Pekín), febrero de 1999. 228 páginas [www. cryptome.or/cuw.htm]. 13. James William

Gibson, “The Perfect War: Technowar in Vietnam”, Military History Series, 1986. 544 páginas. 14. Francis X. Kane, “The

Tecnológical Wa”, Air University Review, julioagosto 1972. 15. Chris Hables Gray, The

Cybors Soldiers: The U. S. Military and the Postmodern Warrior, en L. Levidow, K. Robins (eds), Cyborg Worlds: Programming the Military Information Society, Free Association Press, Columbia University Press (Nueva York), 1989, páginas 43-73. 16. Manuel De Landa,

War in the Age of Intelligent Machines, Zone Publisher, 1991. 280 páginas. 17. Ibíd. 18. Jason Healey (ed.),

A Fierce Domain, Cyber Conflict from 1986 to 2012, Cyber Conflict Studies Association (Washington), junio de 2013. 356 páginas.

VANGUARDIA | DOSSIER

018 VENTRE.indd 21

21

27/11/14 19:31

Las fuerzas hiperconectadas, que dependen de estos sistemas en red, son por supuesto vulnerables y pueden ser el blanco de los ciberataques de adversarios y sus aliados. Y si bien las redes defensivas deben ser protegidas, han de contar con el nivel de seguridad adecuada y, sobre todo, funcionar de forma separada con respecto a la red de internet de uso civil, que es frágil, lo que no siempre es el caso. Los fallos de seguridad, que pueden poner en peligro la vida de los soldados y obligan a

veces a cancelar las operaciones, son a veces internos: tal es el caso cuando los soldados se hallan en el teatro de operaciones con sus ordenadores personales o sus teléfonos móviles, toman fotografías y las envían a sus familiares o incluso cuelgan mensajes en Facebook o Twitter. Los metadatos de fotografías pueden contener información esencial, como las coordenadas GPS, fecha, hora, etcétera. Los protagonistas no estatales, ya sean combatientes en una guerra irregular o internautas nor-

22 VANGUARDIA | DOSSIER

018 VENTRE.indd 22

27/11/14 19:31

males y corrientes de todo el mundo, pueden también aprovechar las posibilidades del ciberespacio. Recordemos aquí varios tipos de acciones u operaciones posibles: • Hay empresas, sobre todo del sector de la seguridad cibernética, que analizan las redes y las organizaciones de los contendientes, cartografían los puntos vulnerables de las redes contrarias, civiles y militares, y mediante informes de uso de sus gobiernos contribuyen a ayudar a estos últi-

mos en la identificación de posibles objetivos. • Piratas informáticos, piratas informáticos activistas y activistas cibernéticos toman partido por un bando y proporcionan información a los combatientes; organizan la ayuda humanitaria; designan objetivos en tierra mediante la información proporcionada por los civiles que se encuentran en los teatros de operaciones; movilizan a la opinión pública mundial, interpelan a los políticos; analizan las redes sociales o las utilizan para

VANGUARDIA | DOSSIER

018 VENTRE.indd 23

23

27/11/14 19:31

E VO L U C I Ó N D E L A G U E R R A D E S D E H AC E U N S I G L O : A PA R I C I Ó N D E L A C I B E RG U E R R A

organizar actividades; realizan ciberataques contra sitios web y servidores contrarios (para intentar hacer caer cuentas de Twitter, páginas de Facebook, sitios de información adversa...); contribuyen a diversas acciones de influencia, de información y de desinformación; revelan determinadas realidades (por ejemplo, promueven una difusión mundial casi instantánea, a través de las redes globales, de fotografías, vídeos y textos que muestran actos de violencia y de tortura, violaciones de los derechos humanos, ejecuciones sumarias, etcétera). La geografía de la guerra es, sin duda alguna, uno de las trazas más importantes de la evolución del fenómeno.Hasta el siglo XIX la guerra se limitaba a las bata-

llas por tierra y mar. El aire se convirtió en un nuevo ámbito de confrontación usado por los militares a principios del siglo XX. En los años 60, el espacio se convirtió en un lugar de operaciones militares (satélites espías). La creación de redes de ordenadores se produce en el mismo período. Las armas se informatizan en los años 90, se digitaliza el espacio de batalla. “El ciberespacio y el espacio extraatmosférico se han convertido en los santuarios de las líneas de comunicación de los ejércitos modernos.”19 A la vuelta de la década 2000-2010, el ciberespacio se convierte oficialmente, en la estrategia militar estadounidense –y a continuación otros países en la misma senda–, en un terreno de confrontación en sentido pleno.

REPRESENTACIÓN DE LOS TRES ESTRATOS DEL ESPACIO CIBERNÉTICO

Estrato psicocognitivo

Estrato aplicativo/programa

Estrato físico, material, infraestructura, partes materiales de un ordenador ASOCIACIÓN DE CADA ESTRATO A SUS PROTAGONISTAS, ACCIONES.

ESTRATO ALTO

CARACTERÍSTICAS

E2 E1

ESTRATO BAJO

FORMA DE ATAQUES POSIBLES CONTRA EL ESTRATO

HECHOS

Estrato cognitivo.

Modificar la visualización de los ordenadores, desfigurar los sitios, introducir mensajes modificadores de las percepciones, realizar operaciones de propaganda, piratería informática cognitiva.

Desfiguraciones del sitio, piratería informática activista, WikiLeaks, uso de las redes sociales para movilizar a las multitudes. Un ataque contra el estrato cognitivo consiste en manipular los contenidos para manipular a los protagonistas.

Estrato aplicativo: programas, aplicaciones, estrato de los bits, del código, de las normas, de los protocolos, de los datos.

Ataques por le código: piratería informática, propagación de virus…

Desfiguración de sitios, piratería informática activista, pirateado de servidores de ministerios, intrusiones, ataques de denegación de servicio (DDoS, en inglés), robos de datos…

Estrato físico, material, partes materiales de un ordenador, cables, redes, satélites, ordenadores, material de comunicación, infraestructuras conectadas.

Cortar cables submarinos, destruir o desviar satélites de su trayectoria, bombardear edificios de servidores e infraestructuras de comunicación, uso de bombas de pulso electromagnético (EMP, en inglés)…

Corte de cables submarinos para paralizar internet en Egipto.

E3 ESTRATO MEDIANO

3• Lectura estratégica, militar, política, jurídica La guerra motiva varios comentarios y preguntas: • El Estado es generalmente identi ficado, en los diferentes enfoques, como la unidad de referencia, el protagonista central de la ciberguerra. Martin Libicki cree que las partes interesadas de la ciberguerra son, principalmente, los estados.20 Para Richard Clarke,21 la ciberguerra consiste en acciones conducidas de forma deliberada por un Estado nación para penetrar en los ordenadores o redes de otro Estado a fin de causar daños o perturbaciones. El ciberespacio ofrece posibilidades de acción a las grandes potencias (acciones ocultas, no atribuibles). Las posibilidades ofrecidas a países de tamaño más modesto, incluso a protagonistas no estatales, siguen siendo a mi juicio más discutibles. Ciertamente, siempre cabe imaginar que un Estado pequeño explote los puntos vulnerables de los sistemas adversarios, sobre todo cuando los oponentes son grandes países hiperconectados, que en adelante dependen totalmente del ciberespacio. Sin embargo, se constata también que los recursos más impresionantes son movilizados por los estados dominantes y que el espacio cibernético, al igual que otras áreas, requiere al mismo tiempo medios (financieros, humanos, tecnológicos), estrategias y objetivos. Todo esto debe asimismo mantenerse en el tiempo, ya que

24 VANGUARDIA | DOSSIER

018 VENTRE.indd 24

28/11/14 12:09

E VO L U C I Ó N D E L A G U E R R A D E S D E H AC E U N S I G L O : A PA R I C I Ó N D E L A C I B E RG U E R R A

este tipo de confrontación no se puede cios, sus santuarios electrónicos que les permiimprovisar en el último momento, en el ten escapar de las autoridades.22 Pueden calor de la acción, sino que se preparan a reagruparse ahí los ciudadanos que sorlo largo del tiempo; por tanto, en tiempo tean la censura de los regímenes autoritade paz. En este caso, todos los actores de la rios, como también el ciberdelito con sus escena internacional pueden ser potencia- mercados negros, el terrorismo, etcétera. les adversarios. El desafío es, • Los protagonistas de pues, enorme. Exige, por La ciberguerra, la ciberguerra son todos comejemplo, conocer la cartogra- que no sustituye batientes (situación jurídica fía de las redes enemigas a la guerra específica en derecho de los (que cambian constantemen- convencional, conflictos armados), ¿sobre te), poner a prueba la resistodo cuando no son miemno será una tencia de estos sistemas, imbros de ejércitos regulares? poner su tecnología para guerra popular Ciudadanos que, como piragestionar mejor el flujo de en la que todas tas informáticos, se dedican datos, colocar bombas lógicas, las personas a operaciones de guerra, ¿puepuertas traseras, etcétera. Un puedan den ser tomados por lo tanto protagonista, incluso de pe- implicarse ya como blancos legítimos? queño tamaño, podrá sin que las nuevas • ¿Impone límites la duda aprovechar un fallo en ‘armas’ no están ciberguerra?, ¿qué cabe inun rival de gran tamaño, petentar destruir?, ¿qué métoal alcance de ro apostamos que la ciberdos pueden usarse?, ¿qué es todo el mundo guerra seguirá siendo asunun objetivo militar, uno civil, to de protagonistas destacaun blanco legítimo? dos del panorama internacional. • ¿Qué términos ofensivos remiten Hasta la fecha, ningún protagonista al acto de fuerza, al acto de guerra y puemodesto ha podido acreditar ganancias den justificar represalias, acciones de lesustanciales logradas por la explotación gítima defensa? del ciberespacio en un enfrentamiento • La capacidad de ocultar su identicon las principales potencias. Las gran- dad vuelve la atribución de los actos casi des operaciones conocidas de espionaje imposible. Siempre persistirá la duda. En cibernético hay que incluirlas en el haber este contexto, los protagonistas, ¿no code los principales países (Estados Unidos, rren el riesgo de perder el sentido de todo China, Rusia, etcétera); también las ope- límite, de todo el respeto al derecho y de raciones de sabotaje (gusano Stuxnet, en toda ética? el haber de Estados Unidos e Israel, los • ¿Qué es un arma en el ciberespacio ataques contra Saudi Aramco, en el haber (un arma cibernética)? de Irán); los miembros de Anonymous • ¿Qué podría incitar a los estados nunca han ganado una guerra ni deses- a adoptar reglas de juego y a respetarlas? tabilizado un Estado. Parece que realmente, por ahora, los esEl billete de entrada en el ciberespa- tados no tengan verdaderos deseos ni cio, para uso bélico, en mi opinión adquie- interés en beneficiarse de dotarse de re de modo creciente mayor importancia. normas vinculantes que limiten su radio De ello dan fe las masivas inversiones rea- de acción. La información es, probablelizadas por Estados Unidos en la creación mente, la primera utilización del ciberesde un Comando Cibernético, la creación pacio, pero ya se ha informado de actos de unidades especializadas en cibergue- de sabotaje. Es probable que lleguen acrra, el fortalecimiento de la NSA, la contra- tos de destrucción. No obstante, frente a tación de miles de especialistas cibernéti- protagonistas que se niegan a adoptar cos. Pero hay, pese a todo, territorios que normas que les limitan (pensemos en los en este vasto ciberespacio escapan al con- estados terroristas, estados parias, los trol, a la visión, a la vigilancia de las poten- protagonistas no racionales, los grupos cias. Protagonistas asimétricos, por tanto, terroristas...), ¿hay que reducir de verdad pueden desarrollar ahí sus propios espa- su propio campo de posibilidades?

• De momento los enfrentamientos cibernéticos se han mantenido por debajo de un umbral de violencia y dentro de los límites que los estados ciertamente condenan cuando son sus víctimas, aunque aún resultan soportables al no ser letales. Esta forma de confrontación entre estados se percibe incluso como algo útil, en el sentido de actuar como sistema de descompresión de un sistema internacional donde los estados rehúsan generalmente en lo sucesivo a enfrentarse directamente en los teatros de guerra abiertos, militares, convencionales. La ciberguerra no sustituye a la guerra. No será una guerra de piratas informáticos en un mundo virtual. Lo será en parte, pero no de modo exclusivo. Porque el ciberespacio y las operaciones que en él se llevan a cabo tienen siempre un impacto en el mundo físico, en lo real, en la sociedad, en los individuos; y porque las operaciones cibernéticas, para ser plenamente eficaces, deben pensarse necesariamente en función de este mundo físico. La ciberguerra no será tampoco una guerra popular, una guerra en la que todos los individuos puedan implicarse, ya que el tecnicismo necesario para producir efectos importantes no se halla al alcance de todo el mundo. La guerra cibernética es un conflicto en manos de ingenieros. No será, por último, una guerra en la que un solo hombre, ante el teclado de su ordenador, haga doblegarse ejércitos y estados enteros. La cosa no es tan fácil como podría deducirse de la lectura de ciertas novelas o de actividades de piratas informáticos activistas como Edward Snowden. 19. Christian Malis, Guerre et Stratégie au XXIè

siècle, Fayard (París), 2014. 340 páginas. 20. Libicki C., What is Information Warfare?,

Directorate of Advance Concepts, Technologies and Information Strategies (ACTIS), National Defense University (Washington), agosto 1995. 110 páginas. 21. Richard Clarke, Cyber War: The Next Threat

to National Security and What to Do About It, Ecco (Estados Unidos), 2010. 320 páginas. 22. Christian Malis, Guerre et Stratégie au XXIè

siècle, Fayard (París), 2014. 340 páginas.

VANGUARDIA | DOSSIER

018 VENTRE.indd 25

25

27/11/14 19:32

26 VANGUARDIA | DOSSIER

026 TIMOTHY EDGAR.indd 26

26/11/14 18:55

¿Modifican las armas cibernéticas las leyes sobre la guerra? Timothy Edgar INVESTIGADOR VISITANTE DEL WATSON INSTITUTE FOR INTERNATIONAL STUDIES, BROWN UNIVERSITY (PROVIDENCE, ESTADOS UNIDOS).

F

ue un robo a gran escala de-

atacantes, circunstancia realmente preocupante. tectado justo a tiempo o una ac- JP Morgan garantizó a sus clientes que sus cuentas ción de represalia de Putin? Era la estaban seguras. Los piratas informáticos no consipregunta clave que rondaba la ca- guieron contraseñas u otra información sensible beza del presidente Barack Obama sobre las cuentas, únicamente nombres, direcciones, este otoño mientras su equipo de números de teléfono y correos electrónicos. No hala Casa Blanca examinaba deteni- bían robado dinero. Sin embargo, los piratas infordamente las circunstancias de una máticos habían logrado acceder a más de 90 servidointrusión cibernética en la sede de res internos y obtuvieron privilegios de administrauno de los mayores bancos del mundo, JP Morgan dor en un cierto número de sistemas del banco. Chase, pieza esencial del sistema financiero mun- Antes de ser detectados, se llevaron una lista de los dial. Aunque Estados Unidos ha gastado miles de programas y de sus aplicaciones. Como saben los millones en seguridad cibernética y cuenta con el expertos en seguridad, los piratas informáticos hásistema de vigilancia más amplio del mundo, nadie biles pueden hacer uso de este tipo de información para identificar los puntos vulnerables que les perpudo darle una respuesta. Los piratas informáticos penetraron a cierto mitan eventualmente volver a entrar en los sistemas nivel de profundidad en los servidores del banco en del banco. Podrían examinar el programa en busca el mes de junio y sortearon el aviso y correspondien- de las lagunas en materia de seguridad, poniéndolas te reacción del equipo de seguridad informática del a prueba para comprobar si JP Morgan y sus subcontratistas han recordabanco hasta julio. JP Mordo activar las medidas gan reveló, posteriormente, Hasta el momento no se ha podido de seguridad. Y, aunque la información sobre explicar cómo fue posible el acto que lo hayan hecho, sus clientes se había visto de piratería contra el banco los sistemas del banco comprometida en el caso siguen estando en pede 76 millones de cuentas JP Morgan en Estados Unidos, uno personales y siete millones de los países con mejores sistemas ligro. El grupo de piratas informáticos que de pequeñas empresas. El de ciberdefensa del mundo e n t ra r o n e n J P fallo de seguridad empequeñeció otros fallos registrados en minoristas y Morgan no son piratas normales y corrientes. Son lo revendedores como Target y Home Depot. Algunos que los expertos llaman un equipo capaz de repreexpertos en seguridad y agentes de fuerzas del orden sentar una amenaza avanzada y persistente, APT en inse mostraron convencidos de que los ataques infor- glés. Pueden, asimismo, aprovechar los llamados ataques de día cero o de mayor vulnerabilidad, pero máticos provinieron de Rusia. Nadie estaba seguro de los motivos de los de un tipo de vulnerabilidad antes posiblemente

VANGUARDIA | DOSSIER

026 TIMOTHY EDGAR.indd 27

27

26/11/14 18:55

¿MODIFICAN LAS ARMAS CIBERNÉTICAS LAS LEYES SOBRE LA GUERR A?

desconocida contra la que aún los mejores equipos de seguridad informática no pueden proteger por la sencilla razón de que aún no ha sido descubierta. Los piratas informáticos no necesitan explotar sus propios procedimientos; pueden comprarlos. Las empresas del sector en cuestión pueden vender programas informáticos a gobiernos de todo el mundo, que pueden utilizarlos en el campo de los servicios de inteligencia y vigilancia y usarlos como armas para ataques cibernéticos. Los más renombrados nuevos comerciantes de este tipo de armamento manifiestan que venden sus servicios sólo para uso legal de sus clientes, los gobiernos, y añaden que se trata de operaciones destinadas al mantenimiento y respeto de la ley. Las empresas menos escrupulosas no hacen demasiadas preguntas sobre sus clientes. Endgame, una empresa de seguridad de Atlanta, vende sus productos a contratistas de defensa para uso de agencias militares y de servicios de inteligencia estadounidenses. Según The Economist, las empresas como Endgame pueden vender sus mejores productos, diseñados para ataques de día cero, por 200.000 dólares o más. Los días cero son esas “incógnitas conocidas”, para usar la frase empleada por el secretario de Defensa de George W. Bush, Donald Rumsfeld, para describir las incertidumbres e inseguridades del ámbito de los servicios de inteligencia en la guerra moderna. El equipo de seguridad nacional del presidente Obama se halla interesado sobre todo en las incógnitas conocidas, el problema más esquivo y escurridizo del vocabulario de Rumsfeld. ¿Cómo podemos combatir contra un enemigo si no sabemos contra quién combatimos, por qué somos atacados o ni siquiera si podemos definir en absoluto los ataques como acto de guerra por oposición a delito, espionaje o bien una nueva forma de lo mismo? Barack Obama es el primer presidente estadounidense, y entre los primeros líderes mundiales, que ha dedicado una importante atención al problema de la seguridad cibernética. Cuando accedió al mandato, Obama reunió un equipo de expertos para llevar a cabo una revisión de los esfuerzos de las administraciones anteriores para salvaguardar la seguridad de los sistemas informáticos contra los ataques cibernéticos y el espionaje así como para salvaguardar la información personal frente a una violación de los datos. Se suponía que su equipo de la Casa Blanca, en el que trabajé, había de proporcionarle un marco estratégico capaz de ayudar a Estados Unidos en el empeño de hacer frente a los ciberataques. Todavía es una tarea en marcha.

Algunas de las cuestiones más espinosas es la de cómo aplicar el derecho internacional a los ciberataques. El famoso refrán de Cicerón, inter arma silent leges (entre las armas callan las leyes) refleja la dificultad histórica de someter la guerra a normas legales de cualquier clase. Ya sea realista o cínico, el punto de vista de que el derecho internacional no tiene nada que ver con las realidades de la guerra ha perdido parte de su relevancia en nuestra era moderna. Los ejércitos actuales contratan armadas de juristas para justificar sus operaciones. Las protestas de los grupos defensores de los derechos humanos y la comunidad internacional influyen en la opinión pública y pueden ejercer un impacto estratégico sobre la posición internacional de un país. El derecho de la guerra modifica el comportamiento de los países, y la necesidad de respetar las normas legales influye sobre la estrategia en el campo de batalla. Es altamente incierta la forma en que el derecho de la guerra es aplicable al ataque cibernético, de modo que pueden frustrarse los mejores esfuerzos destinados a trazar planes militares. La primera cuestión es la más básica de todas; ¿cuándo cabe considerar correctamente un ciberataque en un contexto de guerra? Las cuestiones legales, en este caso, implican el derecho internacional sobre el conflicto armado o, para usar el término más antiguo, ius ad bellum, derecho relativo a la guerra (las leyes de la guerra pueden callar en ocasiones pero, cuando hablan, hablan en latín). El núcleo del ius ad bellum implica el derecho de ir a la guerra. ¿Cuándo puede usar un país la fuerza militar y cuándo está prohibido el uso de tal fuerza? En una época determinada, el ius ad bellum equivalió a una complicada danza diplomática que entrañaba ultimátums y declaraciones de guerra, algo parecido al code duello, código de duelo, aplicado a los países. Los horrores de las dos guerras mundiales han acabado con tal disparate. En la actualidad, la ley se rige por la Carta de las Naciones Unidas. Las declaraciones han dejado de revestir importancia. El artículo 2.4 de la Carta prohíbe no solamente el uso, sino también la amenaza, de la fuerza contra la independencia política o la integridad territorial de cualquier país. La guerra no es declarada ilegal por la Carta de las Naciones Unidas, sin embargo. El Consejo de Seguridad de la ONU, actuando bajo el capítulo VII de la Carta de las Naciones Unidas, puede autorizar el uso de la fuerza en respuesta a una amenaza a la paz y seguridad internacionales. Según se supuso en un principio, el Consejo

28 VANGUARDIA | DOSSIER

026 TIMOTHY EDGAR.indd 28

26/11/14 18:56

¿MODIFICAN LAS ARMAS CIBERNÉTICAS LAS LEYES SOBRE LA GUERR A?

de Seguridad había de ser el principal fórum destinado, después de la Segunda Guerra Mundial, a la solución de tales disputas, pero en la práctica suele ser ineficaz. Los desacuerdos entre sus miembros permanentes con derecho de veto –Estados Unidos, Reino Unido, Francia, Rusia y China– han marginado al Consejo de Seguridad en numerosas crisis internacionales. Si el ataque contra JP Morgan fue el disparo de salida de una guerra cibernética por parte de Rusia, cuesta imaginar que el Consejo de Seguridad autorizara en respuesta una acción de cualquier tipo que fuera. En ausencia de una actuación del Consejo de Seguridad, los países pueden hacer uso de la fuerza únicamente en caso de defensa propia. El artículo 51 de la Carta de las Naciones Unidas reconoce el “derecho inherente” de los países a la defensa “en caso de un ataque armado”. El Tribunal Internacional de Justicia ha dejado claro que no todos los usos de la fuerza llegan al nivel de un ataque armado, sino aquellos que autorizan el uso de la fuerza en respuesta. La defensa propia puede ser individual o colectiva. Las alianzas defensivas como la de la Organización del Tratado del Atlántico Norte (OTAN) son reconocidas en el derecho internacional. El artículo V de la OTAN incluye el principio de que un ataque armado contra un miembro debe tratarse como un ataque armado contra todos, obligando a cada miembro de la Alianza a participar en la defensa de los demás. Si Rusia lanzara un ataque cibernético importante contra empresas financieras estadounidenses como JP Morgan, a los miembros de la OTAN como España se les podría requerir que participaran en la defensa de los demás. Episodios muy similares a los descritos en tal panorama tuvieron lugar hace varios años. En el 2007, Estonia sufrió una serie de crecientes y graves ataques cibernéticos procedentes de Rusia tras su decisión de reubicar una estatua de un soldado del ejército rojo. A la mayoría de estonios tal monumento les recordaba décadas de imperialismo soviético, pero para las personas de origen étnico ruso la estatua era un símbolo del sacrificio heroico en el combate contra Alemania. El traslado de la estatua se convirtió en un pleito célebre para los nacionalistas rusos, incluidos los piratas informáticos patriotas. Estos suelen recibir aliento y aprobación de sus gobiernos, y muchos piratas informáticos rusos están conectados con los servicios de inteligencia de Rusia. Suponiendo que los ataques pudieran ser atribuidos al gobierno ruso –una gran presunción–, ¿podría responder a su vez Estonia con ata-

ques cibernéticos por su cuenta y riesgo, o mediante otra acción de carácter militar, a modo de defensa propia? ¿Podría invocar el artículo V de la OTAN obligando a Estados Unidos, a España y a otros países miembros a ayudarle? El Tribunal Internacional de Justicia, en su opinión consultiva sobre la Legalidad de las Armas Nucleares, concluyó que la elección de las armas empleadas no es importante; un país no está obligado necesariamente a usar armas convencionales para lanzar un ataque armado. Los ataques a Estonia apuntaron contra servicios en línea esenciales del país, incluido el sector bancario. Fueron actos de sabotaje intencionado, dirigidos contra los sistemas de información de un país soberano en su propio territorio, al parecer con el propósito de intimidarle y disuadirle de adoptar sus propias decisiones políticas. Aun así, es improbable que los ataques cibernéticos cumplieran las condiciones de un ataque armado según el derecho internacional. Nadie resultó herido ni murió, ni ninguna propiedad fue materialmente destruida. En definitiva, Estonia pudo restablecer el funcionamiento de sus servicios. El derecho internacional está diseñado para limitar los conflictos armados, no para promoverlos. Los ataques pueden haber sido ilegales; pueden haber violado la soberanía de Estonia, pero calificarlos de conflictos armados podría ser peligroso. La legislación sobre el conflicto armado incorpora una sólida norma internacional que señala que las respuestas de índole militar deben estar reservadas a los casos de daños militares. Los boicots ilegales u otros tipos de acoso y hostigamiento podrían dañar la economía de un país, pero el derecho internacional no autoriza a un país a recurrir a la fuerza militar en represalia. Desde luego, no puede recurrir a la fuerza para tomar represalias contra piratas informáticos demasiado entusiastas. Finalmente, el gobierno estonio decidió no invocar el artículo V del Tratado de la OTAN. Los ataques tuvieron un resultado concreto: dieron lugar a un mayor esfuerzo para clarificar la forma en que la legislación sobre un conflicto armado puede aplicarse a los ciberataques. La OTAN creó un Centro de Excelencia en la Defensa Cooperativa Cibernética en Tallin, la capital estonia, y financió un proyecto de investigación para reunir juristas que consideraran la forma de aplicación de las normas legales tradicionales a los casos de conflictos cibernéticos. El resultado fue el texto no oficial, pero influyente, titulado Manual de derecho internacional aplicable al conflicto cibernético, llamado comúnmente Manual de Tallin. Michael Schmitt, del Naval War

El ciberataque en 2007 contra Estonia propició la redacción del ‘Manual de Tallin’, un documento de expertos sobre las posibles aplicaciones del derecho internacional a la ciberguerra

VANGUARDIA | DOSSIER

026 TIMOTHY EDGAR.indd 29

29

26/11/14 18:56

¿MODIFICAN LAS ARMAS CIBERNÉTICAS LAS LEYES SOBRE LA GUERR A?

College de Bristol, Rhode Island, dirigió el tar preventivo sin aguardar a que otro proyecto. Schmitt sugiere considerar si un país ataque en primer lugar, siempre y ataque cibernético constituye un uso de cuando el ataque sea defensa propia confuerza armada sobre la base de una serie tra un ataque inminente. Estados Unidos e Israel defienden de factores –gravedad, carácter invasor y así sucesivamente– susceptibles de ayu- una amplia idea del concepto inminencia, dar a la comunidad internacional a juz- sobre todo cuando se trata de países como gar los ciberataques comparándolos con Irán que, a su juicio, están fabricando armas de destrucción masiva. Bajo este los ataques tradicionales. punto de vista, la acción de Aunque los ataques defensa propia puede llevarse contra Estonia no pasarían El ataque del probablemente la prueba gusano Stuxnet a cabo en una fase inicial porque las consecuencias de espeSchmitt, los autores del contra Irán en Manual de Tallin concluye2010, atribuido rar hasta que un país cuente con tales armas son demasiaron que el ataque cibernéa Estados do nefastas. La mayoría de paítico contra instalaciones iraníes de enriquecimien- Unidos e Israel, ses rechaza este punto de vista tan amplio sobre la defensa to nuclear como el del ha sentado el precedente propia preventiva. 2009 y el 2010 se aproximaSi Stuxnet constituyó un ría más adecuadamente al de que se uso ilegal de la fuerza, ¿fue meollo de la cuestión de- pueden lanzar también un ataque armado batida. Stuxnet fue un vi- ciberataques susceptible de justificar una rus complejo que afectó el contra países militar iraní en defuncionamiento de los que desarrollen respuesta fensa propia? Los expertos del programas informáticos Manual de Tallin se hallaban que controlan las centrifu- amenazas emergentes divididos sobre el particular. gadoras de la planta de El ataque fue inmediato, dienriquecimiento de uranio de Natanz, en Irán. El virus motivó recto y material, pero también fue de que las centrifugadoras se descontrola- escala reducida, no provocó pérdida de ran, causando su destrucción y provocan- vidas humanas y los efectos sobre la podo que el programa nuclear iraní se retra- blación civil iraní fueron insignificantes. sara durante años. Las sospechas recaye- Stuxnet fue una operación magnífica, ron inmediatamente sobre Estados pero arriesgada. Fuera o no legal, fue Unidos e Israel, y la información técnica potencialmente desestabilizadora y senparece confirmar tales sospechas. Las au- tó un precedente en el sentido de que los toridades estadounidenses e israelíes no países pueden lanzar ciberataques de han confirmado oficialmente que estuvie- tecnología avanzada contra amenazas ran detrás de Stuxnet, pero han dejado emergentes. Si la comunidad internaciotraslucir plausibles indicios de ello. Los nal llegara al acuerdo de que las operaexpertos internacionales que participa- ciones cibernéticas como Stuxnet dan ron en la redacción del Manual de Tallin se pie a ejercer el derecho a la defensa promostraron unánimes en su conclusión de pia, tal circunstancia podría ser aún más que el ataque del Stuxnet fue un “uso de desestabilizadora. Las consecuencias de la fuerza”. Si están en lo cierto, Stuxnet una escalada serían peligrosas para la fue ilegal a menos que pudiera justificar- paz internacional. Irán afirma que su planta de enrise como acción en defensa propia contra un posible ataque armado por parte de quecimiento de Natanz forma parte de un Irán, tal vez la pesadilla del ataque nu- programa nuclear de carácter civil, pero clear contra Israel que han temido sucesi- buena parte del mundo considera que se vos gobiernos estadounidenses e israelíes. trata de un programa militar ilícito. Las Los expertos internacionales mantienen intrusiones cibernéticas en la sede de JP generalmente el criterio coincidente de Morgan en el 2014 apuntaron contra lo que un país puede lanzar un ataque mili- que es incuestionablemente una infraes-

tructura civil. Si los piratas informáticos contaron con apoyo ruso, ¿cuál era la estrategia? Una posibilidad es que se tratara de espionaje comercial, pero el escenario más escalofriante es que se tratara de incursiones preliminares de un posible conflicto cibernético, lo que el Departamento de Defensa estadounidense califica de preparación del campo de batalla. En esta perspectiva, es posible que los piratas informáticos hayan sido un aviso de Putin a Occidente: si sigues asfixiándonos con sanciones financieras, responderemos con un ataque contra tus instituciones financieras más vitales. ¿Cómo consideraría el derecho internacional este ataque? En las clases que he dado en las universidades de Georgetown, Boston y Brown, mis estudiantes se han esforzado en concebir diversos escenarios para idear posibles normas destinadas a limitar ciberguerras. El desafío ha consistido en encontrar reglas y normas sobre las que países de intereses y valores muy distintos puedan ponerse de acuerdo. Una idea prometedora ha sido la prohibición total de cualquier tipo de ataque contra instituciones financieras. Los países de mayor potencial cibernético ofensivo –incluidos Rusia, China y Estados Unidos– parecerían abrigar un interés común en evitar los ataques contra instituciones financieras dado el carácter interdependiente del sistema financiero mundial. Esto puede estar cambiando. Mientras Rusia levanta sus defensas contra las sanciones sobre su sector financiero por la cuestión de Ucrania, sus líderes pueden considerar (con razón o sin ella) que pueden resistir las consecuencias de un ciberataque a gran escala contra bancos occidentales. Los ataques contra instituciones financieras pueden ser ya ilegales en el momento actual. Aunque el derecho internacional no aborda específicamente los ciberataques contra instituciones bancarias, prohíbe habitualmente ataques indiscriminados y ataques contra civiles. Por otra parte, el derecho internacional humanitario sobre el conflicto armado o, si se emplea de nuevo el término antiguo ius in bello, procede ampliamente de las Convenciones de Ginebra.

30 VANGUARDIA | DOSSIER

026 TIMOTHY EDGAR.indd 30

26/11/14 18:56

¿MODIFICAN LAS ARMAS CIBERNÉTICAS LAS LEYES SOBRE LA GUERR A?

Instalaciones de defensa o infraestructuras sobre las que se apoya una fuerza militar opuesta pueden ser objetivos válidos, si el ataque es proporcionado. Ataques de envergadura contra infraestructuras civiles no lo son. La aplicación del derecho internacional humanitario del conflicto armado a la ciberguerra suscita otras cuestiones complicadas. Las normas del derecho establecen el uso de uniformes y el despliegue de banderas para permitir que las fuerzas adversarias puedan distinguir entre combatientes y civiles. ¿Tendría que presentarse un ataque cibernético mostrando su procedencia de un sistema informático identificado militarmente para garantizar que cualquier respuesta destructiva evite atacar sistemas civiles? Tal vez sea así, pero parece una norma escasamente realista, ya que las fuerzas opuestas filtrarán simplemente todo el tráfico proveniente de sistemas informáticos militares enemigos. Las cuestiones más difíciles que se le plantean al derecho internacional implican definir lo que queremos decir con el término espacio cibernético o ciberespacio en primer término. El Pentágono considera el ciberespacio como ámbito de guerra –al igual que la tierra, el mar y el aire– o, en ocasiones, como patrimonio mundial cuya libertad puede exigir su defensa, al igual que la armada estadounidense patrulla las zonas de alta mar. De hecho, el ciberespacio no es un patrimonio común como tal. En el plano material, se compone de ordenadores, servidores, routers y cables; en suma, un material en su mayor parte de propiedad privada. Esta infraestructura de comunicaciones está situada en el territorio de países soberanos. El Manual de Tallin dice que el derecho internacional protege la soberanía de los países por encima de las redes materiales de comunicaciones que se hallan situadas en su territorio, cuestión en que la mayoría de juristas internacionales estaría de acuerdo. Pero eso es sólo la mitad de la película. Las redes únicamente funcionan, como es lógico, porque están conectadas mediante protocolos y normas técnicas compartidas, como el protocolo de internet. Tales protocolos no son definidos por países o sus gobiernos, sino por los procedimientos privados y transnacionales que rigen internet e incluyen la propia comunidad de internet. Aunque los países pueden ejercer cierto control sobre lo que sucede en su parcela de internet, tales métodos son imperfectos y estas imperfecciones frustran los esfuerzos de los gobiernos represivos que quieren limitar la libertad de uso y acceso a internet de sus ciudadanos; esta reali-

dad es, si acaso, el aspecto positivo de la generalizada inseguridad cibernética. Cuando los países utilizan las redes mundiales de comunicaciones para lanzar ataques, están usando un recurso mundial compartido. ¿Les autoriza a ello el derecho internacional? Si los países tienen derecho a controlar la infraestructura material de que consta el ciberespacio en su territorio, pueden también tener derecho a denegar el uso de sus redes en un conflicto armado. Un país puede pedir autorización para sobrevolar el territorio de otro país para lanzar ataques aéreos. ¿Se le exige al bando de un conflicto cibernético obtener la autorización de cada país sobre cuyo territorio puede transmitirse su ciberataque? Si es así, el uso de tales armas puede ser efectivamente prohibido por completo por el derecho internacional. Los protocolos de enrutamiento dificultan poder pronosticar la ruta que puede tomar una comunicación o un ciberataque. Costaría imaginar que una instancia beligerante obtuviera autorización de cualquier país cuyos servidores, ordenadores o cables pudieran acabar transportando consigo sus códigos militares maliciosos. Quizá no existe obligación de obtener autorización. Puede ser que los ataques cibernéticos que transitan por los servidores de otro país sean menos similares a los aviones que sobrevuelan el espacio aéreo de otro país que a los mensajes militares que viajan por los cables telefónicos de otro país. Según la Convención de La Haya de 1910, “a una potencia neutral no se le puede prohibir o restringir por parte de los países beligerantes el uso de cables telegráficos o telefónicos o de aparatos de telegrafía sin hilos pertenecientes a empresas o individuos privados”. Los países neutrales deben dejar que ambas partes en conflicto procedan de igual modo. Si terceros países quieren que su neutralidad sea respetada en una futura ciberguerra cibernética, puede ser que su mejor estrategia consista en no hacer nada. Si Barack Obama resuelve que Estados Unidos es objeto de un ciberataque por parte de Rusia y decide responder, el único resultado indudable será que nada es seguro, ni siquiera establecer si el conflicto en cuestión es realmente una guerra. La niebla legal puede ser tan densa como la niebla de la guerra, al menos hasta que se produzca un auténtico daño. Esto no es suficiente. Si queremos evitar un auténtico daño a internet, a nuestras economías y a nuestra seguridad colectiva, el resto de países del mundo debería insistir reiteradamente en la necesidad de despejar la niebla.

VANGUARDIA | DOSSIER

026 TIMOTHY EDGAR.indd 31

31

26/11/14 18:56

32 VANGUARDIA | DOSSIER

032 DIMITRY ADAMSKY C1.indd 32

27/11/14 12:57

Disuasión y ciberespacio Dmitry (Dima) Adamsky PROFESOR ASOCIADO, FACULTAD DE GOBIERNO, DIPLOMACIA Y ESTRATEGIA, INTERDISCIPLINARY CENTER (IDC), HERZELIYA (ISRAEL).

E

Al igual que en aquellos tiempos, hoy en día los MPLEAR EL CIBERPODER PARA LOgrar resultados estratégicos es grupos o colectivos estratégicos de todo el mundo una de las principales innovacio- han entrado en una nueva carrera armamentista y nes militares contemporáneas. en una nueva competencia de aprendizaje. La innoVarios expertos que han examina- vación cibernética ha puesto de relieve numerosas do el ciberpoder en un contexto cuestiones cruciales y sin respuesta de tipo académiestratégico argumentan incluso co-conceptual y de seguridad nacional sobre la forque asistimos a una revolución ma de relacionarse con el ciberespacio. Expertos y emergente en asuntos militares, especialistas en materia de estrategia vuelven a estuuna innovación militar radical en la que las nuevas diar, deconstruyen y aplican postulados del pensaestructuras organizativas, junto con nuevos concep- miento estratégico y militar clásico en el nuevo tos de operaciones, generalmente impulsados por contexto y tratan de evaluar el impacto de las cibernuevos tipos de armas, modifican de modo esencial capacidades sobre la estrategia. Este proceso de aprendizaje intensivo aún no ha dado lugar a un la conducción de la guerra. Tal vez es demasiado pronto para establecer si consenso sobre cuestiones fundamentales relacionaya estamos de hecho en medio de una revolución o das con el papel de la cibernética en la seguridad de una evolución en asuntos militares. Sin embargo, internacional. Como parte de esta investigación, la conceptualización de la el papel actual del ciberponaturaleza de la disuader en la seguridad inter- El empleo del ciberpoder para sión en la era cibernétinacional y su impacto en la conseguir resultados estratégicos ca ocupa un lugar prenaturaleza de las interaces una de las innovaciones ponderante. Este trabaciones estratégicas tienen, jo revisa los principales de hecho, varios rasgos de militares contemporáneas destacadas innovaciones susceptibles de modificar de modo puntos de vista de enfomilitares anteriores. Al esencial la conducción de la guerra ques contrapuestos existentes en la actualidad igual que en las décadas de en los grupos y círculos 1920 y 1930, cuando los estrategas conceptualizaron el impacto de un tanque de expertos de todo el mundo sobre el tema de la y un avión sobre el carácter de la guerra, o como en estrategia de la disuasión en el ciberespacio. El debate procede a través de las siguientes falas décadas de 1940 y de 1950, cuando exploraron el impacto de las armas nucleares y de los misiles sobre ses: el primer apartado del artículo revisa brevemenla estrategia moderna, el crecimiento y la sofistica- te la definición de la disuasión, las condiciones para ción de los arsenales –e incluso su uso ocasional– van la creación de un régimen de disuasión estable y la por delante de la conceptualización de la nueva ca- evolución de la teoría de la disuasión de la era nupacidad y de la descripción de las principales carac- clear a la era cibernética. El siguiente apartado presenta dos escuelas rivales de pensamiento, pesimisterísticas del ciberpoder.

VANGUARDIA | DOSSIER

032 DIMITRY ADAMSKY C1.indd 33

33

27/11/14 12:57

D I S UA S I Ó N Y C I B E R E S PAC I O

tas y optimistas, y sus enfoques de la viabilidad de la estrategia de disuasión en el ciberespacio. Los párrafos finales ofrecen vías para futuras investigaciones y describen la probable evolución de la teoría y la práctica de la disuasión en el ciberespacio.

Definición de disuasión Disuasión es el uso de amenazas para influir en el cálculo estratégico de la otra parte. Su objetivo es impedir una acción no deseada persuadiendo al adversario de que las ventajas previstas quedarían eclipsadas por el correspondiente castigo y/o una denegación de servicio en la red. La primera modalidad de disuasión, el castigo, amenaza con represalias subsiguientes, de varias clases posibles, si el adversario inicia la agresión. Suele basarse en varios tipos de medios ofensivos. Puede provenir de un tiempo y lugar alejados cronológica o geográficamente del escenario de la acción inmediata, pero también puede ser desproporcionado, en términos de la fuerza empleada, con relación al factor desencadenante. La segunda modalidad de disuasión, la denegación de servicio en la red, pretende denegar las ventajas previstas de la iniciativa en cuestión, dejando que la parte que inicia la agresión cargue con las consecuencias de su iniciativa. Habitualmente, se apoya en varios métodos y medidas de defensa pasiva y activa. La bibliografía sobre el tema esboza tres requisitos para determinar un sistema estable de disuasión: ambas partes deberían ser razonables y sensatas –es decir, capaces de llevar a cabo un cálculo subjetivo, pero estratégico, en términos de costes-beneficios–; una amenaza debería ser creíble –es decir, un protagonista debería atribuir al otro una capacidad adecuada de sostener la amenaza y una determinación suficiente para ejecutarla, además de que el mensaje que contiene la amenaza sea efectivo; es decir, el aviso debería ser inteligible (el oponente debería poder captarlo) y plausible (el oponente debería interiorizar el mensaje y no interpretarlo como un farol). La bibliografía distingue entre una situación de disuasión, cuando “un protagonista es disuadido sin que nadie envíe un mensaje disuasorio” y una estrategia de disuasión

cuando se envía un aviso de forma inten- Escuelas rivales de cionada. En el caso de una estrategia de di- pensamiento sobre la suasión, que es más concreta, inmediata y disuasión en el ciberespacio específica, no debería darse por supuesto En los últimos años, pensadores que los avisos de disuasión enviados a un teóricos y prácticos han analizado activaoponente son inmediatamente asimilados mente las posibilidades de crear sistemas y comprendidos. La valoración de la inte- de disuasión en el ciberespacio o de usar riorización del aviso es crucial a fin de la capacidad cibernética en general. El evitar un malentendido sobre la propia debate sobre el tema dista de ser concluamenaza, una percepción errónea por yente. Bajo la rúbrica general de la ciberdiparte del oponente o unos determinados suasión, algunos expertos se refieren a la fallos de la misma disuasión. disuasión de la ciberagresión por medios El interés en la cuestión de la disua- únicamente cibernéticos, mientras que sión surgió nuevamente cuando los desa- otros se inclinan por considerar opciones fíos internacionales en materia de seguri- no cibernéticas o por explorar medios de dad después del 11-S resucitaron el discur- alcanzar los efectos disuasorios mediante so sobre la disuasión y lo trasladaron del recursos ofensivos y defensivos tanto en el desierto de la posguerra fría a los círculos ámbito como más allá del ciberespacio. La académicos y estratégicos. corriente general de pensaActualmente No obstante, a principios del miento sobre este tema sisiglo XXI la disuasión se tro- cabe identificar gue debatiendo la disuasión có con frecuencia por la ac- dos escuelas en el ciberespacio como una ción anticipada y la preven- rivales sobre forma de influencia estratéción, de modo que cobró im- la cuestión de la gica destinada a prevenir la pulso un análisis riguroso de disuasión en el ciberagresión. Aunque calos diversos aspectos de esta ciberespacio: rezca de cierto grado de coteoría y la estrategia cobró herencia, el corpus de conola de los impulso y dio lugar a un cimientos acumulado en los optimistas cuerpo importante de reúltimos años permite cierto flexión y estudio especializa- y la de los nivel de generalización. dos. La cuarta oleada de biblio- pesimistas, Después de revisar grosso grafía sobre la disuasión ha surgidas ambas modo los puntos de vista desplazado el centro de aten- de los círculos existentes, cabe identificar ción de la disuasión nuclear académicos dos escuelas rivales de penentre países al análisis de y estratégicos samiento sobre la cuestión modelos de disuasión para a lo largo de los de la disuasión en el ciberescrear un repertorio de intepacio que han surgido en los últimos años racciones asimétricas dentro círculos académicos y estray más allá del ámbito nutégicos en los últimos años. clear. La oleada actual de reflexión especializada sobre la disuasión ha avanzado Los pesimistas acerca de hecho en nuevas direcciones. Los ex- de la disuasión pertos han analizado las condiciones neLa primera escuela de pensamiento cesarias para que los países dotados de postula que la capacidad de disuadir de medios de disuasión puedan relacionarse una ciberagresión es limitada. Los pesimiscon estados canallas deseosos de hacerse tas acerca de la disuasión argumentan que la con armas de destrucción masiva, estu- naturaleza de las interacciones estratégidiar interacciones de tipo convencional o cas en el ciberespacio, en tanto que opuesmultilateral contra organizaciones terro- tas a los terrenos tradicionales ya sean de ristas, analizar la posibilidad de puesta en carácter nuclear o convencional, tornan práctica de acciones de disuasión en el ineficaces ambas formas de disuasión. caso de escenarios estratégicos alternatiLos defensores de este punto de vista vos en el futuro y estudiar la aplicación de proponen habitualmente tres razones modelos de disuasión en el ciberespacio. para sostener que el ciberespacio socava la

34 VANGUARDIA | DOSSIER

032 DIMITRY ADAMSKY C1.indd 34

27/11/14 12:57

D I S UA S I Ó N Y C I B E R E S PAC I O

disuasión por medio del castigo. En primer lugar, argumentan, existe un problema de anonimato/atribución. El ciberespacio reclama un enorme gasto de tiempo y en él es difícil, si no imposible, identificar al atacante inmediatamente después de la agresión. Mientras un ataque anónimo tarda segundos en materializarse, los análisis periciales pueden representar meses. En consecuencia, dado que el anonimato del atacante no deja constancia de la dirección del remitente para ejercer represalias, no es posible amenazar por anticipado con una represalia de castigo realmente creíble ni llevarla a cabo con posterioridad. En segundo lugar, la credibilidad de la amenaza presenta un problema. Aun admitiendo que el ciberespacio sea un ámbito susceptible de facilitar una ofensiva estratégica, los protagonistas involucrados tienden a mantener en secreto su cibercapacidad ofensiva. A diferencia de los ámbitos nucleares y convencionales, donde para establecer la credibilidad de una amenaza cabe la conveniencia o la necesidad de demostrar una capacidad operativa especial, en el ciberespacio hay que hacer frente al dilema de aprovéchalo o déjalo. Revelar el propio potencial antes del enfrentamiento estratégico sólo para demostrar una mayor credibilidad de la amenaza puede, en realidad, disminuir la efectividad de un instrumento cibernético determinado. Si los adversarios están familiarizados con el código o efecto cibernéticos, existe el riesgo de que surjan medidas contrarias de respuesta o descodificación. Por tanto, los protagonistas tienden a ocultar su cibercapacidad en aras de una futura eficacia pero esta decisión, simultáneamente, reduce la credibilidad de sus amenazas de represalia cibernética. Por último, según los pesimistas acerca de la disuasión, existe un problema de asimetría. No todos los protagonistas de la cuestión disponen de un nivel idéntico en las redes y pueden carecer de suficiente nivel cibernético que les permita adoptar represalias en forma debida. La acción cibernética permite operar por debajo de cierto nivel de agresión, suficientemente alto como para alcanzar efectos estratégicos tangibles, pero no suficiente como para provocar una escalada de represalias mediante distintas formas de fuerza. A su vez, el pesimismo relativo a una disuasión por denegación de servicio en la red creíble descansa sobre la premisa de que en el ciberespacio, la defensa, como forma de actividad estratégica, es intrínsecamente más débil que la ofensa. Las razones son las siguientes: ya que internet y los sistemas informáticos, por su misma naturaleza, están diseñados para recibir fáciles conexiones entrantes,

desde el punto de vista técnico es imposible bloquear todos los ataques provenientes de todas direcciones. Como en la analogía del globo y la aguja, el atacante concentra toda su fuerza en un punto específico, en tanto que el que se defiende, sin saber dónde golpeará el atacante, debería proteger por igual la superficie entera y lograr salir indemne de cada ataque, cosa improbable, de acuerdo con esta perspectiva. Además, no se trata de que la ofensiva debería triunfar en una ocasión dada mientras que la defensa debería hacerlo siempre, sino de que la ofensiva inicia una nueva forma de agresión más deprisa de lo que la defensa está en condiciones de poder controlar. Ya que los antivirus se basan en bases de datos de virus o ataques informáticos malintencionados, en la mayoría de los casos no surgirá ninguna contramedida de avanzada complejidad hasta que pueda producirse un ataque verdaderamente innovador que haga uso de un código inédito. Aunque desarrollar una contramedida representa un espacio de tiempo, el atacante puede variar firmas y vectores informáticos más deprisa de que quien se defiende se halle en condiciones de detectarlos e impedirlos. Por añadidura, las fuerzas ofensivas guiadas por robot son más fáciles de movilizar que una defensa de inteligencia colectiva en tiempo real. Las fuerzas defensivas están divididas entre el sector público y el privado, y la propia defensa se halla fragmentada; carece de una cooperación blindada entre el sector público y el privado, situación que permite el acceso de múltiples vectores en un contexto sin defensa. En resumen, quienes dan por sentado que el ciberespacio favorece el ataque por encima de la defensa y quienes suponen que el ciberataque, al estilo del ciberterrorista, siempre se saldrá con la suya, son pesimistas sobre la eficacia o la disuasión basadas en la denegación de acceso a la red, por estar basada en medidas ciberdefensivas. El problema de la ciberdefensa ineficaz topa con palos en las ruedas debido al problema de las operaciones y el nivel de los servicios de inteligencia. Según los pesimistas acerca de la disuasión, el aviso inmediato de los servicios de inteligencia tradicionales sobre la agresión en ciernes es difícilmente factible tratándose del ciberespacio. A diferencia del espacio convencional, subconvencional y no convencional, los preparativos de la ciberagresión no conciernen al aumento de la actitud presta y diligente o a la concentración de medios y fuerzas en las fronteras a fin de prepararse para el ataque siguiente. Los preparativos frente a una ciberagresión pueden consistir en la forma más clandestina y oculta de actividad estratégica que no deje los

VANGUARDIA | DOSSIER

032 DIMITRY ADAMSKY C1.indd 35

35

27/11/14 12:57

D I S UA S I Ó N Y C I B E R E S PAC I O

El efecto disuasorio está implícito en el hecho de que sigue siendo elevado el riesgo de que el atacante quede al descubierto y, por lo tanto, pueda ser a su vez víctima de un contraataque

suficientes rastros de operaciones de inteligencia y, por tanto, provoquen errores inevitables en el ámbito de la citada inteligencia. La posibilidad de la sorpresa en el ámbito de la inteligencia se ve incrementada por el hecho de que la penetración cibernética producida de hecho en los sistemas informáticos de la víctima puede tener lugar mucho antes de una real ciberexplotación o beneficio de la agresión. Ya que las sorpresas básicas y condicionales son inevitables, la inmediata alarma o aviso por parte de los sistemas de defensa es imposible, reduciendo por consiguiente todavía más la credibilidad de la disuasión tradicional mediante la denegación de servicio en la red.

Los optimistas acerca de la disuasión El punto de vista alternativo sobre la posibilidad de crear un sistema estable de disuasión en el ciberespacio es, asimismo, señalado y digno de observación. Aquellos que consideran la disuasión eficaz como algo factible mediante un castigo y denegación de servicios en la red, basan sus tesis en las premisas que se plantean a continuación. En primer lugar, argumentan que la disuasión mediante el castigo es viable dada la posibilidad de la atribución, aun teniendo en cuenta su dificultad. Aluden a los recientes avances en las técnicas especiales, las ramas de los servicios de inteligencia y la cooperación internacional que, tomadas en conjunto, permiten condensar notablemente período de tiempo transcurrido entre el acto agresor y el descubrimiento del velo del anonimato. Además, según ellos, la atribución entraña igual grado de responsabilidad y esfuerzo responsables en el caso del atacante que ha de invertir notables energías y recursos a fin de garantizar su anonimato. Por tanto, dado que el riesgo de verse al descubierto y, por lo tanto, de recibir el mencionado castigo en la red, sigue siendo elevado, sobre todo cuando se trata de la capacidad de ataque para superar al enemigo y a su capacidad de respuesta (Computer Network Attacks, CNA), el efecto disuasorio puede salvaguardarse, dado que el agresor cae en la cuenta que la impunidad resulta altamente improbable. Algunos suponen que, tal vez por esta razón, no hemos presenciado todavía un CNA letal. En segundo lugar, los defensores de la posibilidad de disuasión argumentan que el problema de la atribución queda minimizado debido no sólo a los avances científicos y técnicos especializados sino también por la naturaleza estratégica de las interacciones cibernéticas. El ciberataque opera inevitablemente a instancias de alguna clase de

lógica estratégica y es sólo otra herramienta estratégica. Ya se trate de una intención deliberada de destruir las capacidades del adversario o de obligarle a proceder con una determinada conducta, la iniciativa cibernética conlleva cierto grado de revelación, ya que uno necesita comunicar sus exigencias al adversario como en otras modalidades de interacciones estratégicas. Esta iniciativa es sólo una forma de influir que complementa otros vectores de actividad estratégica frente a un protagonista o instancia dados. Por tanto, el contexto estratégico en que operan los protagonistas antes del ataque ya limita la lista de sospechosos, posibilitando por tanto enviar señales disuasorias adaptadas a cada coyuntura a protagonistas específicos. En tercer lugar, en contra del argumento de la asimetría cibernética, los optimistas acerca de la disuasión promueven la idea de la asimetría invertida; es decir, la de llevar a cabo represalias contra la agresión cibernética mediante formas de castigo más allá del ciberespacio, en ámbitos donde uno tiene ventajas competitivas. Para ellos, la represalia consistente en un segundo ataque disuasorio no precisa necesariamente estar situada en el ciberespacio a fin de disuadir la agresión en este mismo ciberespacio. Por último, los optimistas acerca de la disuasión indican que la denegación de servicio en la red es posible asumiendo que el medio cibernético no es un entorno favorecedor de la ofensiva de modo automático y que la defensa eficaz es viable. El entorno estratégico cibernético puede favorecer la ofensiva cuando se trata de actividades situadas a niveles inferiores de agresión, como el delito, el espionaje y la piratería informática activista. De acuerdo con este punto de vista, cuando se trata de abordar la cuestión de la ciberguerra, sucede que la complejidad del emplazamiento de armas y de la carrera armamentista dificulta la ofensiva cibernética con consecuencias estratégicas y, por tanto, hace más viable la defensa. Habitualmente se hace referencia a Stuxnet para ilustrar esta afirmación, ya que el daño producido por Stuxnet se reparó con rapidez y la falta de una estrategia de ciberguerra al estilo de Stuxnet sirve como posible prueba de la superioridad de la defensa y de cuestionable eficacia de la ofensiva. Para los optimistas acerca de la disuasión, la defensa es una contundente y enérgica forma de acción. Quienes se defienden pueden acrecentar el nivel de determinación y robustez de los sistemas, dificultar las condiciones del entorno y su falta de familiaridad para el atacante que quiera hacerle frente, hacer uso del engaño y confundir a los atacantes, disponer de trampas que

36 VANGUARDIA | DOSSIER

032 DIMITRY ADAMSKY C1.indd 36

27/11/14 12:57

D I S UA S I Ó N Y C I B E R E S PAC I O

revelen la identidad de los atacantes. Asimismo, en la realidad cibernética la denegación de servicio se convierte en disuasión mediante la resistencia y la tenacidad. Los optimistas admiten que una defensa blindada y aviso inmediato no son realistas en el ciberespacio. En consecuencia, asumen la inevitabilidad de una posible sorpresa en el terreno de los servicios de inteligencia que acompaña a la ciberagresión e introducen un suficiente nivel de determinación y robustez de los sistemas para rehacerse frente al ataque, mitigar el daño y recuperarse con rapidez. De modo paralelo, la tradicional esperanza del conjunto de servicios de inteligencia para aportar el aviso inmediato se desdibuja y se transforma en una esperanza de captar el rápido daño y penetración y en una valoración de la comprensión exacta del contexto estratégico.

Conclusión Hay todavía más preguntas que respuestas relativas al tema de la disuasión en el ciberespacio. Expertos y especialistas en general seguirán probablemente debatiendo los desafíos antes mencionados y afinarán en mayor medida los modelos de disuasión en el ciberespacio. Desearía contribuir a este empeño con la siguiente propuesta sobre el contexto conceptual que debería informar otra forma de pensar el fenómeno en cuestión. El debate actual sobre la disuasión en el ciberespacio ejerce una profunda huella sobre la conceptualización tradicional y nuclear de la disuasión. Tal predisposición intelectual puede ser contraproducente. A partir de la acumulación de pruebas empíricas y del razonamiento deductivo, puede parecer que la dinámica estratégica en el ciberespacio se asemeja más a su equivalente convencional que al nuclear. Como, por su propia naturaleza, cualquier modalidad de disuasión no nuclear es discutible, es poco probable que la agresión cibernética descienda al nivel de cero total. En consecuencia, y a diferencia del ciberespacio, en interacciones estratégicas convencionales, la disuasión no es una situación binaria de fracaso o éxito, sino que representa un abanico de situaciones diversas en el que cada una de ellas exige una estrategia disuasoria distinta. Lo propio debería aplicarse al ciberespacio. Es probable que las interacciones estratégicas en el ciberespacio se asemejen a la dinámica de los conflictos convencionales prolongados, en los que estallan ocasionalmente series sucesivas de agresiones limitadas pero intensas. En tales conflictos prolongados, el papel de la disuasión no es eliminar toda clase de violencia, como se espera en el

terreno nuclear, sino posponer la siguiente fase de violencia y disminuir su magnitud. Tal enfoque sobre la disuasión presupone la existencia de usos episódicos de la fuerza que, además de su misión primordial de recargar las baterías de la disuasión y posponer la siguiente fase de violencia, intenta crear un efecto disuasorio acumulativo. Este efecto presupone que la acumulación de éxitos operativos continuados convencerá al oponente de la inutilidad de sus esfuerzos y le obligará, bien a trasladarse a otro ámbito, bien a retirarse de la idea de conseguir sus objetivos por medios violentos. Por tanto, los que los expertos describen como modelos de disuasión en serie o acumulativa propios de ámbitos no nucleares se adecuan más apropiadamente al ciberespacio que el paradigma de la disuasión absoluta importado del mundo del pensamiento estratégico nuclear. Las lecciones que cabe aprender de la conceptualización de la disuasión en un terreno no nuclear ofrecen un conjunto especialmente relevante de abundantes pruebas susceptibles de estimular el desarrollo de conocimientos y de reflexión aplicables a la ciberdisuasión. A este respecto, cabe afirmar, un postulado altamente prometedor para la teoría y la práctica de la disuasión en relación con el poder cibernético es un nuevo concepto de disuasión transversal. El concepto explora el uso de ventajas comparativas de un tipo de capacidades para compensar la debilidad de otras categorías de poder a través de ámbitos operacionales diversos. Resulta ya evidente que el debate sobre la ciberdisuasión debería afinarse y ampliarse simultáneamente. El mismo modelo teorético debería describir situaciones cuando se emplean diversos instrumentos de poder para disuadir de la ciberagresión y se emplea el poder cibernético para disuadir de una gama de tipos de agresión en y más allá del ciberespacio. Los expertos carecen aún de pruebas empíricas suficientes sobre las interacciones estratégicas y la mayoría de conocimientos sobre la ciberdisuasión se despliegan de forma deductiva y no inductiva. Por tanto, cuando se comparan con otras innovaciones fundamentales en asuntos militares, nos encontramos a principios de los años 20 en lo que atañe a la mecanización de la guerra, y asimismo estamos situados en los años 50 en términos de la revolución nuclear en asuntos estratégicos. Queda todavía mucho por investigar sobre la conducta ciberestratégica en general y sobre la disuasión en el ciberespacio en particular. Por tanto, para garantizar la estabilidad estratégica debería invertirse más energía intelectual en el tema.

VANGUARDIA | DOSSIER

032 DIMITRY ADAMSKY C1.indd 37

37

27/11/14 12:57

La batalla por el ciberespacio y el ciberarmamento Stefano Mele DOCTOR EN DERECHO. ABOGADO ESPECIALIZADO EN DERECHO DE LAS TECNOLOGÍAS Y LA COMUNICACIÓN, LA PROTECCIÓN DE DATOS Y LA SEGURIDAD INFORMÁTICA. ES DIRECTOR DE INVESTIGACIÓN EN CIBERSEGURIDAD E INTELIGENCIA CIBERNÉTICA DEL CENTRO MILITAR DE ESTUDIOS ESTRATÉGICOS DE MILÁN, DIRECTOR DE GUERRA DE LA INFORMACIÓN Y TECNOLOGÍAS EMERGENTES DEL OBSERVATORIO DEL INSTITUTO DE ESTUDIOS ESTRATÉGICOS NICCOLÒ MACHIAVELLI. PROFESOR EN DIVERSOS INSTITUTOS PROFESIONALES Y DE INVESTIGACIÓN DE LA OTAN Y DEL MINISTERIO DE DEFENSA ITALIANO.

E

Aunque el espionaje es una actividad en la que N EL CIBERESPACIO SOPLAN VIENtos de guerra de intensidad cre- se han visto implicados todos los estados en relación ciente. Los periódicos primero y a con los intereses geopolíticos y geoestratégicos de continuación los medios de comu- cada uno, así como con sus competencias y su capanicación han planteado cada vez cidad económica, parece ser que las actividades de con mayor frecuencia unos ciberespionaje particularmente agresivas de China preocupantes escenarios interna- están hoy destinadas a suscitar la mayor preocupacionales, a menudo apocalípticos, ción de un número creciente de países, en especial hacia los cuales la opinión pública desde la óptica de la guerra económica. Esto no debe parece reaccionar con moderada sensibilidad. Dado de sorprendernos puesto que ya en 1998, en su famoel caos informativo que suele caracterizar internet, so artículo “Guerra ilimitada”, los coroneles Liang hoy, más que nunca, es preciso ordenar y racionali- Qiao y Wang Xiangsui destacaron que la dependencia de las tecnologías informáticas de la defensa eszar esos escenarios. Las crónicas recientes, en especial desde la apa- tadounidense representaba, y representa hoy, una rición de Edward Snowden, han resaltado que el es- debilidad que debe explotarse para conseguir una pionaje cibernético representa una seria amenaza ventaja asimétrica. Ventaja que hoy ha disminuido para cualquier gobierno. La digitalización de la infor- notablemente, pero que sigue presente y se ha extenmación (incluso la de tipo reservado), su consiguien- dido a casi todos los estados occidentales. En este te centralización, la escasa percepción de los peligros sentido, un análisis breve y sintético de la estructura derivados del uso de las tecnologías y de internet, así gubernamental china dedicada al espionaje puede como la facilidad con la que los atacantes mantienen resultar útil para comprender mejor el empeño del gobierno chino en el anonimato, han hecho maximizar los esfuerque, desde hace unos diez Especialmente desde la aparición zos en este sector. años, el espionaje electróni- de Edward Snowden, el espionaje Un análisis atento co constituya una de las electrónico es una de las mayores de la estructura guberprincipales amenazas para namental y de las labola seguridad nacional y la amenazas para la seguridad res del ciberespionaje competitividad económica nacional y la competitividad chino permite identifide todos los países. económica de todos los países car numerosos aparatos Desde el punto de visdedicados a este tipo de ta de la defensa, a lo largo de los años todos los gobiernos han tomado en fun- operaciones, todos ellos organizados de forma especión de sus posibilidades las oportunas medidas es- cialmente descentralizada. Además, según parece, tratégicas, normativas, organizativas y técnicas para las operaciones de ciberespionaje suelen llevarlas a cabo grupos mixtos compuestos por personal milihacer frente a esta acuciante amenaza.

38 VANGUARDIA | DOSSIER

038 STEFANO MELE NOU.indd 38

26/11/14 19:12

tar, paramilitar y civil, mientras los llamados grupos de hackers patrióticos se suelen utilizar como meros servidores proxy. Es importante destacar la escasísima colaboración interna entre agencias de inteligencia chinas, hasta el punto de que el ministerio de Seguridad Estatal se vio obligado a desarrollar medios propios de ciberespionaje específicamente creados para sustraer un determinado tipo de información, sobre todo política, económica, sobre oenegés y grupos de oposición en el extranjero. No obstante, a través de la información obtenida de fuentes públicas, y sintetizando mucho, las estructuras más importantes en el ámbito civil son el ministerio de Seguridad Estatal que, como se ha dicho, se ocupa del espionaje y el contraespionaje tanto interior como exterior, y el ministerio de Seguridad Pública, encargado de las actividades policiales y de inteligencia internas. En el plano militar cabe señalar la labor llevada a cabo por el Segundo Departamento del Ejército Popular de Liberación (EPL 2), encargado de las operaciones de espionaje exterior, espionaje de imágenes (IMIT) o reconocimiento táctico, y el Tercer Departamento del Ejército Popular de Liberación (EPL 3), el llamado Ejército Azul On Line, del que dependen el espionaje de señales (SIGINT) y, desde el punto de vista estrictamente técnico, la mayoría de las operaciones de ciberespionaje.

Ciberespacio y actividades de guerra Desde el año 2007 en la agenda política y organizativa de los gobiernos y las fuerzas armadas fue ganando espacio y consistencia una tendencia complementaria: la posibilidad de explotar el ciberespacio para operaciones militares propiamente dichas. El famoso gusano informático Stuxnet, que en 2010 fue capaz de dañar físicamente algunas instalaciones de enriquecimiento de uranio de Irán aprovechándose de los sistemas informáticos es, sin duda, el caso de estudio más importante y explicativo de este tipo de actividades. Pese a que el caso citado parecería llevar a que el ciberespacio desempeñe un papel importante como instrumento nuevo y principal en la conducción de operaciones militares, en la situación actual algunas reflexiones no pueden omitirse sino que, al contrario, impulsan a reconsiderar a corto plazo este posible papel. Para ello es preciso subrayar que el análisis de los hechos y de los documentos ha demostrado de forma clara que una ciberarma con un alto nivel de sofisticación como fue Stuxnet sólo puede ser producto de actividades estatales y del trabajo por cuenta de un Estado o de una o más

organizaciones criminales muy especializadas. El elevado tecnicismo de las armas cibernéticas, la extrema sofisticación y personalización necesaria para atacar cada objetivo específico, así como el alto potencial de daño intrínseco o de descarga en internet, en caso necesario, hacen que obtener una ciberarma exija considerables recursos económicos, de tiempo, de fuerza de trabajo altamente especializada, así como de relevante información de inteligencia sobre el objetivo. Es precisamente la exigencia de racionalización de estos tres elementos lo que lleva a pensar en una especie de unión de fuerzas entre uno o varios estados y grupos de delincuentes cibernéticos. Los primeros son necesarios para sostener la parte económica y financiar la investigación, para llevar a cabo las operaciones de inteligencia del objetivo y la posible inyección del arma cibernética cuando se trata de sistemas no ligados directamente a internet (como fue el caso de Stuxnet) o de difícil acceso, mientras que los segundos resultan útiles para optimizar el tiempo como recurso y el empleo de una fuerza de trabajo altamente especializada. Sin embargo, aunque desde hace unos años en casos de conflicto la mayoría de los gobiernos ha considerado y puesto en práctica la opción de incluir en sus planes el ciberataque contra objetivos sensibles del enemigo, conviene señalar que, gracias a la experiencia obtenida tras analizar los efectos del gusano Stuxnet, este tipo de software sólo ha tenido –al menos hasta ahora– la capacidad de sabotear o dañar temporalmente los sistemas informáticos e informativos del objetivo sin conseguir su destrucción definitiva, como podría ocurrir, por ejemplo, a través de un ataque con misiles. Además, es preciso tener muy presente el nivel y alcance de la inversión de un Estado en ciberarmas. A diferencia de las armas convencionales, que tienen un excelente retorno tanto en términos de eficacia como de la inversión a lo largo del tiempo, en el sector de las armas cibernéticas estos factores funcionan de forma completamente distinta, y se caracterizan porque el tiempo de uso del arma es mucho más limitado. De hecho, basándose en la vulnerabilidad del sistema enemigo para llevar a cabo el ataque con éxito, las armas cibernéticas tienen un período de utilización muy breve que se reduce proporcionalmente con el transcurso del tiempo (de hecho, los programas vulnerables pueden actualizarse, sustituirse por otros o, en ciertos casos, desinstalarse). Conviene señalar, además, que la configuración de los sistemas objeto del ataque puede resultar a menudo tan específica que una ciberarma

Con el paso del tiempo se tomará más en consideración el desarrollo de auténticas ciberarmas capaces de causar efectos físicamente detectables y tangibles sobre el enemigo

VANGUARDIA | DOSSIER

038 STEFANO MELE NOU.indd 39

39

26/11/14 19:13

L A B A T A L L A P O R E L C I B E R E S PAC I O Y E L C I B E R A R M A M E N T O

programada para maximizar los daños en un objetivo concreto difícilmente podrá luego servir para atacar otros con la misma intensidad y eficacia, por lo que no será adecuada en posibles operaciones posteriores o diferentes. Ello se debe sobre todo al hecho de que, a diferencia de las armas tradicionales, el uso de una arma cibernética para un ataque conlleva al mismo tiempo la posibilidad de entregar al enemigo una copia del arma que acaba de utilizarse (malware), un arma que podrá estudiar, analizar, reprogramar e incluso reutilizar para sus propios fines. A pesar de este evidente handicap, los estados dedican cada vez mayores recursos a la adquisición y el desarrollo de este tipo de armas, lo que viene facilitado por la actual falta de normas jurídicas claras que regulen el llamado “quinto dominio de la guerra” (es decir, el ciberespacio), los ciberataques, su proporcionalidad, la preparación del campo de batalla en tiempos de paz, las normas de intervención, etcétera. Además, junto a la posibilidad de efectuar un ataque en cualquier momento, con inmediatez casi instantánea y desde cualquier parte del mundo, con unos costes contenidos –si se comparan con los que suponen la creación y gestión de una fuerza armada tradicional– y con la certeza de ser totalmente anónimos, convierten el ciberespacio en una verdadera arena virtual de la guerra entre estados. Por todo lo expuesto, el espionaje electrónico por parte de actores estatales –o patrocinado por los estados– y los delitos informáticos, sobre todo aquellos orientados al robo de información confidencial y propiedad intelectual, a corto plazo son y serán la principal amenaza para los sistemas informáticos de los estados y de las sociedades privadas, en especial aquellas que gravitan en la órbita gubernamental. No es casualidad que en la práctica los llamados “sucesores” de Stuxnet se limitaran exclusivamente a propagarse e infectar objetivos con el único fin de recoger información o, como mucho, de desarrollar actividades clasificables como ciberespionaje orientado a la recogida de datos sobre potenciales (sucesivos) objetivos de un arma cibernética.

Desde el punto de vista estrictamente militar la tecnología cibernética representa –y seguirá representando a corto plazo– un instrumento destinado más bien a facilitar la conducción de ataques tradicionales (por ejemplo, deshabilitando los sistemas informáticos de control del espacio aéreo con el fin de facilitar el ataque con misiles o los posteriores bombardeos aéreos). Sin embargo, el desarrollo de auténticas ciberarmas, es decir, de software capaz de causar efectos físicamente detectables y tangibles sobre el enemigo (como fue el caso del gusano Stuxnet), con el tiempo se tomará cada vez más en consideración. Especialmente si se superan los límites anteriormente descritos tal vez mediante la creación de malware capaz de autoaprender en tiempo real a través del análisis del sistemaobjetivo, el mejor método para sabotearlo o dañarlo y, en consecuencia, atacarlo de forma totalmente autónoma y automatizada.

Ciberespacio y enfoque estratégico de los estados En la actualidad, 38 de los 196 estados generalmente reconocidos a nivel mundial como soberanos han formalizado y publicado un documento estratégico nacional en materia de ciberseguridad (las llamadas “estrategias cibernéticas”). Un análisis de los citados 38 documentos estratégicos permite comprobar que en ellos se citan como fundamentos del enfoque global un máximo de 13 pilares estratégicos. Son los siguientes: • Identificar y clasificar las infraestructuras críticas que deben protegerse. • Establecer tratados, leyes y normas de conducta nacionales e internacionales específicas para el sector de la ciberseguridad. • Desarrollar las relaciones diplomáticas y reforzar las sociedades internacionales. • Hacer hincapié en la protección de los derechos fundamentales, la intimidad o la libertad de expresión. • Hacer hincapié en el ciberdelito. • Tratar el ciberespacio como un dominio de guerra. • Crear estructuras políticas y de decisión

para hacer frente a las amenazas. • Desarrollar la disuasión para prevenir conflictos en el ciberespacio. • Subir los niveles de seguridad, fiabilidad y resiliencia de las redes y los sistemas informáticos. • Reforzar la posibilidad de compartir la información (en especial entre las entidades públicas y privadas), las alertas tempranas y la capacidad de reacción en casos de ataque • Aumentar la conciencia pública de la amenaza y la importancia de la ciberseguridad. • Crear o incrementar el número de las figuras profesionales del sector de la ciberseguridad • Fomentar la innovación, la investigación y el desarrollo nacional en el sector de la ciberseguridad. El primer elemento de tipo general que se desprende del análisis comparado de todas las ciberestrategias dadas a conocer a nivel global es el relativo al buen número de países europeos con una estrategia formal –18 de los 28 estados miembros de la Unión Europea, es decir, más de la mitad a nivel europeo y casi la mitad respecto al número total de países a nivel internacional–. Este dato, sin duda relevante –influido en mínima parte por el dictado de la Estrategia de ciberseguridad de la Unión Europea, que estimula a los países miembros a dotarse lo antes posible de una estrategia nacional propia— conduce a reflexionar sobre la atención y el valor que, desde hace tiempo, el territorio europeo otorga a la seguridad informática y la información. Asimismo, el análisis de su contenido permite identificar algunos rasgos comunes a todas las ciberestrategias de origen europeo. Los principales pilares estratégicos son: • Establecer tratados, leyes y normas de conducta nacionales e internacionales específicas para el sector de la ciberseguridad • Desarrollar las relaciones diplomáticas y reforzar las sociedades internacionales. • Hacer hincapié en el ciberdelito. • Aumentar los niveles de seguridad, fia-

40 VANGUARDIA | DOSSIER

038 STEFANO MELE NOU.indd 40

26/11/14 19:13

L A B A T A L L A P O R E L C I B E R E S PAC I O Y E L C I B E R A R M A M E N T O

bilidad y resiliencia de las redes y los sistemas informáticos • Reforzar la posibilidad de compartir la información (en especial entre las entidades públicas y privadas), las alertas tempranas y la capacidad de reacción en casos de ataque. Francia, Finlandia, Alemania y los Países Bajos son los únicos países europeos que ya procedieron abiertamente a considerar el ciberespacio como dominio de guerra, mientras que sólo Francia y los Países Bajos formalizaron de forma explícita un ulterior y fundamental pilar estratégico para este sector, es decir, la necesidad de crear una estrategia de disuasión que permita prevenir posibles conflictos en el ciberespacio. En el plano internacional, los rasgos comunes identificables en las 38 ciberestrategias dadas a conocer hasta ahora se limitan exclusivamente a los siguientes pilares estratégicos: • Desarrollar las relaciones diplomáticas y reforzar las sociedades internacionales. • Aumentar los niveles de seguridad, fiabilidad y resiliencia de las redes y los sistemas informáticos. • Reforzar la posibilidad de compartir la información (en especial entre las entidades públicas y privadas), las alertas tempranas y la capacidad de reacción en casos de ataque. De todo ello se comprende hasta qué punto el camino común del enfoque global sigue fuertemente basado en las actividades diplomáticas y de las sociedades de distintos niveles, así como en la parte estrictamente técnica y tecnológica de la materia. Por otra parte, cabe constatar también la importancia del número de estados que han procedido de forma abierta a tomar en consideración el ciberespacio como dominio de guerra: además de los países europeos ya citados, hay que mencionar a Estados Unidos, Rusia, Corea del Sur, Japón, Australia, Noruega y Colombia. No obstante, de todos ellos sólo Estados Unidos y Rusia han considerado como ulterior elemento clave la elabora-

ción de una estrategia de disuasión que permita prevenir posibles conflictos en el ciberespacio. A dicha lista deben añadirse, obviamente aunque no sea más que con su simple mención, las posturas estratégicas de China e Israel, claramente orientadas a actividades ofensivas en el ciberespacio, pero cuyos documentos estratégicos todavía no son públicos. Por lo tanto, no puede ni debe sorprender el hecho de que la mayoría de los estados mencionados sean también los principales actores en el tablero de la red, tanto por las operaciones de ciberinteligencia y espionaje electrónico como por los actos de guerra cibernética. De hecho, además de los más obvios, como Estados Unidos, China, Israel y Rusia, que no sólo no ocultan estas capacidades sino que ya han creado auténticas unidades militares específicas, no parece arriesgado incluir en la lista a países como Francia, citada en 2013 (junto a China e Israel) en la primera Estimación nacional de inteligencia sobre el espionaje cibernético del gobierno estadounidense, o a Corea del Sur, que actúa exclusivamente en su propio cuadrante geopolítico en el marco del histórico conflicto con Corea del Norte. Asimismo, convendrá también seguir de cerca los acontecimientos que se produzcan en este sector y que tendrán como centro a Japón, sobre todo teniendo en cuenta su proximidad geoestratégica con China y el consiguiente empeño del país nipón por contrarrestar la creciente fuerza militar de Pekín.

Conclusiones Para el Estado el ciberespacio representa sin lugar a dudas uno de los mayores y más importantes vectores de desarrollo y crecimiento tanto a nivel económico como social. Sin embargo, conviene no subestimar los riesgos que podrían derivarse de un uso poco acertado de las tecnologías y de internet, tanto desde el punto de vista estrictamente delictivo, como desde la vertiente de la seguridad nacional y los relevantes problemas derivados de las actividades de espionaje. El análisis comparado de los documentos estratégicos de los miembros de la Unión Europea permite trazar unos perfi-

les bastante claros, caracterizados principalmente por la urgente necesidad de encontrar una solución al vacío normativo y reglamentario en esta materia, respecto de la imprescindible exigencia de colaboración interna e internacional, de los aspectos relativos a las exigencias obvias de seguridad informática y resiliencia de los sistemas críticos, así como de las capacidades de alerta preventiva y respuesta inmediata y eficaz a la amenaza. No obstante, es preciso apuntar cada vez más hacia una estrategia multidisciplinar, común y compartida, capaz de abordar y resolver las principales cuestiones estratégicas actualmente ligadas al ciberespacio: • El ataque sigue teniendo una evidente supremacía con respecto a la defensa • La incapacidad de fijar en internet unos límites precisos, incluso jurídicos. • La difusión incontrolable y cada vez mayor de malware para operaciones de espionaje y, muy pronto, de ciberarmas para operaciones de guerra. • El anonimato y la extrema dificultad para atribuir la responsabilidad de un ataque, incluso desde el punto de vista jurídico. • La extrema dificultad de los estados altamente digitalizados para asegurarse una estrategia de disuasión real y eficaz en el ciberespacio. • La falta a nivel transnacional e internacional de una legislación específica que regule esta materia. • La resistencia generalizada a compartir de forma real la información sobre las amenazas y la conciencia de la situación tanto a nivel interno, como entre las fuerzas armadas y los servicios de inteligencia de los distintos estados. • La desconfianza generalizada respecto a una colaboración real entre entidades públicas y privadas. Si es verdad, como dijo Sun Tzu a propósito de la batalla, que el ataque directo apunta al enfrentamiento y el ataque por sorpresa a la victoria, hoy más que nunca parece evidente que los ataques informáticos pueden constituir el mejor vehículo para conseguir con discreta facilidad esta antigua estratagema.

VANGUARDIA | DOSSIER

038 STEFANO MELE NOU.indd 41

41

26/11/14 19:13

42 VANGUARDIA | DOSSIER

042 PETER WARREN SINGER C1.indd 42

27/11/14 13:03

Ciberarmas y carreras de armamentos un análisis

Peter Warren Singer ESTRATEGA DE LA NEW AMERICA FOUNDATION Y AUTOR DE NUMEROSOS LIBROS GALARDONADOS, QUE INCLUYEN, MÁS RECIENTEMENTE, CYBERSECURITY AND CYBERWAR: WHAT EVERYONE NEEDS TO KNOW.

“Estamos aquí para elegir estar entre los vivos o los muertos… Si fracasamos, habremos condenado a todo ser humano a ser esclavo del miedo. No nos engañemos, hemos de elegir entre paz o destrucción mundial.”1

E 1. Bernard Baruch, The Baruch Plan, observaciones a la Comisión de Energía Atómica de las Naciones Unidas, 14-6-1946.

mentos determinaría el curso de los siguientes 50 N JUNIO DE 1946 BERNARD BARUCH, el representante personal del pre- años de la política mundial, un período en el que se sidente de Estados Unidos, Harry fabricarían más de 100.000 bombas atómicas, y el S. Truman, pronunció este discur- mundo correría el peligro de ser destruido en varias so en las Naciones Unidas, un ocasiones, y se evitaría por poco la catástrofe, como discurso que formaba parte de un pasó en el caso de la crisis de los misiles de Cuba. Mucha gente teme actualmente que estemos al increíble ofrecimiento que la historia apenas recuerda. A pesar del borde de un precipicio similar al de las oportunidahecho de que Estados Unidos era des perdidas. Al tiempo que nos convertimos cada el único país dotado de armamento nuclear en aquel vez en más dependientes de internet en ámbitos que momento, ofreció entregar todas sus bombas nuclea- van del comercio a las comunicaciones o a las infraesres a la ONU. La condición de Baruch era que todos tructuras esenciales, podemos observar que surgen los demás países se pusieran también de acuerdo nuevas amenazas contra esta red de redes globalizapara no construirlas y para abrir sus puertas a una da. Vivimos en un mundo donde se han construido inspección. Parecía un gesto noble, pero los soviéticos más de 900 millones de sitios web y también se crean (que no pudieron resolver la forma de construir bom- más de nueve nuevos programas informáticos malinbas atómicas hasta tres años después) rehusaron. tencionados por segundo (programas diseñados para dañar el uso de interSolicitaron, en cambio, que net). Y, con la utilizaEstados Unidos entregara En un mundo donde se crean más ción del gusano inforprimero su armamento y, de nueve programas informáticos mático Stuxnet, el prosólo después de haberlo dañinos por segundo, son muchos que saboteó las hecho, el mundo debería quienes temen estar al borde de un grama instalaciones nucleares proceder a desarrollar un iraníes, hemos presensistema de controles de la precipicio similar al de la carrera ciado el uso de auténtiproliferación nuclear. Des- armamentista de la guerra fría cas armas digitales, proconfiaban también profundamente de las Naciones Unidas, pues tenían la sen- gramas que pueden provocar daño material mediansación de que estaban demasiado dominadas por te recursos cibernéticos. Al paso que esta actividad Estados Unidos como para otorgarles su confianza ha penetrado en ámbitos de conflicto, ciertas voces (¡cómo han cambiado las cosas!). En esta situación de han advertido que corremos el riesgo de incurrir en desacuerdo entre las dos superpotencias, el plan un error similar al de los años 40. Este artículo analiBaruch fracasó. Por el contrario, una carrera de arma- za la cuestión de si estamos ante una repetición de

VANGUARDIA | DOSSIER

042 PETER WARREN SINGER C1.indd 43

43

27/11/14 13:03

CIBER ARMAS Y CARRER AS DE ARMAMENTOS: UN ANÁLISIS

anteriores carreras de armamentos y, en tal caso, qué podemos aprender de ellas.

¿Auge de una carrera de armamentos digital? A lo largo de la última década, la idea de construir y usar armas cibernéticas se ha desplazado de la ciencia ficción al concepto y, ahora, a la realidad. Por supuesto, buena parte de las operaciones en este ámbito ha quedado envuelta en secreto, pero la mayoría de las estimaciones juzgan que esta nueva carrera de armamentos tiene lugar a escala mundial. Como ha señalado un informe, “según un cálculo, más de cien países están acumulando actualmente un potencial cibermilitar. Esto no significa únicamente construir defensas electrónicas. Significa, también, desarrollar armas ofensivas”.2 El potencial de estos países, sin embargo, difiere ampliamente. Al igual que en el caso de la fuerza militar tradicional, la potencia cibernética de Burundi palidece en comparación con la de Estados Unidos o China. McAfee, una empresa de seguridad informática de Santa Clara (California), por ejemplo, calcula que sólo una veintena de países cuentan con “programas avanzados de ciberguerra” capaces de construir algo comparable a una nueva arma de características similares a Stuxnet, mientras que el número de los que “pueden llevar a cabo ciberataques prolongados y sofisticados” es aún menor, según un informe de la Cyber Conflict Studies Association.3 Michael Nacht, ex subsecretario de Defensa para Asuntos Estratégicos Globales, explicó cómo todas estas operaciones ejercen un impacto en la política mundial: “Presenciamos ya una carrera de armamentos de gran intensidad en el ciberespacio.”4 La ironía estriba en que, al igual que en períodos anteriores, en carreras de armamentos en que los países se daban prisa en construir todo tipo de armas, de buques de guerra a armas nuclea2. Mark Clayton, “The New Cyber Arms Race”, The Christian Science Monitor, 7-3-2011, http://www. csmonitor.com/USA/Military/2011/0307/The-new-

res, cuanto más rivalizan los estados en acrecentar su potencial, menos seguros se sienten. Por ejemplo, Estados Unidos y China son, tal vez, los dos principales protagonistas en este juego de edificar un potencial basado en la amenaza cibernética, pero a ambos les preocupa profundamente esta amenaza que perciben de forma recíproca. Este es, tal vez, el auténtico sello distintivo de una auténtica carrera de armamentos. Lo que diferencia la carrera de armamentos cibernética del siglo XXI con respecto a otros tiempos es el mayor conjunto de protagonistas que pueden participar en la actualidad. El factor que contribuye a convertir el ciberespacio en algo tan positivo y problemático de forma simultánea y desde el punto de vista político radica en que participan agentes tanto públicos como privados. Por tanto, cuando tienen lugar carreras de armamentos en este ámbito, surgen nuevas ideas y nociones de acuerdo con diversos parámetros de descentralización y escala. Aunque el impacto de individuos suele exagerarse en el ámbito de la seguridad cibernética (los mejores diseños de programas malintencionados suelen precisar la participación de numerosos expertos cualificados en diversas áreas en mayor medida que esas populares imágenes de jóvenes piratas informáticos en el sótano de la casa paterna), el sector cibernético se caracteriza porque alberga pequeños grupos capaces de provocar, potencialmente, enormes consecuencias. En el terreno de la programación informática, empresas como Google o Apple han llegado a la conclusión de que la diferencia de productividad entre un buen programador y un programador de élite puede presentar, sin duda, diversa magnitud. Y lo propio cabe aplicar en el caso de los autores de programas malintencionados. Agentes no pertenecientes al sector público, de gama completa hasta abarcar el conjunto de programadores en general, son actualmente protagonistas clave de una importante carrera de armamentos, una realidad que antes nunca habíamos contemplado.

5. Ralph Langner, Deterrence in Cyberspace: Debating the Right Strategy with Ralph Langner and Dmitri Alperovitch, observaciones en la Brookings Institution, Washington, DC, 20-9-2011, http:// www.brookings.edu/~/media/ events/2011/9/20%20cyberspace%20

cyber-arms-race 3. Ibíd.

Ralph Langner, el experto en ciberseguridad que analizó Stuxnet, por ejemplo, ha explicado que preferiría contar con diez expertos de su propia elección frente a todos los recursos del Cibercomando de Estados Unidos a su disposición.5 Aunque Langner no dejaba de exagerar un poco para poner de relieve su razonamiento, el hecho es que pequeños grupos u organizaciones pueden ser valiosos y significativos de un modo inimaginable. Nuevos programas malintencionados pueden ser extremadamente dañinos a escala mundial y, sin embargo, pueden ser desarrollados o utilizados por sólo unas pocas personas. La clave estriba no sólo en la fuerza y poder de estos grupos, sino también en su habilidad y destreza para compartirlos, lo que los expertos en control de armamento denominan “proliferación”. A diferencia de buques de guerra o bombas atómicas, estos mismos grupos o individuos pueden, si quieren, comunicar de forma casi instantánea sus conocimientos sobre cómo crear nuevas prestaciones y posibilidades a millones de otros individuos. Por ejemplo, es perfectamente plausible que la puesta a punto de Stuxnet haya exigido los esfuerzos combinados de un grupo de expertos de los servicios de inteligencia estadounidenses e israelíes durante casi un año, pero a las pocas semanas de funcionamiento de este gusano un bloguero egipcio colgó en la red una guía para acceder a esta nueva arma cibernética. Esta proliferación cibernética puede adoptar dos vías. Una consiste intentar utilizar esta nueva capacidad tal cual, mediante el procedimiento de hacer una copia directa. Podría parecer, a primera vista, que no se trata de un gran problema, porque un sistema de buenas defensas bloquearía la brecha identificada, aprovechada para usar una nueva arma como en el caso de Stuxnet. Salvo que, según se puede comprobar, numerosas partes de

4. Michael Nacht, entrevista al autor, 24-2-2011.

deterrence/20110920_cyber_defense

44 VANGUARDIA | DOSSIER

042 PETER WARREN SINGER C1.indd 44

27/11/14 13:03

CIBER ARMAS Y CARRER AS DE ARMAMENTOS: UN ANÁLISIS

RADIOGRAFÍA DE UN CIBERATAQUE OPERACIÓN ‘JUEGOS OLÍMPICOS’, PASO A PASO En el año 2006 expertos informáticos de la Agencia de Seguridad Nacional (Nacional Secutity Agency, NSA) estadounidense y de la Unidad 8200 del ejército de Israel comenzaron a desarrollar un programa informático contra el sistema de funcionamiento de la central iraní de enriquecimiento de uranio de Natanz. Con el nombre de ‘Juegos Olímpicos’, el ciberataque –iniciado durante el mandato de Bush y aplicado en el de Obama– se efectuó en el año 2010, dañando seriamente el funcionamiento de las centrifugadoras. La planta no recuperó su actividad normal hasta mediados de 2011. Los servicios de inteligencia estadounidenses e israelíes siguen estudiando nuevas formas de ataque para interrumpir o retrasar el estratégico desarrollo nuclear iraní.

2

8

El programa es introducido en una computadora a través de un trabajador de la planta, posiblemente sin que él sea consciente de lo que hace.

Técnicos iraníes desarrollan programas para desactivar el ciberataque y crear nuevos escudos de seguridad mientras en el exterior se ensayan nuevos ataques.

1 Especialistas informáticos estadounidenses e israelíes desarrollan un programa faro (’beacon’) capaz de reproducir el funcionamiento de la planta iraní de Natanz.

3

7 Las nuevas variantes del gusano también causan daños, aunque de menor consideración, en otros sistemas operativos de la planta.

VERANO DE 2010

Uno de los gusanos es descubierto a consecuencia de un error de los programadores del ciberataque que permite que llegue al ordenador portátil de un científico iraní a través del sistema operativo Windows. El misterioso nuevo virus es conocido con el nombre de Stuxnet y se inocula a 6.1 través del lápiz de memoria (USB)

El programa recoge datos sobre la configuración de los ordenadores de la planta que son trasladados a los centros de inteligencia americanos e israelíes.

A través de diversos métodos, el nuevo programa es introducido en las computadoras que controlan el funcionamiento de los miles de centrifugadoras de uranio.

5

6 El gusano consigue que las centrifugadoras aceleren o disminuyan su velocidad. Los graves desequilibrios incluso provocan que algunas de ellas estallen.

4 Mediante los datos obtenidos se diseña un complejo programa de gusanos informáticos.

FUENTE: The New York Times.

VANGUARDIA | DOSSIER

042 PETER WARREN SINGER C1.indd 45

45

27/11/14 13:03

CIBER ARMAS Y CARRER AS DE ARMAMENTOS: UN ANÁLISIS

programas malintencionados se convierten en algo más que únicamente armas de un solo uso, porque sus objetivos potenciales representan un peligro y cabe la posibilidad de un fracaso a la hora de adaptar las propias defensas. Parte de los motivos iniciales de Langner al hablar públicamente de Stuxnet consistieron en alentar el suministro de programas orientados a evitar una futura explotación. Sin embargo, un año completo después de que Stuxnet fuera revelado al mundo, expertos en seguridad como Langner lamentaron que cierto número de importantes empresas de infraestructuras aún no habían ideado la forma de bloquear las brechas vulnerables atacadas por Stuxnet.6 La vía más problemática de proliferación de esta nueva carrera de armamentos, sin embargo, se sitúa en el ámbito de la inventiva y la imaginación. Cada fabricación y uso de un nuevo tipo de arma cibernética baja el listón para el resto de los múltiples agentes que se mueven en este ámbito. Stuxnet contaba con un complejo paquete informático que incluía nuevos ataques denominados de día cero (ejecutores de un código malicioso), así como también una carga dañina capaz de atacar sistemas de control SCADA (siglas, en inglés, de supervisión, control y obtención de datos), pero su ventaja principal radicaba en la manera de coordinarse las diferentes partes de este programa de ataque. Algunas de las siguientes imitaciones eran bastante sencillas. Duqu, por ejemplo, era un gusano informático descubierto poco después de que Stuxnet usara un código muy similar al usado por Microsoft Windows. Mucha gente lo calificó entonces de “hijo de Stuxnet”, con la idea de que debía ser la versión siguiente diseñada por el mismo equipo. Sin embargo, y aunque existen semejanzas clave, los expertos han observado también diferencias clave y, en consecuencia, consideran que se trató de un caso más basado en la inventiva e imaginación que en un desarrollo más avanzado.7 Ralph Langner describe este nuevo de problema de proliferación: “Hablar de un hijo de Stuxnet es un error. Lo realmente preocupante son las ideas y conceptos que Stuxnet proporciona a los piratas informáticos. El grave problema que tene-

mos en la actualidad es que Stuxnet ha permitido a cientos de aspirantes a atacantes hacer, fundamentalmente, lo mismo. Anteriormente, un ataque del tipo Stuxnet podría haber sido concebido y creado, tal vez, por un pequeño grupo de cinco personas. Ahora podrían crearlo más de 500 personas. El nivel de los conocimientos técnicos disponibles en el medio en cuestión, así como el nivel requerido para realizarlo, ha bajado de modo considerable, sencillamente por lo mucho que puede copiarse de Stuxnet.”8 El mercado negro clandestino de fabricación de programas malintencionados, en el que grupos de delincuentes transnacionales compran y venden conocimientos técnicos cibernéticos, allana aún más el camino de la proliferación de estos grupos, haciendo más inquietante esta cuestión. En otras palabras, sólo después de que acabara la carrera de armamentos de la guerra fría empezamos a preocuparnos de verdad sobre la proliferación del mercado negro nuclear; en el medio cibernético ya tenemos mercados negros en plena ebullición. Esta combinación de factores es lo que motiva que el medio cibernético sea tan distinto cuando se trata de carreras de armamentos. No se trata simplemente de que las ideas subyacentes a las armas se propaguen a escala mundial en cuestión de microsegundos, sino de que los instrumentos necesarios para llevar a la práctica un proyecto no requieren la clase de recursos humanos, financieros o materiales a gran escala que se suelen a necesitar. Haciendo una comparación, fabricar Stuxnet la primera vez pudo haber precisado el concurso de un equipo avanzado equivalente en el plano cibernético a lo que supuso fabricar las primeras bombas atómicas. Ahora bien, una vez utilizado, fue como si los estadounidenses, en vez de limitarse a lanzar esta nueva clase de bomba sobre Hiroshima, hubieran soltado octavillas con el plan de diseño en cuestión para que cualquiera también pudiera fabricarlo, en este caso sin necesidad de ningún reactor nuclear. Nunca antes en la historia de las carreras armamentistas la posibilidad de ampliación de una amenaza había sido tan fácil de alcanzar.

¿Qué podemos aprender de las anteriores carreras de armamentos? Si nos remontamos en el tiempo, hay que tener presente lo que dijo el filósofo George Santayana: “Los que no pueden recordar el pasado están condenados a repetirlo.”9 Aunque los paralelismos de la carrera de armas cibernéticas que aparece en la actualidad no son indudablemente réplicas de la guerra fría, tenemos lecciones que aprender de ellas. O, parafraseando a Mark Twain, aunque es posible que la historia no siempre se repita, la cuestión es que el verso rima. Una de las lecciones más instructivas es que los períodos iniciales de una próspera carrera de armamentos suelen ser los más peligrosos. Esos primeros días forman una sombría combinación. Quienes se hallan en posesión de la nueva tecnología se consideran propietarios de una ventaja única y exclusiva, pero se trata de una ventaja efímera y pasajera que propicia una mentalidad de úsalo o déjalo. Por otra parte, también es el período en el que menos se comprenden la tecnología y sus consecuencias, especialmente por parte de los líderes de alto rango. En la guerra fría, por ejemplo, probablemente el momento más aterrador no fue la crisis de los misiles cubanos, sino los finales de las décadas 40 y 50, cuando las versiones del mundo real de la película Dr. Strangelove (¿Teléfono rojo? Volamos hacia Moscú) fueron tomadas en serio, razonando que la guerra nuclear era algo a lo que no sólo se podía sobrevivir, sino que no se podía ganar. Fue un período que presenció episodios de todas clases, como la petición de MacArthur en 1951 de que había de concederse amplia discrecionalidad a la posibilidad de lanzar bombas atómicas sobre China y, tal vez, como una de las sugerencias más escandalosa de todas: el proyecto A-119. Cuando los soviéticos lanzaron el satélite Sputnik al espacio en 1957, la Fuerza Aérea estadounidense propuso que se lanzara un misil nuclear a la Luna sólo para demostrar que el país también podía realizar cosas apasionantes en el espacio. En el mundo cibernético hay una preocupación justificada de que al menos algunos elementos de esta combinación también es-

46 VANGUARDIA | DOSSIER

042 PETER WARREN SINGER C1.indd 46

27/11/14 13:03

CIBER ARMAS Y CARRER AS DE ARMAMENTOS: UN ANÁLISIS

tán presentes hoy en día. La Academia Nacional de Ciencias ha informado de que las tecnologías emergentes “amplían considerablemente la gama de opciones disponibles en manos de los responsables políticos de Estados Unidos y de otros países”, lo que motiva que los líderes deseen ardientemente actuar. Y, sin embargo, según el mismo informe, “la política de hoy y el marco legal para orientar y regular el uso del ciberataque están mal configurados, infradesarrollados y ofrecen mucho espacio a la incertidumbre”.10 O, como apunta James Mulvenon, miembro fundador de la Asociación de Estudios sobre Conflictos Cibernéticos: “El problema está en que estamos en la situación de 1946 en el plano cibernético. De modo que tenemos estas potentes nuevas armas, pero no disponemos del pensamiento y enfoque conceptual y doctrinal que las sustenta o cualquier tipo de disuasión. Peor aún, no son sólo Estados Unidos y los soviéticos quienes tienen las armas, sino que hay millones de personas en el mundo que también las tienen.”11 Esto significa que, a semejanza de la guerra fría, cualesquiera grandes ventajas estratégicas que un país pueda aprovechar en una carrera armamentista cibernética serán pasajeras e inconsistentes. Estados Unidos sólo tuvo un período de cuatro años antes de que los soviéticos fueran capaces de construir su propia bomba. Eso pareció increíblemente rápido en aquel momento. En comparación, la proliferación de las ciberarmas sigue la ley de Moore, por la que cualquier plazo disponible por los primeros usuarios con armas como Stuxnet ya ha concluido. Esto plantea la pregunta de si podrá instaurarse algún tipo estabilidad como el existente durante la guerra fría. Aunque la carrera del armamento nuclear puso a la humanidad al borde de un desastre durante casi medio siglo, una vez ambos bandos dispusieron de armas nucleares se implantó un equilibrio de terror conocido como MAD (doctrina de destrucción mutua asegurada) y las grandes potencias rehuyeron la lucha directa. El problema es que, a diferencia de la guerra fría, no existe una sencilla solución bilateral dado que las armas proliferan de modo mucho más amplio y las organizaciones que actúan en el campo de las amenazas y las defensas informáticas van desde los estados grandes y pequeños a grandes y pequeñas empresas y colectivos de la piratería. La Agencia Nacional de Seguridad, Google y el Ejército Electrónico Sirio se hallan todos en el mismo escenario. Aún más, no hay equivalentes informáticos respecto al mecanismo claro y evidente del seguimiento del rastro de humo y calor de la trayectoria de un misil, ya que los ataques pueden conectarse en red, llevarse a

cabo de forma globalizada y, por supuesto, oculta. Las explosiones nucleares presentan la prueba irrefutable de que las armas atómicas se han utilizado, mientras que una operación cibernética oculta coronada por el éxito podría permanecer sin ser detectada durante meses o años. En lugar de tratar de alcanzar y llevar a la práctica la mencionada doctrina MAD, la mejor lección de las carreras armamentistas de otros tiempos puede consistir en que “hablar es (más) barato”, como ha dicho la analista de defensa Rebecca Bonner.12 Dichas carreras son relativamente caras. De hecho, esta experta concluyó que Estados Unidos gastó casi nueve billones de dólares en la carrera armamentista de la guerra fría, “hecho que desembocó en una pérdida neta en materia de seguridad nacional”. Esto no significa que, aunque los esfuerzos iniciales como el plan Baruch no funcionaron, los esfuerzos para el control de armas no valieran la pena. Mientras crecía el arsenal nuclear durante la guerra fría estos esfuerzos apenas fueron visibles, pero comenzaron con ofertas audaces como las de Baruch y siguieron desde los diálogos Pugwash entre científicos nucleares a las conversaciones SALT y START entre los líderes mundiales. No todos lograron sus objetivos, pero eran poco costosos. Factor aún más importante, ayudaron a amortiguar las tensiones y, en última instancia, sentaron las bases para acabar con la guerra fría. La comparación con la actualidad pone de relieve la necesidad apremiante de esfuerzos similares. Es poco probable que los diferentes actores de esta carrera de ciberarmamento renuncien simplemente a su capacidad y conocimientos en aras de una nueva modalidad del plan Baruch, pero resulta valioso el empeño de propiciar un tipo de debate en la carrera de armamentos cibernéticos de hoy en día equivalente al que lanzó Baruch. La decisión esencial en el actual momento de las ciberarmas se asemeja mucho a la adoptada en los años 40. Un camino es seguir siendo esclavos del miedo, centrarse sólo en las amenazas y articular los medios y la capacidad de contrarrestarlas, aunque esta carrera no ofrecerá probablemente, en última instancia, un apreciable grado de seguridad. El otro camino es reconocer los riesgos a que todos los agentes participantes en el ámbito del ciberespacio hacen frente a consecuencia de esta nueva carrera de ciberarmas e indagar la forma de ser protagonistas responsables en este ámbito. El rumbo que adoptemos no sólo configurará esta nueva carrera armamentística del siglo XXI, sino que también conformará el futuro del propio internet. www.pwsinger.com

6. Ibíd. 7. Tom Espiner, McAfee: Why Duqu is a big deal, ZDNet UK, 26-10-2011, http://www. zdnet.co.uk/news/securitythreats/2011/10/26/mcafeewhy-duqu-is-a-bigdeal-40094263/. 8. Mark Clayton, “From the man who discovered Stuxnet, dire warnings one year later”, The Christian Science Monitor, 22 -9-2011, http://www.csmonitor.com/ USA/2011/0922/From-theman-who-discoveredStuxnet-dire-warnings-oneyear-later. 9. George Santayana, Reason in Common Sense, vol. 1 de The Life of Reason, 1905. 10. William A. Owens, Kenneth W. Dam, and Herbert S. Lin, eds., Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities, The National Academies Press (Washington), 2009, p. 4. 11. Mark Clayton, “The New Cyber Arms Race”, The Christian Science Monitor, 7-32011, http://www. csmonitor.com/USA/ Military/2011/0307/Thenew-cyber-arms-race 12. J. Rebecca Bonner, Arms Race in Cyberspace? International Security Project, Yale Law School (2011), http://yaleisp. org/?p=2740

VANGUARDIA | DOSSIER

042 PETER WARREN SINGER C1.indd 47

47

27/11/14 13:03

La capacidad de ciberguerra de un país Jeffrey Carr PRESIDENTE Y DIRECTOR EJECUTIVO DE TAIA GLOBAL, INC., EMPRESA DE INVESTIGACIÓN EN SEGURIDAD. FUNDADOR DE THE SUITS AND SPOOKS CONFERENCE Y AUTOR DE INSIDE CYBER WARFARE. HA ELABORADO INFORMES PARA LOS SERVICIOS DE INTELIGENCIA DE ESTADOS UNIDOS Y OTROS PAÍSES.

1. Jeffrey Carr, Inside Cyber Warfare: Mapping the Cyber Underworld, O’Reilly Media (Boston, MA), 2009, 2011. 2. Andrew Davies, “Intelligence, Information Technology and Cyber Programs”, Security Challenges 5, n.º 2 (invierno 2009), consultado el 29-8-2011,http://www.securitychallenges. org.au/ Artículo PDFs/vol5no2Davies.pdf 3. Department of Defence, Defending Australia in the Asia-Pacific, Century: Force 2030 (Canberra, Commonwealth of Australia, 2009), par. 9 págs. 87-88. 4. Ibíd. 5. “Australia-United Kingdom Ministerial Consultations”, Joint Communiqué, Australian Minister of Foreign Affairs, 18-12011, consultado el 29-8-2011, http:// www.foreignminister.gov.au/ releases/2011/kr_mr_110118a.html. 6. Johanna Morden, “Australian Govt Reveals New Cyberspooks Unit”, FutureGov Asia Pacific, 14-3-2011, consultado el 29-8-2011, http://www. futuregov.asia/articles/2011/mar/14/ australia-reveals-new-cyberspooks-unit 7. Margot O’Neill, “Australia rates second in cyber-capability”, Lateline., 144-2014, consultado el 17 -7-2014, http:// www.abc.net.au/lateline/content/2014/ s3985473.htm 8. Ibíd. 9. “The Brazilian Army and Panda Security join forces to combat cyberwarfare”, Panda Security Press Center, 27-92010, consultado el 29-8-2011, http:// press.pandasecurity.com/news/thebrazilian-army-and-panda-security-joinforces-to-combat-cyber-warfare/ 10. Isabel Estrada, “Cyberspace Becomes Newest Battlefield for Brazil’s Armed Forces”, Diálogo, 8-3-2011, consultado el 29-8-2011, http://www.dialogo-americas. com/en_GB/articles/rmisa/features/ regional_news/2011/08/03/aa-brazilcyber-warfare 11. “Canada’s Cyber Security Strategy”, Public Safety Canada, http://www. publicsafety.gc.ca/cnt/rsrcs/pblctns/cbrscrt-strtgy/cbr-scrt-strtgy-eng.pdf 12. Ibíd.

E

adecuadas frente a posibles incidentes en el ciberespacio.3 El documento mencionaba numerosas veces las palabras respuesta y defensa aunque sin referirse explícitamente a la capacidad ofensiva. Sin embargo, aconsejaba tenerla en consideración al aludir a la necesidad de “maximizar la capacidad y alcance estratégico de Australia en este terreno”.4 Para cumplir tal objetivo, Australia valoraba positivamente la posibilidad de aumentar la cooperación con el Reino Unido en temas cibernéticos. En enero de 2011, Australia y el Reino Unido anunciaron que utilizarían su cooperación en materia de ciberdefensa para impulsar una estrecha colaboración en este campo a fin de intensificar la coordinación entre agencias y departamentos en el citado terreno de la ciberseguridad.5 Pocos meses después, en marzo, la Organización Australiana de Seguridad y Servicios de Inteligencia (ASIO, en inglés) inauguró una nueva unidad de investigación cibernética patrocinada por el Estado y encargada de la investigación y asesoramiento sobre ciAUSTRALIA Estados Unidos, China y Rusia han berataques en los que pudiera verse implicaSegún el libro visto la necesidad de dotarse de da Australia.6 La estreblanco de la Fuerza de herramientas para la ciberguerra Defensa Australiana pucha cooperación encomo una evolución natural de blicado en 2009, el gotre el Equipo de Resbierno australiano adop- la convencional; hoy, más de 27 puesta a Incidentes en tó diversas iniciativas países siguen los mismos pasos materia de Cibersepara impulsar y poner a guridad de Australia punto una nueva capacidad de guerra cibernética.2 (CERT, en inglés) y el citado CSOC permite la identiSeñaló que la creación del nuevo departamento en ficación de amenazas y la escala de la respuesta que cuestión “obedecía a una conciencia mucho mayor debe establecerse de manera oportuna y eficaz. Un informe de 2004 del Instituto de Política de la situación y estado de evolución del ámbito cibernético y de la capacidad de respuesta ante una Estratégica de Australia (ASPI, en inglés) expuso que incidencia, así como a la voluntad de crear un el país ocupaba el segundo lugar tras Estados Centro de Operaciones de Ciberseguridad (CSOC, Unidos en capacidad de ciberdefensa y el tercer luen inglés) destinado a coordinar las respuestas gar después de Estados Unidos y China contra el N EL CASO DE LAS FUERZAS ARMA-

das estadounidenses, la guerra convencional evolucionó hacia una guerra basada en la red hace más de 30 años. Después de ganar la primera guerra de Iraq contra un oponente dotado principalmente de armas de fabricación china, China cayó en la cuenta de que necesitaba efectuar un cambio. Rusia siguió el mismo camino tras la guerra entre este país y Georgia en el año 2008. La ciberguerra fue una ampliación natural de la guerra basada en la red y, en la actualidad más de 27 países defienden sus capacidades y potencial frente a la ciberguerra. A continuación se ofrece un examen actualizado (a fecha de septiembre de 2014) de la situación de 27 países, además de la Unión Europea y la OTAN, con relación a esta cuestión, que este autor ha catalogado y que figura en su libro Inside Cyber Warfare: Mapping the Cyber Underworld1 (edición de 2011).

48 VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 48

27/11/14 10:34

ciberterrorismo.7 En una entrevista a Tobias Feakin, de dicho instituto, se recomendaba que el país tuviera “un plan de doctrina militar desclasificada” para demostrar que “las fuerzas militares australianas tienen en consideración la cuestión del potencial cibernético”.8 Feakin, asimismo, alentaba la idea de impulsar una política actualizada en materia de ciberseguridad; la última actualización tuvo lugar en el año 2009.

BRASIL En septiembre de 2010 el ejército brasileño firmó un acuerdo con Panda Security para reforzar la formación del sector de las fuerzas armadas que trabaja en el ámbito de la ciberseguridad. Panda Security, asimismo, utilizará programas informáticos de seguridad para proteger 37.500 ordenadores del Mando Militar del Ejército brasileño.9 Además del asesoramiento de Panda Security, Brasil ha creado un Centro para la Defensa Cibernética (CDCiber) en Brasilia, al mando del general Jose Carlos dos Santos.10 El CDCiber opera bajo el Gabinete Presidencial de Seguridad Institucional (Gabinete de Segurança Institucional, GSI) y se nutrirá de oficiales de las fuerzas armadas brasileñas. El personal responsable recibirá cursos de formación en el Instituto Militar de Ingeniería (IME) de Río de Janeiro. Se procede a construir un centro de operaciones que formará en cuestiones como la respuesta frente a un incidente, análisis de programas informáticos malintencionados y preparación para utilizar juegos y simuladores de ciberguerra.

CANADÁ En octubre de 2010, el gobierno canadiense publicó oficialmente su estrategia para combatir los ataques cibernéticos.11 La estrategia se apoya en tres pilares: sistemas de seguridad gubernamental, cooperación para garantizar la seguridad de sistemas cibernéticos vitales fuera del gobierno federal y ayuda a la ciudadanía para disponer de seguridad en la red. La estrategia hace hincapié en la necesidad de reforzar la puesta en común de los conocimientos informáticos con los servicios de inteligencia de países socios como Estados Unidos, el Reino Unido y Australia, así como también de la OTAN. El Servicio Canadiense de Inteligencia y Seguridad (CSIS, en inglés) recibe formación para analizar e investigar amenazas nacionales e internacionales. El Departamento de Relaciones Exteriores y Comercio Internacional de Canadá (DFAIT, en inglés) desarrollará una política de ciberseguridad exterior que colaborará con los servicios y organismos canadienses en el extranjero. El

Departamento de Defensa Nacional y las Fuerzas Armadas Canadienses reciben instrucción destinada a reforzar su capacidad de defender sus propias redes y a intercambiar información con fuerzas armadas aliadas.12 La estrategia no entra en debate de las capacidades ofensivas ni del Centro Canadiense de Respuesta a los Incidentes Cibernéticos (CCIRC, en inglés). Según una entrevista al director general de ciberseguridad nacional adscrita a la Seguridad Pública de Canadá, el CCIRC es la instancia de respuesta inicial a los ciberataques, pero no tiene autoridad para dirigir la respuesta en cuestión. El CCIRC actúa más bien como instrumento de selección para incorporar otras agencias y organismos con el objetivo de coordinar y decidir qué instancias dirigirán la respuesta adecuada a cada caso.13 Desde entonces, las fuerzas armadas canadienses han adoptado medidas para prepararse para futuras misiones relacionadas con ataques y ciberseguridad.14 Existen planes militares para la renovación del material informático obsoleto y, a través de una colaboración con universidades y empresas, las fuerzas armadas confían en “desarrollar sistemas, equipamiento, así como la especialización necesaria para realizar progresos lo suficientemente importantes como para promover la ciberseguridad en Canadá”.15

REPÚBLICA CHECA En agosto del 2011 la República Checa lanzó su versión de una estrategia en ciberseguridad para los años 2011-2015.16 El documento manifiesta que esta estrategia actual será la base para construir el potencial checo de defensa cibernética. Aunque esto no implica que no existiera una estrategia anterior, indica que la antigua política era o bien insuficiente o no estaba dotada de la autoridad necesaria para llevar a cabo una acción eficaz. La estrategia incluye la implicación de todos los sectores clave para lograr un nivel de seguridad eficaz. Asimismo acentúa la importancia de la cooperación y confianza mutua entre el gobierno y el sector privado. No incentiva, sin embargo, de modo especial la cooperación del sector privado y se limita a señalar que el gobierno y el sector privado deberían actuar coordinadamente para elaborar unas normas de ciberseguridad. Además, la estrategia señala que la cooperación internacional es un factor clave, y de modo específico en el caso de la Unión Europea y la OTAN. El documento deja claro que los temas de ciberseguridad son responsabilidad del ministerio del Interior, pero probablemente la República Checa experimentará problemas de

13. Chris Thatcher, “Cyber strategy: Defining roles in a federated model”, Vanguard, consultado el 29-8-2011, http://www.vanguardcanada.com/ CyberStrategyRobertDick 14. Courtney Symons, “Military calls on industry to help it beef up cyberwarfare capabilities”, Ottawa Business Journal, 30-5-2012, consultado el 17-72014, http://www.obj.ca/Local/Defenceand-security/2012-05-30/ article-2991936/Military-calls-onindustry-to-help-it-beef-up-cyberwarfare-capabilities/1 15. Ibíd. 16. “Cyber Security Strategy of the Czech Republic for the 2011–2015 Period”, European Network and Information Security Agency, consultado el 30-8-2011, http://www.enisa.europa.eu/ media/news-items/CZ_Cyber_Security_ Strategy_20112015.PDF/view 17. “N. Korea Trains Up Hacker Squad”, The Chosunilbo, 8-3-2011, consultado el 318-2011, http://english.chosun.com/site/ data/html_ dir/2011/03/08/2011030800611.html 18. “N. Korea ‘Confident’ in Cyber Warfare Capabilities”, The Chosuniblo, 8-4-2013, consultado el 20-7-2014, http:// english.chosun.com/site/data/html_ dir/2013/04/08/2013040801313.html 19. Ibíd. 20. Ibíd. 21. Jeremy Laurence, “North Korea hacker threat grows as cyber unit grows: defector”, Reuters, 1-6-2011, consultado el 31-8-2011, http://www. reuters.com/article/2011/06/01/uskorea-north-hackersidUSTRE7501U420110601 22. “N. Korea ‘Confident’ in Cyber Warfare Capabilities”, The Chosuniblo, 8-4-2013, consultado el 20-7-2014, http:// english.chosun.com/site/data/html_ dir/2013/04/08/2013040801313.html 23. Mok Yong Jae, “North Korea’s Powerful Cyber Warfare Capabilities”, Daily NK, 4-5-2011, consultado el 31-82011, http://www.dailynk.com/english/ read.php?cataId=nk00400&num=7647 24. Ibíd. 25. “North Korea And The Cyber Bandits”, Strategy Page, 25-3-2011, consultado el 31-8-2011, http://www. strategypage.com/htmw/htiw/20110325. aspx 26. Joseph L. Flatley, “North Korea’s Red Star OS takes the ‘open’out of ‘open source’”, Engadget, 4-3-2010, consultado el 31-8-2011, http://www.engadget. com/2010/03/04/north-koreas-red-star-ostakes-the-open-out-of-open-source/ 27. Bill Gertz, North Korean cyber threat: Pentagon reveals Pyongyang’s offensive cyberwarfare program, 8-3-2014, consultado el 20-7-2014, http:// flashcritic.com/north-korean-cyberthreat-pentagon-reveals-detailspyongyangs-offensive-cyberwarfareprogram/

VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 49

49

27/11/14 10:34

L A C A PAC I DA D D E C I B E RG U E R R A D E U N PA Í S

jurisdicción en este departamento, como también muchos otros países que trabajan para crear programas de ciberseguridad. La sección 11 del marco legislativo correspondiente menciona la legislación de aplicación en esta cuestión e indica las agencias que coordinarán las tareas correspondientes, así como las obligaciones respectivas que ello comportará. Vale la pena observar, también, que como en el caso de muchas otras estrategias nacionales, se creará un Equipo de Respuesta a Emergencias Informáticas para atenuar el impacto de las amenazas a medida que estas se presenten. En el plan de ciberseguridad, la estrategia expone la necesidad de un sistema de alarma inmediata frente a amenazas cibernéticas que habrá de disponer de opciones de respuesta aún no detalladas de forma específica. No obstante, la sección 12 indica que el gobierno pondrá a prueba las opciones y contramedidas de respuesta frente a tales riesgos de seguridad basadas en ejercicios internacionales de ciberdefensa. A fin de dar cumplimiento a este objetivo, el gobierno animará a los departamentos estatales, al sector privado y a las instalaciones académicas a apoyar la investigación y a comprometerse en la formación en temas de ciberseguridad tanto a nivel nacional como internacional. La estrategia fija criterios básicos sobre las capacidades propuestas, los marcos legales y la formación requerida para llevar a cabo tales tareas.

REPÚBLICA DEMOCRÁTICA POPULAR DE COREA En el año 2007 un oficial militar del país que había desertado informó de que Corea del Norte tenía aproximadamente 30.000 especialistas en guerra electrónica bajo el mando de dos brigadas de guerra electrónica.17 Además de este personal, hay “12.000 piratas informáticos altamente experimentados”.18 Mirim College –conocido también como Universidad Político-Militar Kim II, o facultad secreta– forma un centenar de piratas informáticos al año a través de enseñanza a distancia e instrucción rusa transmitida según el enfoque de formación de instructores.19 El ejército busca jóvenes prodigio

para formarlos como piratas informáticos desde una temprana edad. Cuando se juzga que un niño está suficientemente dotado para ser reclutado, es enviado a la Escuela Secundaria Kumson, en Pyongyang.20 Si este niño se gradúa con altas calificaciones, su familia es enviada a Pyongyang en recompensa.21 Una vez completada la escuela secundaria, los alumnos tienen dos opciones para seguir sus estudios: en el Mirim College o en el Moranbong College, de tres a cinco años. En el Mirim se imparte enseñanza bajo la dirección del Departamento General de Personal y en el Moranbong se halla la dirección de los servicios de inteligencia del General Bureau of Reconnaissance (GBR).22 Tras estudiar en universidades locales, a estos jóvenes prodigio se les concede la oportunidad de estudiar en el extranjero, donde cuentan con generosas dietas para gastos personales. Los piratas informáticos son adscritos a diversas unidades bajo la supervisión del GBR. Las autoridades de los servicios de inteligencia de la República de Corea consideran que hay aproximadamente mil guerreros informáticos del GBR fuera de China o de Corea del Norte. Una unidad específica situada bajo el mando del GBR es la Oficina 121, una unidad de ciberguerra que cuenta con una capacidad de piratería informática de categoría mundial.23 En mayo de 2011, Im Chae Ho, el vicepresidente del Centro de Investigación sobre Ciberseguridad del Korea Advanced Institute of Science (KAIS, en inglés) dijo que los piratas informáticos poseían una capacidad de ataque diez veces mayor que la de sus homólogos de Corea del Sur y que se hallan en una fase en la que puede atacar directamente la infraestructura del Corea de Sur mediante el terrorismo cibernético.24 Corea del Norte ha mostrado interés en dañar la infraestructura de Corea del Sur, incluidos los reactores nucleares y el sistema bursátil a través de internet.25 En 2010, la República Democrática Popular amplió su unidad de ciberguerra (Oficina 121) a alrededor de 3.000 empleados. Los ordenadores de Corea del Norte disponen de una variante de Linux llamada Red Star, de interfaz similar a Windows, salvo por una estrella roja que sustituye el botón de ini-

cio de Windows en la parte inferior izquierda de la pantalla.26 La República Democrática Popular de Corea utiliza correos electrónicos dañinos de efectos malintencionados u otras técnicas habituales del cibercrimen.27

ESTONIA En las secuelas de los ataques de 2007, Estonia creó un Centro de Defensa Cibernética en el año 2008 con ayuda de la OTAN.28 Desde entonces, el centro cuenta con plena acreditación como Centro de Excelencia de la OTAN, lo que le ha permitido recibir ayuda financiera y apoyo multilateral. Siete países miembros de la Alianza Atlántica –Estonia, Alemania, Italia, Letonia, Lituania, Eslovaquia y España– firmaron oficialmente la aprobación de la creación del centro. Estados Unidos es también un miembro observador, y Estonia ha invitado recientemente a Islandia a participar en el centro.29 Además del centro, Estonia ha creado también una Liga de Ciberdefensa compuesta por voluntarios que, en caso de conflicto, realizarían tareas bajo un mando militar unificado.30 Los voluntarios son profesionales especialistas en ciberseguridad en los sectores público y privado que llevan a cabo ejercicios de fin de semana para prepararse ante situaciones que puedan producirse en el ámbito cibernético. La iniciativa en cuestión se considera tan vital para la seguridad nacional estoniana que la Liga está considerando un proyecto destinado a garantizar que todos los expertos se hallen disponibles en caso de crisis. Aunque los equipos de voluntarios para ciberseguridad no es algo inaudito, sus motivaciones y sentido de lealtad se consideran como algo incontrolable. Estonia, probablemente, intenta aprovechar un instrumento nacional ya desarrollado.

UNIÓN EUROPEA En noviembre de 2010 la Unión Europea llevó a cabo su primera simulación paneuropea de ciberterrorismo nunca antes realizada. Cyber Europa 2010, como se denominó el ejercicio, incluyó expertos de toda Europa que trabajaron para formular respuestas frente a ataques procedentes de piratas informáticos impulsa-

50 VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 50

26/11/14 19:25

L A C A PAC I DA D D E C I B E RG U E R R A D E U N PA Í S

dos por el propósito de reducir la conectividad de internet en toda Europa. Además, la tensión a que está sometido este ámbito ayudó a poner a prueba la idoneidad de los puntos de contacto entre los países participantes. La Agencia Europea de Seguridad de las Redes y de la Información (ENISA, en inglés) organizó el ejercicio cibernético y todos los países miembros –incluidos Islandia, Noruega y Suiza– participaron.31 La Unión Europea utiliza un enfoque doble sobre la cuestión de la ciberseguridad. “Se ha potenciado la robustez y capacidad de resistencia de las redes a fin de prevenir ataques y ha hecho frente al delito y al ciberterrorismo desde la perspectiva de la aplicación de la ley vigente.”32 En el año 2013 se creó la Estrategia de Ciberseguridad de la Unión Europea para dar preferencia a las siguientes estrategias: “Resiliencia cibernética, reducción drástica del cibercrimen, desarrollo de políticas de ciberdefensa y capacidades cibernéticas, eludiendo las de la OTAN, desarrollo de recursos industriales y tecnológicos destinados a potenciar la ciberseguridad e impulso a una política internacional coherente de la Unión Europea en el ámbito del ciberespacio.”33

FRANCIA En el año 2009 Francia creó la Agencia de Seguridad de la Información de la Red (FNISA, en inglés) para proporcionar un sistema de vigilancia nacional de las sensibles redes gubernamentales capaz de detectar y responder a los ciberataques.34 Desde entonces, se han revelado escasamente los preparativos e iniciativas de la ciberseguridad francesa realizados hasta marzo de 2011, cuando el ministerio de Economía y Finanzas francés anunció que había sufrido un ataque cibernético durante la cumbre del G-20 en París.35 El objetivo del ataque fueron documentos preparatorios de la cumbre y otras cuestiones económicas. En agosto de 2011 Francia anunció sus intenciones de construir unas instalaciones capaces de hacer frente a una ciberguerra. Los especialistas en ciberguerra, bajo la Dirección General de Armamento (DFA), demostraron su competencia en septiembre de 2011 utilizando un minidron de comunicaciones para simular un ataque contra un satélite nacional de comunicaciones.36 El personal francés dedicado al desarrollo en materia de la ciberdefensa incluye 130 ingenieros e investigadores con vínculos con las universidades francesas, así como expertos cibernéticos estadounidenses y británicos que asesoran a otros departamentos franceses a fin de mejorar los niveles de seguridad en la

red. La DGA tiene la intención de incrementar los números mencionados en un 30 por ciento al año durante los próximos 30 años.37 La DGA dedica actualmente especial atención en desarrollar redes de seguridad para las fuerzas navales francesas, incluida la fuerza aérea naval, con la implementación de una intranet. A principios de 2014 Francia lanzó un plan por un valor equivalente a 2.000 millones de dólares para desarrollar mejor sus estrategias frente al ciberterrorismo. Según el ministro francés de Defensa, Jean-Yves Le Drian, los ciberataques contra los departamentos de defensa franceses se han cuadruplicado en dos años.38 En la actualidad la Dirección de Inteligencia Militar (DRM, en francés) está involucrada en la creación de un centro de almacenamiento de información para promover los esfuerzos en el desarrollo de la ciberseguridad. Además, se procede a la amplia contratación de expertos en ciberguerra procedentes de las instituciones de seguridad y militares franceses para reforzar las operaciones en este campo.39

ALEMANIA Alemania creó un Centro de Defensa Cibernética (CDC) en junio de 2011 para combatir los crecientes ataques contra las redes alemanas.40 El Cyber Defense Center tiene una modesta dotación de seis empleados de la Oficina Federal para la Seguridad de la Información, dos de la Oficina Alemana para la Protección de la Constitución (una agencia interna de servicios de inteligencia) y dos de la Oficina Federal de Protección Civil y Ayuda en caso de Desastre. A estos diez empleados se les sumarán con el tiempo representantes de la Policía Federal, de la Oficina Federal de Investigación, de la Bundesnachrichtendienst (BND) o servicio de inteligencia exterior alemán, de las fuerzas armadas alemanas y de la Policía Aduanera. El Centro citado es el resultado de la Estrategia de Ciberseguridad para Alemania, aprobada en febrero de 2011, que también quiere colaborar estrechamente con el sector privado. En junio de 2012 las autoridades alemanas confirmaron la existencia de una unidad operativa de ciberdefensa o unidad frente a los ciberataques de alto secreto.41 El principal objetivo de la unidad es apuntar contra los piratas informáticos que puedan atacar a instituciones alemanas o realizar actividades de espionaje.42

INDIA En agosto de 2010 el gobierno indio indicó a sus agencias que mejoraran su capacidad de ciber-

28. “NATO launches cyber defence centre in Estonia”, Space War: Your World at War (mayo 2008), consultado el 30-82011, http://www.spacewar.com/reports/ NATO_launches_cyber_defence_centre_ in_Estonia_999.html 29. “Foreign Minister Paet Invites Iceland to Participate in Cyber Defence Centre”, Estonian Embassy in Washington, consultado el 30-8-2011, http://www. estemb.org/news/aid-1306 30. “How Estonians became pioneering cyberdefenders”, por Isabelle de Pommereau, Christian Science Monitor, 8-62011. Fuente URL: http://www.csmonitor. com/World/Europe/2011/0608/HowEstonians-became-pioneeringcyberdefenders 31. “Digital Agenda: cyber-security experts test defences in first panEuropean simulation”, Europa, consultado el 30-8-2011, http://europa.eu/ rapid/pressReleasesAction.do?reference =IP/10/1459&format=HTML&aged=0&lan guage=EN&guiLanguage=en 32. Piotr Bukowski, “Cyber security in the European Union”, p. 4, European Parliamentary Research Service, 11-12-2013, consultado el 21-7-2014 http://www. europarl.europa.eu/eplibrary/Cybersecurity-in-the-European%20Union.pdf 33. Ibíd. 34. Peter Sayer, “France creates new national IT security agency”, CIO, 10-72009, consultado el 30-8-2011, http:// www.universite-defense.org/en/system/ files/defense_news_ cybersecurite_15-08-2011.pdf 35. “Cyber attack on France targeted Paris G20 files”, BBC News, 7-3-2011, consultado el 30-8-2011, http://www.bbc. co.uk/news/business-12662596 36. Pierre Tran, “France Sets Stage To Build Network Warfare Capabilities”, Defense News, 15-8-2011, consultado el 308-2011, http://www.defensenews.com/ story.php?i=7388378&c=FEA&s=SPE 37. Ibíd. 38. Agence France-Presse, “France Military To Up Defenses Against Cyberwar”, DefenseNews, 21-1-2014, consultado el 217-2014, http://www.defensenews.com/ article/20140121/DEFREG01/301210027/ France-Military-Up-Defenses-AgainstCyberwar 39. “French intelligence bolsters cyber war capabilities”, Flash//Critic, 19-3-2014, consultado el 21-7-2014, http:// flashcritic.com/french-intelligencebolsters-cyber-war-capabilities/ 40. Jorge Benítez, “Germany establishes new Cyber Defense Center”, The Atlantic Council, 16-6-2011, consultado el 30-82011, http://www.acus.org/natosource/ germany-establishes-new-cyberdefense-center 41. DPA, “Germany reveals offensive cyberwarfare capability”, Atlantic Council, 8-6-2012, consultado el 21-72014, http://www.atlanticcouncil.org/ blogs/natosource/germany-revealsoffensive-cyberwarfare-capability 7/21/14

VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 51

51

27/11/14 10:35

L A C A PAC I DA D D E C I B E RG U E R R A D E U N PA Í S

guerra.43 La estrategia en marcha mandó a las agencias gubernamentales que desarrollaran la capacidad de penetrar en las redes de países inamistosos, crearan laboratorios especializados en piratería informática, instalaciones de pruebas y de desarrollo de contramedidas, y crearan Equipos de Respuesta a Incidentes de Seguridad en varios sectores. Las agencias al frente de esta estrategia eran la National Technical Research Organization, la Defense Intelligence Agency y la Defense Research and Development Organization. En diciembre de 2010 los piratas informáticos del servicio de Inteligencia Cibernético Pakistaní dañaron la Oficina Central de Investigación India, considerada uno de los sitios más seguros del país.44 Este ataque motivó que el gobierno indio se propusiera aumentar su capacidad en materia de ciberseguridad. La creciente atención a la ciberseguridad es evidente si se considera la celebración de la segunda conferencia sobre ciberseguridad que organizó India en noviembre de 2011.45 Los controles criptográficos y las frecuentes actualizaciones de la política general de ciberseguridad de las fuerzas armadas se han sumado a la estrategia en curso como otro instrumento de defensa contra los ciberataques. Se añadió asimismo un Equipo de Respuesta a Incidentes de Seguridad como medida defensiva centrada específicamente en la respuesta a los ataques contra los sistemas e infraestructuras de las fuerzas armadas.46

IRÁN En el año 2010 los Cuerpos de la Guardia Revolucionaria Islámica (IRGC, en inglés) crearon su primera división oficial contra el ciberterrorismo.47 Desde entonces su presupuesto y objetivos han mostrado la intención de aumentar tales capacidades de defensa contra el ciberterrorismo. La formación es elemento esencial de esta estrategia, que promueve de forma creciente programas de ciberseguridad basados en ingeniería informática. Se calcula que el presupuesto para potenciar la seguridad informática por parte de la división de los IRGC es de 76 millones de dólares. Se cree que su potencial incluye la defensa contra las siguientes armas:

programas espías o malintencionados, interferencia de comunicación inalámbrica de datos, virus y gusanos informáticos, explotación de sistemas de información, reconocimiento de ordenadores y de redes e intrusión de virus troyanos con bomba de tiempo. Se calcula que el personal que trabaja en el campo cibernético suma 2.400 agentes, con 1.200 de ellos en la reserva o la milicia. Los IRGC prevén asimismo la posibilidad de utilizar el colectivo de piratas informáticos de Irán para defender los objetivos de interés estatal.48 Sin embargo, la fidelidad de los piratas a los IRGC puede ponerse en tela de juicio como se comprobó en las elecciones iraníes de 2009. Después de que el gobierno iraní utilizara su ejército cibernético para perseguir a los disidentes políticos, el colectivo de piratas informáticos iraníes devolvió el golpe dañando las webs gubernamentales.49 Poco después tuvo lugar la crisis del gusano informático Stuxnet contra Irán. En junio de 2011 Irán anunció que la base antiataques informáticos Jatam al Anbiya, encargada de la protección del ciberespacio iraní, se hallaba en condiciones de contrarrestar cualquier ciberataque procedente del extranjero,50 una afirmación que probablemente será pronto puesta a prueba dada la naturaleza inestable y cambiante del ciberespacio. En agosto del año 2011 Irán desafió a Estados Unidos y a Israel afirmando que estaba preparado para demostrar su potencial en materia de ciberterrorismo. En caso de que el ejército cibernético iraní fuera objeto de una provocación, Irán combatiría este género de operaciones con su propio potencial defensivo “muy fuerte y desarrollado”.51 En 2013 Irán se convirtió en uno de los países más activos en el ámbito cibernético gracias a su decisión de “suprimir trabas en la actividad ofensiva en el ciberespacio por parte de los políticos iraníes” y de “impulsar un salto cualitativo del sistema de ciberguerra iraní”.52 El país usó ampliamente los ciberataques como un enfoque ofensivo frente a países occidentales para oponerse a las sanciones contra Irán. El avance de la capacidad defensiva iraní derivó de “la creación de un sistema

de defensa envolvente contra los ataques cibernéticos dirigidos a infraestructuras esenciales e información sensible; la neutralización de operaciones cibernéticas por parte de elementos de la oposición y opositores al régimen y el mantenimiento de las ideas y contenidos occidentales fuera del ciberespacio iraní”.53

ISRAEL Israel no es un país ajeno o extraño a la ciberguerra; tal vez una de las acciones conocidas más exitosas de ciberterrorismo tuvo lugar cuando Israel anuló los radares antiaéreos sirios de modo que la fuerza aérea israelí, sin ser detectada, pudo volar para destruir un presunto emplazamiento nuclear sirio en 2007. En febrero de 2010 la dirección de los servicios de inteligencia israelíes publicó un documento que subrayaba la necesidad de dotar de potencial cibernético a las Fuerzas de Defensa de Israel (IDF). El mismo documento señalaba la importancia de la instalación de centros de ciberseguridad en Estados Unidos y en el Reino Unido.54 En junio de 2010 se conoció que Israel había empezado a instalar una unidad de ciberdefensa, aunque con un matiz: la unidad utilizaba los mismos métodos de reclutamiento que utilizan las IDF en sus unidades de comando. Estos equipos son enviados a los países objetivos de la operación, donde no sólo actúan como unidades de comando secretas, sino que también lanzan ciberataques dentro del propio país. La unidad se encuadra en el departamento de los servicios de inteligencia militares.55 La operación se corresponde con la estrategia israelí en el sentido de que ciberterrorismo es un recurso alternativo a la guerra convencional, una alternativa que cabe emplear con mucha mayor frecuencia por la ausencia de consecuencias de tipo formal u oficial.56 A principios del año 2011 Israel reunió un panel de expertos cibernéticos para debatir el futuro de las cuestiones de defensa cibernética y seguridad del país.57 El panel de profesionales concluyó no sólo que precisa usarse el potencial cibernético ofensivo, sino que también es menester que Israel cuente con una fuerte infraestructura cibernética defensiva.

52 VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 52

26/11/14 19:25

L A C A PAC I DA D D E C I B E RG U E R R A D E U N PA Í S

Poco después de esta sesión, Israel creó un comando cibernético para abordar estas necesidades.58 Según se ha informado, el comando, compuesto de 80 personas, debe ser ante todo una unidad de naturaleza defensiva, aunque es muy probable que la unidad tenga un potencial ofensivo.59 El comando coordinará los esfuerzos entre el gobierno, la industria cibernética y las universidades. Existe asimismo un plan para impulsar estudios cibernéticos a nivel de enseñanza secundaria. El cibercomando forma parte de la Unidad 8200, que es sobre todo una unidad de recopilación de información de inteligencia y es la mayor unidad de las IDF.60 La prioridad de Israel es actualmente la ciberseguridad, que implica el rastreo del origen de un ataque para permitir el contraataque del país.61

ITALIA Italia ha manifestado interés en la creación de un Comando de Defensa Cibernética (CDC), y en mayo de 2010 la comisión de servicios de inteligencia del Parlamento investigó formalmente la posibilidad de emprender tal iniciativa.62 En la actualidad, la ciberguerra y las operaciones de seguridad italianas se distribuyen entre los departamentos de las fuerzas armadas, la policía y el gobierno sin una verdadera coordinación o integración. Se espera que la citada iniciativa derive en la creación de dos divisiones de ciberseguridad separadas: una dedicadas a cuestiones de ámbito exterior y la otra a cuestiones de ámbito interior. Como en el caso de muchos otros países, los italianos estudian en centros cibernéticos de la OTAN y esperan disponer de su propio centro.63 En agosto de 2011 un grupo llamado Piratas Informáticos Anónimos de Antioperaciones difundió más de ocho gigabytes de informes robados del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC). Los archivos incluían correspondencia donde se indicaba que el centro ha espiado, sobre todo, sectores industriales y de defensa de propiedad gubernamental rusa, pero también que es posible que Italia haya reunido buena parte de su información rusa a través del agregado militar aéreo de la embajada de India en Rusia.64 El Grupo de Trabajo de Ciberdefensa se creó el 3 de abril de 2013 dependiente del Departamento para la Seguridad y la Inteligencia (DIS)-Comité para la Seguridad de la República a fin de ayudar a desarrollar el Marco Estratégico de Ciberseguridad Nacional.65 Las directrices siguientes están destinadas a ayudar a Italia a prepararse para actuar contra los ciberdelitos: mejorar los conocimientos técni-

cos, operativos y analíticos de todas las instituciones involucradas en la ciberseguridad; facilitar la asociación y cooperación público-privada; promover una cultura de seguridad e higiene cibernética; mejorar la preparación destinada a contrarrestar las actividades delictivas en la red; apoyar plenamente las iniciativas de cooperación internacional en el campo de la ciberseguridad”.66

KENIA En junio de 2010, el Fórum de Gobernanza de Internet de Kenia (KGIF, en inglés) propuso la creación de un marco nacional de gestión de la ciberseguridad. Basándose en el hecho de la creciente accesibilidad a internet y de los ataques contra infraestructuras nacionales básicas en Estonia y Georgia, el propuesto Equipo de Respuesta a Incidentes en materia de Ciberseguridad (CERT, en inglés) tendría la misión de coordinar la respuesta a los incidentes en materia de ciberseguridad a nivel nacional. Un año después, el gobierno keniano puso en marcha un CERT como primer paso de un futuro departamento encargado de la lucha contra el delito cibernético.67 El CERT keniano ha trabajado en colaboración con expertos cibernéticos estadounidenses para ayudar a dar forma a los departamentos de nueva creación. El 21 de julio de 2014 los tuits de las Fuerzas de Defensa de Kenia (Kenyan Defense Forces, KDF en inglés) y de su portavoz, el comandante Emmanuel Chirchir, fueron objeto de ataques de piratería informática por parte del tristemente famoso grupo Anonymous. Anonymous pirateó asimismo el National Environment Trust Fund (Netfund, en inglés) a principios del mismo mes. El analista de seguridad y responsable de la prueba de intrusión Gicuchi John Ndiragu declaró que “el gobierno keniano no está preparado para contraatacar en caso de ciberataques, ciberterrorismo o actividades bélicas cibernéticas”.68

BIRMANIA Birmania ha hecho uso de su potencial informático durante largo tiempo para acallar a la oposición política. En 2008 el régimen militar llevó a cabo ataques en forma de denegación de servicio contra diversas webs de la oposición. Los Servicios de Inteligencia de la Defensa (DDS, en inglés) crearon el Defense Services Computer Directorate (DSCD, en inglés) en 1990, que desde entonces se ha centrado principalmente en las comunicaciones militares. Pronto dedicó su atención en mayor medida a la guerra contra los sistemas de información.69 En el año 2004 el servicio se disolvió a conse-

42. “Germany prepares special unit to tackle cyber attack”, The Economic Times, 6-6-2012, consultado el 21-7-2014, http:// articles.economictimes.indiatimes. com/2012-06-06/news/32079025_1_ cyber-warfare-cyber-attack-special-cyber 43. Thomas K. Thomas, “India goes on the offensive in cyber warfare”, The Hindu Business Line, 3-8-2011, consultado el 30-82011, http://www.thehindubusinessline. com/todays-paper/article1000443. ece?ref=archive 44. “Hacked by ‘Pakistan Cyber Army’, CBI website still not restored”, NDTV, 4-12-2010, consultado el 30-8-2011, http:// www.ndtv.com/article/india/hacked-bypakistan-cyber-army-cbi-website-stillnot-restored-70568?cp 45. “India’s Only Dedicated Military Cyber Security Conference”, Cyber Security India, consultado el 30-8-2011, http://www.iqpc.com/Event. aspx?id=548338 46. Sarwar Kashani, “Cyber warfare: Indian Army boosts its defenses”, India Africa Connect, consultado el 22-7-2014, http://www.indiaafricaconnect.in/ index.php?param=news/1132/ panorama/115 47. Siavash [seud.], “Iranian Cyber Warfare Threat Assessment”, Siavash’s Blog, 13-5-2011 consultado el 30-8-2011, http://www.cyberwarzone.com/ content/iranian-cyber-warfare-threatassessment 48. Ibíd. 49. Lisa Daftari, “Iran’s Citizen Cyber Warriors”, FrontPage Magazine, 9 -11-2010 consultado el 30-8-2011, http:// frontpagemag.com/2010/11/09/ iran%E2%80%99s-citizen-cyberwarriors/ 50. “Iran capable of countering cyber attacks”, Press TV, 8-7-2011, consultado el 30-8-2011, http://www.presstv.ir/ detail/188146.html 51. Lee Ferran, “Iran to US, Israel: Bring On the Cyber War”, ABC New -The Blotter, 8-8-2011, consultado el 30-8-2011, http:// abcnews.go.com/Blotter/iran-us-israelbring-cyber-war/story?id=14255216 52. Gabi Siboni and Sami Kronenfeld, “Developments in Iranian Cyber Warfare, 2013-2014”, The Institute for National Security Studies, 3-4-2014, consultado el 22-7-2014, http://www.inss.org.il/index. aspx?id=4538&articleid=6809 53. Ibíd. 54. Arnon Ben-Dror, “Military Intelligence: Israel Defence Forces are prepared for Cyberwarfare”, Defence Professionals, http://fr.viadeo.com/fr/ groups/detaildiscussion/?containerId=0 02159fj8yppl5m1&forumId=002vy41z85 2aa0l&action=messageDetail&messageI d=0021x6ow4lydy4di 55. “Israeli Cyber Commandos”, Strategy Page, consultado el 30-8-2011, http://www. strategypage.com/htmw/htsf/20100628. aspx

VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 53

53

27/11/14 10:35

SOLUCIONAR AFGANISTÁN DESDE ABAJO

56. Dan Williams, “Israeli official sees cyber alternative to ‘ugly’ war”, Reuters, 3 de febrero, consultado el 30-8-2011, http://af.reuters.com/article/worldNews/ idAFTRE7125A420110203 57. Barak Ravid, “Israel planning strategy to defend computer networks from attack”, Haaretz, 4-3-2011, consultado el 30-8-2011, http://www.haaretz.com/printedition/news/israel-planning-strategy-todefend-computer-networks-fromattack-1.353722 58. “Israel sets up cyber command”, Defence Web, consultado el 30-8-2011, http://www.defenceweb.co.za/index. php?option=com_content&view=article &id=15471:israel-sets-up-cyber-comman d&catid=48:Information+&+Communic ation+Technologies&Itemid= 59. Ibíd. 60. Damien McElroy, “Israel’s unit 8200: cyber warfare”, The Telegraph, 30-9-2010, consultado el 30-8-2011, http://www. telegraph.co.uk/news/worldnews/ middleeast/israel/8034882/Israels-unit8200-cyber-warfare.html 61. Yaakov Lappin, “Israel, Iran wage cyber warfare in the battlefield of the future”, The Jerusalem Post, 30 de mayo, 2014, consultado el 23-7-2014, http:// www.jpost.com/Defense/Israel-and-Iranwage-cyber-warfare-in-the-battlefield-ofthe-future-354872 62. Tom Kington, “Italy Weighs CyberDefense Command”, Defense News, 31-52010, consultado el 30-8-2011, http://www. defensenews.com/story. php?i=4649478&c=FEA&s=SPE 63. Ibíd. 64. Joseph Fitsanakis, “Computer hacking reveals Italian spying on Russia, India”, IntelNews.org (http://intelnews.org), 1-82011, consultado el 30-8-2011, http:// intelligencenews.wordpress. com/2011/08/01/01-776 65. “National Strategy Framework For Cyberspace Security”, Presidency of the Council of Ministers, diciembre 2013, consultado el 23-7-2014, p. 9, http://www. sicurezzanazionale.gov.it/sisr.nsf/wpcontent/uploads/2014/02/italiannational-strategic-framework-forcyberspace-security.pdf 66. Ibíd. 67. Lola Okulo, “Kenya: State Sets Up Cyber Crime Team”, allAfrica.com (http:// allafrica.com), 26-7-2011, consultado el 31-8-2011, http://allafrica.com/ stories/201107261874.html 68. Semaj Itsono, “Kenya Defense Forces Twitter account hacked”, Biztech Africa, 217-2014, consultado el 23-7-2014, http:// www.biztechafrica.com/article/kenyadefence-forces-twitter-accounthacked/8482/#.U9ALYvldUsw 69. Brian McCartan, “Myanmar on the cyber-offensive”, Asia Times, 1-10-2008, consultado el 31-8- 2011, http://www. atimes.com/atimes/Southeast_Asia/ JJ01Ae01.html 70. Ibíd.

cuencia de la detención del antiguo primer ministro y jefe de los servicios de inteligencia a raíz de un golpe militar. Posteriormente, el DDS fue reformado para convertirse en un organismo denominado Military Affairs Security (MAS), que se hizo cargo de la mayoría de funciones de la ciberdefensa. Según se informó, el MAS recibió importante ayuda de Singapur, pero buena parte de los expertos del MAS recibieron instrucción de los servicios correspondientes de Rusia y China.70 La división militar para la ciberdefensa afloró de nuevo en 2011 cuando su rastro fue seguido en la red hasta ser pirateada informáticamente por parte de una web mediática de exiliados que critica habitualmente al régimen.71 Esta web fue a su vez atacada y eliminada en 2008, se supone que por parte del MAS.72 En el primer trimestre de 2011

Birmania fue líder mundial en ser objeto de ataques informáticos, no necesariamente por culpa de un fallo del MAS, sino más bien porque los piratas informáticos de todo el mundo sacan partido de los puntos débiles existentes en la legislación birmana en materia de seguridad en internet.73

OTAN Un amplio potencial de capacidad para la ciberdefensa de la OTAN se basa en la creación del Centro de Defensa Cibernética (antes citado en el apartado dedicado a Estonia). En noviembre de 2010, la OTAN dirigió su tercer ejercicio cibernético llamado The Cyber Coalition of 2010.74 El ejercicio simuló ciberataques contra la OTAN y miembros de la Alianza para poner a prueba la respuesta del proceso de adopción de decisiones, que fue muy

54 VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 54

27/11/14 10:35

L A C A PAC I DA D D E C I B E RG U E R R A D E U N PA Í S

similar al ejercicio Cyber Europe que la Unión Europea dirigió anteriormente en noviembre de 2010. Actualmente, las redes de la OTAN se hallan diseminadas entre diversos países, buena parte de los cuales no se han puesto de acuerdo todavía sobre los procedimientos operativos habituales destinados a compartir información. No se esperaba que todos los países miembros de la OTAN lograsen acuerdos similares sobre las redes de la Alianza hasta el año 2013.75 Desde los ciberataques contra un miembro de la OTAN como es Estonia, la OTAN ha puesto en práctica métodos de respuesta rápida como el Centro de Defensa Cibernética, pero ha trabajado también en un concepto político a largo plazo acordado en la cumbre de Lisboa de 2011.76 El concepto estratégico en cuestión incluye numerosas iniciativas claras y evidentes como la necesidad de la defensa cibernética asociada a las tareas cruciales de la OTAN en el campo de la obtención de información y gestión de crisis, pero también demuestra una falta de atención en el terreno de la capacidad ofensiva.77 Mientras que estas capacidades pueden no haber llegado a la versión desclasificada de la estrategia, es extraño que no fueran mencionadas. La estrategia consistía en desarrollar una capacidad defensiva frente al ciberterrorismo, lo que equivalía probablemente a un intento de habilitar la capacidad de proteger las redes nacionales de los países miembros frente a las ya desarrolladas capacidades ofensivas de los países considerados adversarios.78 En marzo del año 2013, cinco países de la OTAN (Canadá, Dinamarca, los Países Bajos, Noruega y Rumanía) acordaron colaborar en la creación del Multinational Cyber Defense Capability Develop-ment Project para mejorar el intercambio de información entre los países implicados.79 La OTAN reveló a finales de aquel año su plan para crear dos Equipos de Respuesta Cibernética para proteger su infraestructura.80 Recientemente, la OTAN ha actualizado su política de ciberseguridad declarando oficialmente que los ciberataques serán abordados con idéntico trato al que reciben los ataques que utilizan “armamento convencional”, relacionando la cuestión con el artículo 5 que establece que “un ataque contra uno se considerará como un ataque contra todos”.81

el impulso a la colaboración con el sector privado. La doctrina es breve y la mayoría de las ideas propuestas pueden alcanzarse sin una gran inversión, por no decir ninguna. Una de las principales conclusiones se refiere a la creación de dos organismos cibernéticos: el National Cyber Security Council y un National Cyber Security Center (NCSC). El NCSC coordina la ciberseguridad en colaboración con todas las organizaciones y departamentos holandeses.82 Todas las partes involucradas deben crear una estrategia y el NCSC pondrá en práctica estas políticas. El ya existente Cyber Security and Incident Response Team (GOVCERT)83 está incorporado al NCSC. La doctrina no tiene asignado ningún presupuesto, circunstancia que pondrá a prueba su eficacia. El ministerio de Defensa holandés publicó una Estrategia Cibernética en 2012 que reconoció que el país mostraba un grado de susceptibilidad a los ciberataques, así como el avance de otros países en el ámbito cibernético.84 En ella se destacan seis puntos estratégicos principales: “Crear un enfoque integral e integrado, aumentar el grado de resistencia y respuesta de todo el ministerio de Defensa (ciberdefensa) frente a posibles ataques o incidencias, desarrollar la capacidad de llevar a cabo operaciones cibernéticas contra el ciberdelito, reforzar la recopilación de datos de inteligencia en el dominio digital (inteligencia cibernética), aumentar los conocimientos y la capacidad de innovación del ministerio de Defensa en el ámbito digital, incluyendo el reclutamiento y mantenimiento de personal cualificado (adaptable e innovador); intensificar la colaboración nacional e internacional.”85 La Dutch National Cyber Security Research Agenda II (NCSRA, en inglés) se dio a conocer públicamente el 4 de noviembre de 2013.86 La principal iniciativa de la primera NCSRA en sus inicios se refiere a la inclusión de estrategias frente a acciones ofensivas. Trazó al respecto los siguientes temas de investigación: “Identidad, privacidad y gestión de la confianza; infraestructuras de programas y virus maliciosos; detección y prevención de ataques, vigilancia, computación forense y gestión de incidentes, datos; política y gestión de acceso; delincuencia informática y economía sumergida; gestión del riesgo, economía y regulación; diseño e ingeniería de seguridad; capacidades cibernéticas ofensivas.”87

PAÍSES BAJOS El gobierno holandés hizo pública una doctrina sobre ciberseguridad en abril de 2011, centrada en la atención a los intereses comerciales y a la cooperación con las iniciativas internacionales, así como en la mejora de las capacidades existentes y

PAKISTÁN Pakistán no es un nuevo protagonista en el escenario de la ciberguerra; se ha enzarzado en una ciberguerra con India desde 1998. En su mayoría, los ciberataques sólo consistían en dañarse mutua-

71. “Exile Website Hacked”, Radio Free Asia, 14-3- 2011, consultado el 31-8-2011, http://www.rfa.org/english/news/burma/ hacked-03142011175904.html 72. Ibíd. 73. “Cyber war: Myanmar leader in attacks in 2011”, AsiaNews.it, 28-7-2011, consultado el 31-8-2011, http://www. asianews.it/news-en/Cyber-war:Myanmar-leader-in-attacksin-2011-22224.html 74. Warwick Ashford, “NATO gears up for cyber warfare with latest exercise”, Computer Weekly, 8 de noviembre 2010, consultado el 31-8-2011, http://www. computerweekly.com/ Articles/2010/11/18/243979/NATO-gearsup-for-cyber-warfare-with-latest-exercise. htm 75. Ibíd. 76. “NATO adopts new Strategic Concept”, North Atlantic Treaty Organization (NATO), 19-11-2010, consultado el 31-82011, http://www.nato.int/strategicconcept/index.html 77. Jason Healey, “NATO Cyber Defense: Moving Past the Summit”, The Atlantic Council, 24 de junio, 2011, consultado el 31-8-2011, http://www.acus.org/new_ atlanticist/nato-cyber-defense-movingpast-summit 78. Jorge Benítez, “NATO and Strategic Cyber Capabilities”, The Atlantic Council, 15-7-2011, consultado el 31-8-2011, http:// www.acus.org/natosource/nato-andstrategic-cyber-capabilities 79. NATO Multimedia Library: Homepage: Cyberspace Security, consultado el 23 de -7-, 2014, http://www. natolibguides.info/cybersecurity. 80. “NATO has constituted Cyber Response Teams”, Security Affairs, 24 de diciembre, 2013, consultado el 23-7-2014, http://securityaffairs.co/ wordpress/20705/cyber-warfare-2/natoattack-response-teams.html 81. Steve Ranger, “NATO updates cyber defence policy as digital attacks become a standard part of conflict”, 30-6-2014, consultado el 23-7-2014, http://www. zdnet.com/nato-updates-cyber-defencepolicy-as-digital-attacks-become-astandard-part-of-conflict-7000031064/ 82. Don Eijndhoven, “Dutch National Cyber Security Strategy—Blessing or Curse?” Infosec Island, 1-4-2011, consultado el 31-8-2011, https://www. infosecisland.com/blogview/12746Dutch-National-Cyber-Security-StrategyBlessing-or-Curse.html 83. GOVCERT home page, consultado el 31-8-2011, http://www.govcert.nl/ english/home 84. Don Eijndhoven, “Dutch MoD releases Defense Cyber Strategy [2012]”, Linkedin, 8-4-2014, consultado el 24-72014, https://www.linkedin.com/today/ post/article/20140408072630-31262230dutch-mod-releases-defense-cyberstrategy-2012 85. Ibíd.

VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 55

55

27/11/14 10:35

L A C A PAC I DA D D E C I B E RG U E R R A D E U N PA Í S

86. Matthijs Koot, “Offensive techniques in Dutch National Cyber Security Research Agenda II”, Matthijs R. Koot’s notebook, 10-11-2013, consultado el 24-72014, https://blog.cyberwar.nl/2013/11/ offensive-techniques-in-dutch-nationalcyber-security-research-agenda-iincsra-2 87. Ibíd. 88. Ibíd. 89. Deepak Sharma, “China’s Cyber Warfare Capability and India’s Concerns”, Journal of Defence Studies 5, no. 2 (abril, 2011), consultado el 29-8-2011, http://www.idsa.in/system/files/jds_5_2_ dsharma.pdf 90. Willy Lam, “Beijing Bones up its Cyber-Warfare Capacity”, The Jamestown Foundation: China Brief 10, n.º. 3 (febrero 2010), consultado el 30-8-2011, http:// www.jamestown.org/single/?no_ cache=1&tx_ttnews[tt_news]=36007. 91. Sean Noonan, “China and its Doubleedged Cyber-sword”, Stratfor, 9-12-2010, consultado el 30-8- 2011, http://www. stratfor.com/weekly/20101208-china-andits-double-edged-cyber-sword 92. Ella Chou, “US-China Cyber War Scenario in the Eyes of a Chinese Student”, The Atlantic, 8-2- 2011, consultado el 30-8-2011, http://www. theatlantic.com/technology/ archive/2011/02/us-china-cyber-warscenario-in-the-eyes-of-a-chinesestudent/70855 93. Leo Lewis, “China’s Blue Army of 30 computer experts could deploy cyber warfare on foreign powers”, The Australian, 27-5-2011, consultado el 30-8-2011, http:// www.theaustralian.com.au/australian-it/ chinas-blue-army-could-conduct-cyberwarfare-on-foreign-powers/storye6frgakx-1226064132826 94. Dancho Danchev, “People’s Information Warfare Concept”, Mind Streams of Information Security Knowledge, entrada 5-10-2011, consultado el 30 de agosto , 2011, http://ddanchev.blogspot. com/2007/10/peoples-informationwarfare-concept.html 95. Tim Hudak, Zach Krajkowski, y Anthony Salerno, “Chinese Cyber Focus Likely On Enemy Military Networks; During Preconflict, China Likely To Use Cyber Attacks To Disrupt Enemy Infrastructure Using All Assets”, Wikispaces, consultado el 30-8-2011, http:// chinesehackingdisposition.wikispaces. com 96. Bryan Krekel, “Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation”, Northrup Grumman, consultado el 30-8-2011, http://www2. gwu.edu/~nsarchiv/NSAEBB/ NSAEBB424/docs/Cyber-030.pdf 97. The Editorial Board, “China and cyberwar”, The New York Times: The Opinion Pages, 7-5-2013, consultado el 24-7-2014, http://www.nytimes.com/2013/05/08/ opinion/china-and-cyberwar.html?_r=0

mente las webs, pero en el año 2003, ambas partes empezaron a atentar contra los recíprocos sistemas de información gubernamentales. En 2010 los piratas cibernéticos indios atacaron la infraestructura de Pakistán; en represalia, Pakistán apuntó contra la similar infraestructura india. Pakistán hace frente a una ciberguerra indo-israelí contra su programa nuclear. Incluso a falta de estos ataques, la situación de Pakistán es tal que no tiene siquiera un centro de coordinación contra el ciberterrorismo de modo oficial ni ningún departamento ideado específicamente para la ciberseguridad. Cualquier acción cibernética se realiza sobre la base de centros o áreas cibernéticos individuales adjuntos a departamentos del gobierno.88

REPÚBLICA POPULAR DE CHINA La Universidad de Ciencia e Ingeniería del Ejército Popular de Liberación (EPL) es el Centro de la República Popular de China (RPCh) para la instrucción sobre la guerra de la información (IW, en inglés) o ciberseguridad.89 El Integrated Network Electronic Warfare (INEW) del Ejército Popular de Liberación en la estrategia formal de la guerra de la información (IW) que sitúa las responsabilidades de recogida de datos de inteligencia y defensa de la red en el tercer departamento de Estado Mayor del EPL (Señales de Inteligencia) y en unidades especializadas de la milicia en la guerra de la información. Desde 2002 el EPL ha creado unidades de la milicia que integran personal de las fuerzas armadas, universidades y empresas privadas del sector de tecnología de la información. La investigación y desarrollo (I+D) en el ciberespionaje se considera una estrategia de carácter básico, de acuerdo con el Plan Quinquenal (2011-2015), tanto por el gobierno central como por el EPL.90 Los grandes esfuerzos del gobierno chino para desarrollar capacidades de ciberguerra han dado lugar a la existencia de un creciente grupo de expertos cibernéticos. China es cada vez más consciente de que es difícil controlar y utilizar a estos expertos y activistas de la piratería informática.91 Los ciudadanos chinos designados para seguir instrucción como guerreros cibernéticos se envían primero a las instituciones militares para intentar nacionalizar y promover la lealtad en el cuerpo de guerreros cibernéticos.92 En mayo de 2011, China anunció que había creado una división llamada Ejército Azul, una unidad de comando cibernético compuesta por 30 miembros iniciales reclutados entre soldados del EPL, funcionarios, estudiantes universitarios y expertos del sector privado.93 La formación de la unidad se distingue del concepto de guerra de

información del ELP, que utiliza piratas informáticos activistas y expertos cibernéticos existentes en lugar de establecer un mando militar de operaciones.94 Probablemente, la división del Ejército Azul sirva de elemento de coordinación y factor aglutinante con relación a las variopintas redes de piratas informáticos activistas. Las capacidades ofensivas cibernéticas de la RPCh y del EPL se hallan ligeramente divididas. La atención del gobierno a los piratas informáticos activistas y otros elementos similares pretende promover logros económicos y tecnológicos mediante el uso del ciberespionaje, así como también dominar o acallar a los disidentes políticos.95 Los militares, por su parte, se centran en mayor medida en adquirir capacidades tecnológicas o de ciberguerra para inutilizar las redes de comunicación del enemigo asestando golpes rápidos. Para alcanzar este instrumento en vías de evolución de un código o una avanzada manera o herramienta de ataque, el gobierno ha utilizado piratas informáticos activistas y otros expertos cibernéticos para robar o adquirir estas capacidades.96 En 2013, bajo la Administración Obama, un informe del Pentágono al Congreso citó a China, como también a su gobierno y a sus fuerzas armadas, como país que figuraba tras los ataques contra los sistemas informáticos del gobierno de Estados Unidos y de los contratistas del sector de la defensa destinados a robar la propiedad intelectual.97 También se cree que China trataba de obtener información a través de procesos sobre el razonamiento de los responsables políticos estadounidenses. Un mes después de esta protesta pública, el Ejército Popular de Liberación comenzó a usar juegos de guerra digitales para poner a prueba las capacidades de la tecnología y la ciberguerra de China.98 En abril de 2014 Estados Unidos hizo un esfuerzo para suavizar las relaciones con China mediante un debate sobre la doctrina cibernética estadounidense con la esperanza de que tuviera lugar un esfuerzo recíproco. Sin embargo, la República Popular no devolvió el favor y el ministro de Defensa chino, el general Chang Wanquan, llegó a afirmar que China no había participado en espionaje cibernético u operaciones militares cibernéticas contra Estados Unidos.99

POLONIA Polonia pretendió desempeñar un papel destacado en la iniciativa de la ciberdefensa multinacional de la OTAN, cuya puesta en funcionamiento se proyectaba para finales de 2012. Las capacidades de ciberdefensa se estructuraron bajo la Agencia C3

56 VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 56

27/11/14 10:35

L A C A PAC I DA D D E C I B E RG U E R R A D E U N PA Í S

de la OTAN, responsable del suministro del concepto C4ISR (que engloba sistemas de mando, control, comunicaciones, informática, inteligencia, vigilancia y reconocimiento) a las operaciones de la OTAN. En marzo de 2014 el ejército polaco firmó un acuerdo con tres universidades para promover la colaboración en investigación en matemáticas y tecnología de la información con el fin de mejorar las capacidades en el terreno de la ciberseguridad. Estos centros tratarán principalmente con el Centro Nacional de Criptología, la sección de la ciberseguridad y la criptografía del ejército polaco, para centrarse en el análisis y el estudio de una posición ofensiva activa en la red. Según un cálculo de los periódicos, el país necesita alrededor de 50 nuevos expertos en ciberseguridad para cumplir con los objetivos que se espera alcanzar en el terreno de la criptografía.100

REPÚBLICA DE COREA La Agencia de Seguridad de la Información de Corea (KISA) se creó en 1996 para poner en práctica la distribución de información fiable y el desarrollo de respuestas adecuadas a las infracciones en el ámbito electrónico. Cuando se incrementaron los ciberataques procedentes de Corea del Norte, en 2004 Corea del Sur fue uno de los primeros países en crear un Equipo de Respuesta a Incidentes en materia de Ciberseguridad (KRCERT, en inglçes). La República de Corea hacía frente a una enorme presión cibernética y a los ataques de la República Popular Democrática de Corea (RPDC) y, si bien no se ha hecho pública una política oficial en este terreno, Corea del Sur ha ido aumentando su capacidad de formación en ciberseguridad, primer y fundamental paso para el crecimiento de cualquier infraestructura de ciberdefensa. El ejército de la República de Corea, en cooperación con la Universidad de Corea, formó una nueva escuela de ciberdefensa en 2012 que admite a 30 estudiantes al año en un período de cuatro años.101 Los cursos cibernéticos incluyen la ruptura de códigos maliciosos en internet, las ramificaciones psicológicas de la ciberguerra y las tácticas de ciberterrorismo. El

ejército espera que la escuela garantice un suministro constante de expertos cibernéticos para contrarrestar la ofensiva cibernética de la RPDC. Al igual que en el caso de los programas del Cuerpo de Entrenamiento de Oficiales de Reserva (ROTC, en inglés) de Estados Unidos, si los estudiantes entran en las fuerzas armadas después de la universidad el ejército paga su matrícula.102 Corea del Sur sigue desarrollando armas cibernéticas para apuntar contra el programa de armas nucleares de Corea del Norte. La esperanza reside en el desarrollo de un virus similar a Stuxnet con el fin de inutilizar el programa nuclear de Corea del Norte. En mayo de 2014 el país proyectó crear un nuevo Comando de Ciberdefensa que se centrará en las capacidades ofensivas mientras que el Comando Cibernético creado en 2010 seguirá su tarea para centrarse en la capacidad defensiva.103 Martin Libicki, investigador superior de la RAND Corporation, afirma que ningún otro país soporta tantas agresiones cibernéticas como Corea del Sur por parte de Corea del Norte. También afirma que Seúl debería actuar a través de los buenos oficios de China a fin de obtener alguna ventaja. No obstante, no se ha demostrado aún que los ataques de Corea del Norte contra la del Sur hayan tenido gran trascendencia.104

RUSIA El decreto del presidente Putin con número 1.477 en noviembre de 2007 estableció cambios en el ministerio de Defensa de Rusia. El edicto creó dos nuevos ministros de Defensa adjuntos. El adjunto de Información y Telecomunicaciones Tecnológicas se encarga ahora de los sistemas automatizados de control, telecomunicaciones y tecnología de la información. En comentarios en la prensa rusa se especifica que se transfieren responsabilidades de la Dirección de Tropas de la Comunicación y la 8.ª Dirección del Estado Mayor General (Seguridad de la Información) a un civil. La prensa comenta también que el general de estado mayor no estaba contento. El jefe del Estado Mayor Yuri Baluyevsky, su primer teniente, el jefe de la Dirección de Operaciones Principales, el

presidente del Comité Científico Militar General y el jefe de las Fuerzas Armadas de Comunicaciones dejaron todos sus puestos en protesta por la disminución de su autoridad. El primer ministro era el general de división (Reserva) Oleg Eskin, un ex oficial del FSB. Mientras no se especifique, la cartera el nuevo ayudante del ministro de Defensa, es casi seguro que incluye la Oficina de Información (OI). En 2008 la orden de la Federación de Rusia número 1.951 reestructuró la educación superior militar y creó la Voronezh Military Aviation Engineering University (VAIU), con un total de 15.092 empleados civiles y militares. Según un artículo de mayo de 2009, la universidad se amplió y su cuerpo de cadetes aumentó de 4.800 a 6.500. Existe también el Department of Electronic and Information Warfare en la Strategic Rocket Forces (SRF) Academy. La web de Anatoli Horev, jefe del Department of Information Security en el Moscow Institute of Electronic Technology (MIET), afirma que él dirigió este departamento de la Academia de 2001 a 2007.105 Sin embargo, diversas crónicas publicadas muestran intervenciones del anterior jefe del departamento, el coronel Vladímir Novíkov, sobre la guerra de la información en un centro de estudios e investigación de Moscú en 2001. Documentos de la ciudad de Vorónezh y de la web de la VAIU muestran el Department of Electronic Warfare and Information Security de la VAIU en el centro ubicado en la misma dirección de Vorónezh. El uso compartido de instalaciones del Federal Service for Technical and Export Control (FSTEC, en inglés) y del departamento de formación en piratería informática de VAIU resulta un dato interesante (ver Structure of Russian EW, IO) Forces). Un artículo de la prensa militar rusa de 2006 afirmaba que el VIRE (actualmente un componente integrante de VAIU) necesitaba un centro unificado de formación e investigación a fin de potenciar la calidad del entrenamiento sobre alerta temprana (EW, en inglés) del personal de las fuerzas armadas, del FSB y del ministerio del Interior (Ministerstvo Vnútrennij Del, MVD). El uso compartido de instalaciones consigue este objetivo.

VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 57

57

26/11/14 19:27

L A C A PAC I DA D D E C I B E RG U E R R A D E U N PA Í S

98. Ryan Neal, “War Games: China Tests Cyberwarfare, Hacking Capabilities”, International Business Times, 4-6-2013, consultado el 24-7-2014, http://www. ibtimes.com/war-games-china-testscyberwarfare-hackingcapabilities-1291485. 99. Bill Gertz, “Inside the Ring: Hagel releases cyber warfare plans to China”, The Washington Times, 9-4-2014, consultado el 24-7-2014, http://www. washingtontimes.com/news/2014/apr/9/ inside-the-ring-hagel-releases-cyberwarfare-plans/?page=all. 100. Michiel van Blommestein, “Poland’s military strikes new deal to boolster cybersecurity, starting with cryptography”, ZDNet, 21-3-2014, consultado el 27-7-2014, http://www. zdnet.com/polands-military-strikesnew-deal-to-bolster-cybersecuritystarting-withcryptography-7000027567/. 101. “South Korea opens cyber-war school”, The Times Live, 29-6-2011, consultado el 31-8-2011, http://www. timeslive.co.za/scitech/2011/06/29/ south-korea-opens-cyber-war-school. 102. Rick Martin, “South Korean University Students Can Now Major in Cyber Warfare”, Penn Olson, The Asian Tech Catalog, 1-7-2011, consultado el 31-8-2011, http://www.penn-olson.com/2011/07/01/ south-korea-cyber-warfare-university/. 103. Zachary Keck, “S. Korea Seeks Cyber Weapons to Target North Korea’s Nukes”, The Diplomat, 21-2-2014, consultado el 27-7-2014, http:// thediplomat. com/2014/02/s-korea-seeks-cyberweapons-to-target-north-koreas-nukes/. 104. Song Sang-ho, “Self-understanding key to curbing cyberthreats”, The Korea Herald, 20-7-2014, consultado el 27-72014, http://www.koreaherald.com/view. php?ud=20140720000134. 105. La web de Horev señala tambien que recibió un galardón de FSTEC en 2003 mientras estaba en su cargo. 106. Dawn Tay, “Govt sets up cybersecurity agency”, AsiaOne News, 1-10-2009, consultado el 31-8-2011, http://www. asiaone.com/News/AsiaOne+News/ Singapore/Story/ A1Story20091001-171044.html. 107. “Draft cyber policy welcomed but criticised in South Africa”, Balancing Act Africa, 26-2-2010, consultado el 31-8-2011, http://www.balancingact-africa.com/ news/en/issue-no-493/internet/draftcyber-policy-w/en. 108. Jackie Cameron, “China, South Africa dodgy crime partnership”, MoneyWeb, China Perspectives, 9-6-2011, consultado el 31-8-2011, http://www. moneyweb.co.za/mw/view/mw/en/page 503823?oid=544874&sn=2009+Detail. 109. “Baltic Cyber Shield to train technical skills for countering cyber attacks”, NATO Cooperative Cyber Defence Centre of Excellence, 3 de mayo, 2010, consultado el 31-8-2011, http://www. ccdcoe.org/172.html.

SINGAPUR En octubre de 2009 Singapur creó la Singapore Infocomm Tecnology Security Authority (SITSA), concebida para ser la autoridad nacional especializada en la protección del país contra las ciberamenazas. SITSA estructura su organización bajo el departamento de Seguridad Interna del ministerio del Interior. La agencia potenciará la capacidad de ciberdefensa actual mediante la coordinación con empresas del sector privado. Además, la autoridad llevará a cabo simulaciones y ejercicios para reforzar la ciberseguridad del país y a tal fin impartirá formación frente a amenazas cambiantes del mundo real.106

SUDÁFRICA En febrero de 2010 el South African Department of Communication (DOC) hizo público un proyecto de política específica sobre ciberseguridad. Esta versión preliminar no sólo explicaba a grandes rasgos los propósitos del DOC para potenciar la ciberseguridad de todos los aspectos del país, sino también para incrementar la colaboración con los centros responsables de la seguridad del sector público. A tal propósito, el DOC propuso la creación de un National Cyber Security Advisory Council. El principal defecto del proyecto es la falta de estímulos a las empresas del sector privado para que pongan en práctica las nuevas normas de ciberseguridad.107 En junio de 2011 Sudáfrica acordó cooperar con China para luchar contra el delito. La mayor parte del diálogo, sin embargo, se centró en el delito cibernético. China y Sudáfrica planean compartir sus datos en el campo de los servicios de inteligencia a fin de poner al descubierto las redes y actividades delictivas. Mediante este acuerdo, ambos países compartirán información sobre conductas delictivas en este campo, pero el acuerdo, sin pretenderlo, implica que China puede disponer de una puerta de acceso a la recogida de información en internet. Tal es, probablemente, la razón principal por la cual los responsables de los servicios de inteligencia chinos colaboran con Sudáfrica.108

SUECIA Suecia participó en el ejercicio de ciberdefensa Baltic Cyber Shield en mayo de 2010. El ejercicio fue organizado por el Centro de Defensa Cibernética Cooperativa de Excelencia con sede en Estonia, así como por varias instituciones gubernamentales suecas, incluido el Swedish National Defense College.109 Suecia también ha sido designada como parte vital del Plan Nacional de Infraestructura de Estados Unidos (NIP) en atención

a la empresa de telecomunicaciones sueca Telia Sonera, que opera la parte más esencial de la infraestructura cibernética europea. El papel esencial de Suecia en el NIP estadounidense le ha abierto las puertas para situarse en el núcleo principal del ejercicio de ciberdefensa Cyber Storm, que simula ataques de terroristas y estados hostiles a la infraestructura cibernética.110

TAIWÁN (REPÚBLICA DE CHINA) Las fuerzas armadas taiwanesas empezaron a proyectar la creación de una unidad de ciberdefensa del tamaño de un batallón en el año 2000, según el ministro de defensa, Wu Shih-Wen. La unidad se centraría en la creación de un sistema de defensa de la información frente a la guerra electrónica y recibiría financiación por un monto equivalente a casi el 25 por ciento del presupuesto de defensa de Taiwán. El general taiwanés Lin Chin-Ching ha afirmado que Taiwán tiene una ventaja sobre la República Popular de China en la guerra de la información: “La ventaja de Taiwán en el terreno de la ciberseguridad, que no puede ser igualada por la potencia continental, es que todos nuestros ciudadanos tienen un nivel muy elevado de formación general, disponen de una infraestructura de comunicaciones sólida y nuestra investigación sobre los programas antivirus y productos de defensa en internet alcanzan un alto nivel mundial”.111 De hecho, Taiwán tiene una historia de producción de programas maliciosos de alta calidad que se remonta a 1990, antes de que la República Popular de China tuviera su propia Revolución de los Asuntos Militares. El gobierno decidió aumentar el presupuesto destinado para las capacidades de la ciberdefensa de Taiwán en 2012 después de un aumento en los ciberataques en el país por parte de China. También proyectó la ampliación del actual Communications Electronics and Information Bureau (CEIB) para incluir una unidad de ciberguerra.112 Un año después, Taiwán añadió un reciente cuarto escuadrón especializado en ciberguerra en tanto que el CEIB disponía ya de tres escuadrones y dos batallones. Este nuevo escuadrón se dedicará principalmente a contrarrestar los ciberataques chinos. El presupuesto de 2013 para la división se calcula en unos 29,8 millones de dólares, sin incluir ninguna financiación secreta.113

TURQUÍA Turquía llevó a cabo simulacros de ataques terroristas cibernéticos en enero del año 2011. En

58 VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 58

27/11/14 10:35

L A C A PAC I DA D D E C I B E RG U E R R A D E U N PA Í S

el segundo simulacro de ataque participaron 39 instituciones públicas y privadas turcas. El simulacro fue diseñado principalmente para coordinar la respuesta cibernética entre las diversas instituciones.114 En junio de 2011 Turquía anunció la redacción de leyes antifiltraciones en internet, lo que significará que los usuarios de internet en Turquía habrán de utilizar los filtros de internet proporcionados por el gobierno. El grupo de piratas informáticos Anonymous atacó webs del gobierno en respuesta a estas nuevas leyes y la policía turca detuvo a 32 sospechosos de pertenecer a este colectivo.115 En marzo de 2011 Turquía creó el primero de los tres comandos básicos que funcionan como Comando Cibernético de Turquía en el marco de la oficina de Estado Mayor. Todo el comando, inspirado en gran medida en el Cyber Command de Estados Unidos, ha sufrido retrasos debido a problemas de organización. El equipo actual tiene ocho ingenieros especializados en ciberseguridad.116

REINO UNIDO El Reino Unido publicó una Estrategia de Seguridad Nacional más amplia en 2009 que fue acompañada de una estrategia específica de ciberseguridad.117 Esta estrategia estaba destinada a luchar contra los ciberataques procedentes de otros países; concretamente se mencionaron los gobiernos de Rusia y China. La estrategia también nombró a lord West como primer ministro de ciberseguridad en el Reino Unido. Lord West mencionó que el gobierno había contratado a un equipo de piratas informáticos para el nuevo Centro de Operaciones de Ciberseguridad, situado en el Government Communications Headquarters (GCHQ) o Cuartel General de Comunicaciones del Gobierno en Cheltenham, y que el gobierno había contratado ex piratas informáticos ilegales y “chicos traviesos”. También las capacidades ofensivas externas se consideraron tema de preferencia como consecuencia de las amenazas procedentes de otros estados, una preocupación primordial del Reino Unido. En octubre de 2010 la Strategic Defense and Security Review (SDSR) recondujo buena parte de las cuestiones cibernéticas que la Estrategia de Seguridad Nacional había puesto de relieve en 2009. Se asignaron muchos más fondos a la ciberseguridad y se dio acceso preferente, vía despacho del primer ministro, al aviso de amenazas cibernéticas junto con las relativas al terrorismo, los desastres naturales y los ataques militares hostiles.118 Además, se pusieron en práctica diversos cambios

en la estructura de la ciberseguridad. Se creó el Grupo de Operaciones de Defensa Cibernética del Reino Unido (DCOG), que trabajará con el ministerio de Defensa. Las agencias de inteligencia del Reino Unido recibieron instrucción para compartir información de inteligencia sobre la ciberseguridad. Se creó un equipo de infraestructura cibernética en el Department of Business, Innovation and Skills (BIS) para coordinar los esfuerzos de seguridad con las industrias cruciales. También se creó un Infrastructure Security and Resilience Advisory Council para establecer una relación más estrecha entre los proveedores de infraestructuras del sector privado y el gobierno.119 Recientemente, la SDSR planeó un aumento de especialistas militares en ciberguerra, que comenzó a tomar cuerpo en 2011. En mayo de aquel mismo año un portavoz del ministerio de Defensa dijo que hay planes para “aumentar de forma importante el número de expertos en ciberseguridad en el ministerio de Defensa; su número oscilará en torno a varios centenares, pero los detalles precisos son material clasificado”.120 El Reino Unido prevé desarrollar una primera capacidad de choque en la división de ciberseguridad del ministerio de Defensa. La doctrina de la división cibernética será probablemente secreta por su propia naturaleza, de forma similar al caso del Servicio Aéreo Especial, pero seguirá pautas estrictas susceptibles de implicar daños colaterales.121 A finales de 2013 Gran Bretaña mostró interés en contratar expertos en informática para ayudar en la defensa, así como en el ataque cibernético.122

Resumen Este artículo no ofrece una lista exhaustiva aunque, ciertamente, muestra el rápido desarrollo y despliegue de capacidades de ciberguerra por parte de países desarrollados y en vías de desarrollo. Debería considerarse, asimismo, que el potencial de ciberespionaje se desarrolla al unísono con las armas cibernéticas, ya que muchas de esas herramientas pueden atender a un doble propósito; es decir, los medios de irrumpir en una red pueden ser los mismos aunque conduzcan a otros fines como el espionaje, el sabotaje, la destrucción, etcétera. La rápida difusión de estas capacidades por tantos países diferentes motiva que la atribución sea casi irrelevante en el caso de redes privadas donde se elabora una defensa efectiva. Sin embargo, la atribución sigue siendo un elemento crucial en el caso de los estados que han sufrido un ciberataque y tienen el deber de responder.

110. “Sweden has central role in cyber warfare”, Dagens Nyheter, 2-1-2011, consultado el 31-8-2011, http://www.dn. se/nyheter/sverige/sweden-has-centralrole-in-cyber-warfare 111. Emily O Goldman and Thomas G. Mahnken, The Information Revolution in Military Affairs in Asia (Palgrave Macmillan), p. 156. 112. Lo Tien-Pin and Jake Chung, “Taiwan investing in new ‘cyberwarfare’ capabilities”, Atlantic Council, 3-9-2012, consultado el 29-7-2014, http://www. atlanticcouncil.org/blogs/natosource/ taiwan-investing-in-new-cyberwarfarecapabilities 113. “Taiwan bolsters cyber warfare defense”, Globalpost, 1-7-2013, consultado el 29-7-2014, http://www.globalpost.com/ dispatch/news/kyodo-newsinternational/130701/taiwan-bolsterscyber-warfare-defense 114. “Turkey conducts cyber terror drill”, Hurriyet Daily News, 27-1-2011, consultado el 31-8-2011, http://www. hurriyetdailynews.com/n. php?n=turkey-conducts-cyber-terrordrill-2011-01-27 115. Giles Tremlett, “Turkish arrests intensify global war between hacker activists and police”, The Guardian, 13-62011, consultado el 31-8-2011, http:// www.guardian.co.uk/technology/2011/ jun/13/turkish-arrests-global-warhackers-police 116. Umit Enginsoy y Burak Ege Bekdil, “Turkey Raises Emphasis On Cyberspace Defense”, Defense News, 15-8-2011, consultado el 31-8-2011, https://groups. google.com/forum/#!topic/ noticiarionaval/vFqLts-DuaE 117. Gordan Corera, “UK ‘has cyber attack capability’”, BBC News, 25-6-2009, http://news.bbc.co.uk/2/hi/uk_news/ politics/8118729.stm 118. Derek Parkinson, “Funding the new Home Guard to protect against cyber attacks”, SC Magazine UK, 3-1-2011, http:// www.scmagazineuk.com/funding-thenew-home-guard-to-protect-againstcyber-attacks/article/192648 119. Ibíd. 120. “UK beefs up cyber warfare plans”, BBC News, 31-5-2011, http://www.bbc.co. uk/news/technology-13599916 121. Nick Hopkins, “UK developing Cyber-weapons programme to counter cyber war threat”, The Guardian, 30-52011, http:www.guardian.co.uk./2011/ may/30/military-cyberwar-offensive 122. Andrew Osborn y Guy Faulconbridge, “UK seeks full cyber warfare capability, experts”, Reuters, 29-92013, consultado el 29-7-2014, http:// www.reuters.com/article/2013/09/29/usbritain-cyber-warfareidUSBRE98S0GO20130929

VANGUARDIA | DOSSIER

048 JEFFREY CAR.indd 59

59

27/11/14 10:35

60 VANGUARDIA | DOSSIER

060 SCOTT BORG.indd 60

26/11/14 19:31

No es una guerra fría Scott Borg DIRECTOR DE LA UNIDAD DE US CYBER CONSEQUENCES UNIT.

escritos y desplegados meses antes de la campaña. gente que intenta analizar las Esos programas se diseñarían para que tuvieran implicaciones de las armas ci- en cuenta todas las contingencias posibles. bernéticas acaba pensando en Realizarían complejas pruebas y verificaciones de armas nucleares. La destrucción múltiples circunstancias antes de determinar qué susceptible de ser causada por objetivos destruir y cómo hacerlo. No se limitarían las ciberarmas supera el daño a romperlo y arrasarlo todo como hacen los proque puede ser ocasionado por yectiles y las explosiones. Tomarían el control de cualquier otro tipo de armas cada operación seleccionada en formas que no salvo por las bombas nucleares. Una campaña so- resultarían evidentes en un primer momento y fisticada de ciberataques equivaldría a colocar luego manipularían la operación con objeto de agentes enemigos a cargo de cualquier panel de causar el máximo daño. El cambio que representa este avance en los control informático verdaderamente importante de nuestras infraestructuras críticas. Los ataques asuntos militares supera con creces cualquier otra revolución del ámbito informáticos podrían armamentístico desde destruir generadores Los programas de un ciberataque los albores de la cultueléctricos, incendiar re- no se limitarían a arrasarlo todo ra. Las armas implicafinerías de petróleo, como hacen las bombas, sino que das no se parecen a las hacer explotar oleoducarmas del pasado ni se tos, contaminar el agua tomarían el control de objetivos comportan como ellas. potable, provocar fugas estratégicos para provocar De modo que comprende gases tóxicos, dar lulos máximos daños posibles der las consecuencias gar a accidentes de trede las nuevas posibilines y aviones, paralizar los servicios de emergencia y reducir al caos el dades militares exige modelos nuevos y atrevidos, así como un pensamiento innovador en una amsistema bancario. Y todo ello sin necesidad de una participa- plia gama de ámbitos. El mayor obstáculo para entender esta nueva ción humana directa. De la destrucción se encargarían unos complejos programas informáticos, época del conflicto cibernético es la tendencia a

E

S FÁCIL COMPRENDER POR QUÉ LA

VANGUARDIA | DOSSIER

060 SCOTT BORG.indd 61

61

26/11/14 19:32

NO ES UNA GUERRA FRÍA

abordarlo adaptando conceptos de épocas pretéri- necesitaba instalaciones grandes y muy avanzatas. Y, en particular, aplicando unos modelos y una das. La construcción y la operación de esas instalaterminología que constituyen un vestigio de la ciones resultaba muy costosa. La producción de los carrera de armamento nuclear que empezó en sistemas de transporte exigía un enorme esfuerzo 1945 o poco antes y que continuó hasta 1991. Los de investigación y fábricas adicionales. La fabricaobsoletos conceptos de esa época no permiten ción y el despliegue de armas nucleares, así como percibir la absoluta novedad de los ciberataques. los aviones, misiles y submarinos necesarios para Peor aun, alientan unas conductas políticas y mi- lanzarlas, requerían cientos de miles de personas litares que ya no tienen ninguna de las consecuen- y un trabajo de muchos años. El presupuesto total necesario para cualquier país que quisiera convercias prácticas que tuvieron en el pasado. En todas partes nos encontramos hoy la ana- tirse en una potencia nuclear era astronómico. logía de la carrera armamentística de la guerra • Las armas cibernéticas, en cambio, sólo necesitan fría. Los periodistas anuncian de forma periódica, recursos modestos. Hay una enorme cantidad de cada vez con más frecuencia, el inicio de una nue- personas que saben cómo obtenerlas. Hacerse con va guerra fría cibernética con su correspondiente el talento necesario presenta todavía bastantes carrera de ciberarmamento. Los teóricos de la de- dificultades, pero resultará mucho más sencillo a fensa estratégica activos durante la guerra fría de medida que más personas adquieran las habilidaverdad se han dedicado a desempolvar viejos des necesarias. Las armas informáticas apenas conceptos y a utilizarlos como base para nuevos necesitan instalaciones físicas. La mayoría del comentarios y consejos estratégicos. Los mandos equipo utilizado en su desarrollo sólo es necesario militares, que saben poco más, se han dedicado a para realizar pruebas. Si el presupuesto escasea, encajar los fenómenos cibernéticos dentro de las gran parte de los ensayos pueden hacerse con obcategorías de la guerra fría, ajenos al hecho de que jetivos reales sin gasto adicional. El manejo de las éstos no encajan en ellas. Incluso algunos expertos ciberarmas es completamente seguro. No comporen seguridad informática, en su busca desespera- ta riesgos especiales y exige muy pocas precaucioda de guía en una situación que es cada vez más nes especiales. Un equipo de menos de un centeaterradora y caótica, han revisitado también ellos nar de personas muy cualificadas lograría crear los conceptos de la guerra fría con la esperanza de una devastadora colección de ciberarmas en sólo encontrar alguna referencia útil. dos o tres años. Varios centenares podrían produEl problema es que cuanto sucir un arsenal de ciberarmas extremacede hoy en la ciberseguridad no Mientras damente destructivas en cuestión de presenta analogía alguna con la ca- las armas meses. El presupuesto exigido para rrera de armamentos de la guerra atómicas reunir el personal necesario y mantefría. Difiere en todos los detalles y exigían grandes nerlo durante la realización del trabatambién en las características genejo está al alcance de cualquier organirecursos rales. Y no es porque vayamos hacia zación o individuo capaz de gastar una nueva carrera armamentística y estaban unos pocos millones de dólares. al estilo de la guerra fría pero sin controladas haber llegado todavía a ella, sino por los jefes 2• En la época nuclear, las armas porque ninguno de los rasgos defini- de Estado, verdaderamente peligrosas estaban controtorios de la carrera de armamento las ciberarmas ladas por los jefes de Estado. Ello se debía nuclear está presente en esta nueva sólo requieren en gran medida al coste y la dificultad época de la ciberdefensa. pocos recursos del desarrollo y la producción de arnucleares. Había pocas posibiliy no hay forma mas dades de que una entidad que no fue1• En la época nuclear, las armas de limitar ra un gobierno nacional fuera capaz más peligrosas exigían vastos recursos. de desarrollarlas. Además, era posible Producir armas nucleares resultaba su control ejercer un gran control sobre el conoextremadamente difícil. Muy pocas personas sabían cómo fabricarlas. Era dificilísimo cimiento y el equipo necesario para su fabricación. reunir las habilidades y el talento necesarios. El Los países que los poseían tomaban todas las memanejo de los componentes necesitaba un equipo didas imaginables para protegerlos. En consecuenespecial. Todas las etapas de la fabricación y las cia, había pocas potencias nucleares, y todas eran pruebas eran muy peligrosas y exigían precaucio- estados. Dichos estados ejercían un control férreo nes especiales. La producción de armas nucleares sobre la capacidad de lanzar ataques nucleares. De

62 VANGUARDIA | DOSSIER

060 SCOTT BORG.indd 62

26/11/14 19:32

NO ES UNA GUERRA FRÍA

hecho, durante la guerra fría sólo cinco dirigentes mas instrucciones podrían operar en un momento mundiales controlaron todas las armas nucleares. y un lugar diferentes sin causar daño alguno. • En la época informática, no hay forma de limitar Además, pueden tener cualquier longitud, desde el control de las ciberarmas. Existe un número ingen- unas pocas líneas hasta millones de líneas de código. Una ciberarma ni siquiera nete de organizaciones con suficientes cesita ser una entidad en el sentido recursos para producirlas. No hay El uso y los normal de la palabra. Ni tener una forma de detener la diseminación del arsenales del identidad independiente o coherenconocimiento. El equipo necesario armamento No necesita existir en un único puede encontrarse casi en cualquier nuclear estaban te. lugar. Podría consistir en diminutas parte. Ni siquiera hay forma de manclaramente alteraciones coordinadas en una tener en manos de un único dirigente serie de otras instrucciones informáel control de las ciberarmas de un definidos, al ticas por lo demás inocuas. Estado. Casi cualquier organismo gu- contrario de lo Son muchos los que albergan bernamental cuenta con el potencial que ocurre con nociones equivocadas acerca de las de lanzar sus propios ciberataques. En las ciberarmas, ciberarmas por culpa de términos realidad, es lo que están haciendo que tienen como virus, gusanos o troyanos. muchos organismos gubernamenta- características Esos términos llevan a creer que las les de países como China. Se atribuyen comunes pero ciberarmas son entidades definidas el mérito cuando los ataques produno pueden con rasgos definidos. Sin embargo, cen beneficios y niegan cualquier cuando hablamos de ciberarmas responsabilidad cuando salen mal. definirse verdaderamente sofisticadas, tales Pronto habrá miles de organizaciones con claridad términos resultan obsoletos. Las cisusceptibles de convertirse en agentes principales de un ciberconflicto. Y sólo unos pocos berarmas más avanzadas ya no encajan dentro de esas categorías. Poseen cualquier característica de esos agentes serán jefes de Estado. que los diseñadores hayan juzgado útil. Una mis3• En la época nuclear, había definiciones claras ma ciberarma podría estar diseñada para manejar de las armas nucleares y su uso. Resultaba sencillo muchas situaciones y contingencias diferentes, determinar qué era un arma nuclear y qué era un realizar funciones del todo diferentes dependiensistema de transporte. En esencia, todas las armas do del entorno en el que se encuentre. Ni siquiera nucleares causan daño de la misma forma: gene- hay un punto decisivo a partir del cual se pueda ran una gran explosión y dejan atrás radioactivi- afirmar que empieza a operar una ciberarma modad. Un arma nuclear puede definirse como derna. Podría llevar a cabo una gran diversidad y cualquier arma que emplea una reacción nuclear muchos niveles de operaciones, muchos de los en cadena descontrolada. Semejante definición cuales no causan daño alguno. simplificó muchas distinciones durante la guerra fría. Una reacción así había tenido o no había te4• En la época nuclear, las armas eran algo que nido lugar. Las circunstancias y los ingredientes podía almacenarse. Los países competían por ver de esa reacción estaban o no presentes. Un país cuál de ellos acumulaba el mayor poder destructiposeía o no armas nucleares. Un avión o un misil vo. Por eso lo que hacían podía definirse de modo podía o no transportar tal arma hasta su objetivo. ajustado como una carrera de armamento. Estaban Había una clara diferencia entre hacer explotar lanzados a una carrera por fabricar y almacenar un arma nuclear y no hacerlo. Eran disyuntivas las mayores cantidades de armas y las mayores sin puntos medios. cantidades de sistemas de transporte. Por desarro• Las armas cibernéticas no pueden definirse con llar armas más eficaces y sistemas de transporte tanta claridad. No hay unas características específi- más eficaces, de tal manera que el mismo número cas comunes a todas las armas cibernéticas. Una de cada uno de ellos tuviera el mayor poder desciberarma no es más que un conjunto de instruc- tructivo. Las armas que desarrollaban y consciones informáticas que causan daño. Y eso es po- truían podían almacenarse de modo indefinido. sible hacerlo mediante una diversidad ilimitada Siempre que se realizara cierto grado de mantenide formas. Con frecuencia un conjunto de instruc- miento, las armas seguían siendo tan destructivas ciones informáticas dañinas no tiene nada en co- como el primer día décadas después de su fabricamún con otro conjunto de instrucciones informá- ción. El progreso realizado por los distintos países ticas. Para acabar de complicar las cosas, las mis- en el desarrollo de sus capacidades destructivas

VANGUARDIA | DOSSIER

060 SCOTT BORG.indd 63

63

26/11/14 19:32

NO ES UNA GUERRA FRÍA

era acumulativo. Se podía hablar realmente de ción pública una buena estimación de todas ellas. países que se adelantaban o se rezagaban en la carre- Quienes participaban en los debates políticos pora armamentística, porque se podía hablar real- dían citar con gran precisión los tipos, los números y las localizaciones de las armas nucleares y los mente de reservas nucleares. • Las ciberarmas no pueden almacenarse como se sistemas de transporte. Una de las razones por las almacenaban las armas nucleares y otros armamentos. que era posible semejante transparencia es que, para la eficacia de las armas nucleares, La capacidad destructiva de las ciberesulta irrelevante que todos esos derarmas no es algo que se acumule a En la época talles se conozcan o sean secretos. lo largo del tiempo. La mayoría de de la guerra ellas se vuelven obsoletas cuando se fría había • En la época informática, no hay forma clara de medir el poder destructivo de produce un cambio o una renovatransparencia ción importante en los sistemas de las armas cibernéticas. No hay una mediacerca de los información para los que están diseda informática análoga a las megatoneñadas. No hay correlación entre el arsenales ladas de TNT. No hay nada análogo a la tamaño y número de las ciberarmas nucleares zona de explosión. A diferencia de las y su capacidad de destrucción. Un y su capacidad bombas, que básicamente hacen volar programa de instrucciones muy devastadora; las cosas por los aires, las ciberarmas breve existente en una única versión hoy en día no pueden realizar complejas operaciopodría ser más destructivo que otro hay manera de nes a lo largo de prolongados períodos muy largo existente en numerosas medir el poder de tiempo. Como diferentes ciberarversiones. Un país no puede acumumas son capaces de causar formas destructivo lar una reserva de ciberarmas y luemuy diferentes de destrucción, resulgo vanagloriarse de su gran poder de las armas ta muy difícil medir su capacidad de destrucción acumulado. Si las cibernéticas destructiva según una única escala. ciberarmas están bien diseñadas y De modo más importante, esa capaciencajan a la perfección en los sistemas contra los dad depende más de la configuración y las circunsque se dirigen, podría bastar media docena de tancias exactas del objetivo que de la propia arma. ellas para causar los niveles de destrucción asocia- La misma ciberarma podría ser totalmente desdos con una guerra nuclear. Si no están bien dise- tructiva si sus objetivos están configurados de un ñadas o no encajan a la perfección en los sistemas modo y totalmente ineficaz si lo están de otro. Por contra los que se dirigen, miles de ellas podrían lo tanto, carece de sentido asignar a una ciberarser incapaces de causar daño alguno. La incapaci- ma un grado de destructividad. dad para almacenar ciberarmas del modo en que • Aun menos sentido tiene la cantidad de ciberarse almacenaban las armas nucleares convierte en mas. Es posible crear o eliminar en unos instantes imposible algo tan básico y anticuado como la muchas copias de cualquier ciberarma. Numerosas carrera armamentística del pasado. variaciones pueden crearse o eliminarse casi con igual facilidad. Carece de sentido calcular cuántas 5• En la época nuclear, existía una considerable ciberarmas tiene alguien, porque esa cifra puede transparencia acerca del poder destructivo y las cantidades cambiar en cuestión de minutos. Peor aún, las cide armas. Todos los rasgos relevantes de las armas berarmas ni siquiera tienen ese tipo de identidad nucleares eran medibles y contables. Las armas discreta que les permitiría ser contadas. Resulta nucleares generaban cierto número de megatones fácil combinarlas o descomponerlas en partes. Es de fuerza explosiva. Su onda expansiva tenía un algo que pueden hacer automáticamente en el radio específico. Era posible saber cuáles serían la curso de sus operaciones. En las ciberarmas verdafuerza expansiva, las temperaturas y los niveles de deramente avanzadas, con frecuencia no hay un radiación a cualquier distancia concreta del punto desenlace único ni un único mecanismo de transde detonación. Los sistemas de transporte tenían porte. Por lo tanto, no hay manera de contarlos en un alcance y una velocidad específicos. Podían la misma forma que puede hacerse con las cabezas llevar cabezas nucleares de un tamaño y un peso nucleares, los bombarderos y los misiles. Incluso si determinados. Era posible contar las cabezas nu- el número de ciberarmas resultara menos arbitracleares de cada tamaño, los números de sistemas rio, ese cálculo seguiría careciendo de sentido; de transporte de cada tipo. Apenas existía des- porque no necesariamente más ciberarmas son acuerdo acerca del significado de las diferentes susceptibles de causar más daño que menos cibecifras. De modo aun más notable, existía a disposi- rarmas. Si nos preocupa la capacidad destructiva

64 VANGUARDIA | DOSSIER

060 SCOTT BORG.indd 64

26/11/14 19:32

NO ES UNA GUERRA FRÍA

real, no importa cuántas ciberarmas tenga un país. Ni siquiera importa el número de ataques que lance. Una ciberarma muy sofisticada lanzada en una cantidad no detectable en una red puede causar más daño que decenas de miles de ciberarmas menos sofisticadas lanzadas en cantidades del orden de decenas de millones. No es posible hacer público lo que es susceptible de saberse acerca de las ciberarmas del mismo modo en que era posible hacer pública esa información acerca de las armas nucleares. Y es que, a diferencia de las armas nucleares, muchas ciberarmas se vuelven ineficaces si sus objetivos saben demasiadas cosas sobre ellas. Saber exactamente cómo va a funcionar un ataque es con frecuencia lo único que necesita un defensor informático para detenerlo.

de la geografía física planetaria es irrelevante. Los mandos militares han intentado salvar conceptos de la guerra geográfica utilizando términos como ciberespacio, pero eso sólo ha contribuido a perpetuar los equívocos. El ciberespacio no es un espacio análogo a la tierra, el mar, el aire o el espacio exterior. No tiene distancias. No tiene posiciones y territorios que puedan tomarse u ocuparse. No puede ser conquistado. El ciberespacio no es, en realidad, un espacio separado. Se puede decir que existe allí donde hay dispositivos que incorporan microchips, lo cual permite incluir casi cualquier oficina, instalación productiva, zona de trabajo y vivienda. Cabe decir que todas las infraestructuras críticas, esas que satisfacen nuestras necesidades básicas, existen en buena medida en el ciberespacio. En realidad, resulta difícil pensar en actividades humanas que no dependan de algún modo de él. Cuando los habitantes de un poblado primitivo de algún rincón remoto del planeta disponen de una única posesión moderna, con frecuencia se trata de un teléfono inteligente. Nuestras actividades en este cibermundo nuestro no están regidas por las localidades y las distancias geográficas. Al contrario, cada vez están más moldeadas por la libertad con respecto a las localidades y las distancias geográficas. Tener este hecho en cuenta resulta esencial para comprender los ciberconflictos reales.

6• En la época nuclear, la guerra podía entenderse en términos de localizaciones geográficas. Los ataques nucleares seguían rutas geográficas. Tenían que llegar a localidades geográficas definidas, cruzar fronteras y provocar destrucción física en lugares geográficos específicos. Los ataques nucleares procedentes de lugares más alejados tardaban más tiempo en alcanzar sus objetivos. Las líneas de alerta temprana distante constituían un puntal esencial de la defensa nuclear. Los ataques de represalia debían lanzarse en caso de que se cruzaran determinadas líneas territoriales. Los objetivos se definían mediante coordenadas geo7• En la época nuclear, la disuagráficas. En los lugares de la explosión El ciberespacio ción era el principio central de la defensa. nuclear, cabía describir con claridad no es un Los países con armas nucleares los diferentes grados de destrucción ámbito análogo creían que estaban protegidos conde acuerdo con distancias y zonas tra un ataque nuclear por su capacial de la tierra, geográficas. La guerra nuclear podía dad de lanzar un ataque de represamar, aire o planearse y seguirse en su progreso lia. Todas sus estrategias defensivas estratosfera, con ayuda de grandes mapas. se basaban en ese principio. Eso significaba, en caso de ataque, que un • En la época informática, no hay no tiene nada remotamente parecido a los conflictos distancias, país debía disponer de tiempo suficiente para lanzar un contraataque geográficos del pasado. Los ciberataques posiciones antes de que sus armas fueran desno siguen rutas geográficas concre- ni territorios truidas o bien disponer de las sufitas. No proceden de localidades defi- que puedan cientes instalaciones nucleares canidas. No es posible ver cómo cruzan ocuparse; de sobrevivir a los impactos fronteras. En la mayoría de los casos, el ciberespacio paces nucleares para responder tras ser los ciberataques aparecen sin más en atacado. Dado que los adversarios el interior del sistema informático de no puede ser nucleares de ambos bandos quedalos objetivos. No tardan más tiempo conquistado rían prácticamente aniquilados, esa cuando los instigadores se encuentran a mayores distancias. El daño que provocan defensa por disuasión se llamó “destrucción muno procede de localidades geográficas específicas. tua asegurada”. Con el tiempo, ese tipo de disuaEsos ataques y la defensa frente a ellos no pueden sión arraigó tanto en la mentalidad de los mandos planearse utilizando grandes mapas. En realidad, militares que les costó imaginar cómo sería posipor lo que hace a los ciberataques, la mayor parte ble la defensa sin ella.

VANGUARDIA | DOSSIER

060 SCOTT BORG.indd 65

65

26/11/14 19:32

NO ES UNA GUERRA FRÍA

• En la época informática, la disuasión a gran esca- época informática tienen que arreglárselas sin la la ya no puede erigirse en el principio central de la estra- disuasión, por difícil que eso parezca. tegia de defensa. La principal razón es que los ciberataques siempre pueden realizare de forma anóni8• En la época nuclear, eran posibles los tratados ma. Si un ciberatacante está dispuesto a tomarse de limitación de armas. Esto es así en parte porque tiempo y molestias suficientes, será imposible resultaba muy fácil definir las armas nucleares y atribuir de modo fiable el ataque a un país, una su uso, y en parte porque había mucha transparenorganización o un individuo determinados. Ese cia en todo lo relacionado con las armas nucleares. anonimato no es una circunstancia temporal Los tratados se podían redactar en un lenguaje de que la tecnología vaya a superar algún día. Es claro y unívoco, sin margen para las diferencias de fruto de la naturaleza fundamental de los ordena- interpretación. La mayor parte de la producción y dores. En ausencia de una certeza acerca del res- el despliegue de las armas nucleares resultaban ponsable de un ciberataque, no hay forma de que visibles desde los satélites y los aviones espía que funcione la disuasión basada en la represalia. volaban a gran altura. Las armas nucleares y sus Para hacernos una idea de esta realidad sin sistemas de transporte eran grandes, pesados y entrar demasiado en los principios técnicos del fáciles de rastrear. La radioactividad de las propias asunto, imaginemos un caso práctico. Un cibera- armas e instalaciones de fabricación resultaban a tacante se hace con un ordenador portátil de for- menudo detectables. También cabía realizar insma anónima comprándolo en metálico o sencilla- pecciones sobre el terreno. Quien buscara un armente robándolo. Lo carga con código malicioso ma nuclear o un misil reconocía lo que buscaba. al que ha desprovisto de forma meticulosa de Era posible verificar que una potencia nuclear cualquier rasgo identificador. Viaja a una ciudad cumplía los tratados de limitación o reducción de que no es la suya, aparca junto a un hotel y se co- armas y la mayor parte del tiempo esa tarea ni sinecta a la red utilizando su conexión wifi. A con- quiera resultaba especialmente difícil. tinuación, le es posible enviar las suficientes ins• En lo que se refiere a ciberarmas, no son posibles trucciones para destruir todas las infraestructuras en la práctica los tratados de limitación de armas. No críticas de un país entero. Con las ciberarmas hay una forma buena de definir qué constituye modernas, al atacante no le hace falta hacer nada una ciberarma. Debido a la diversidad de sus más. Sólo tiene que borrar completamente sus comportamientos, ya no es posible una definición huellas digitales y tirar el ordenador unívoca en términos lógicos y legales. a la basura. Las víctimas de semejan- En la práctica Sería muy fácil de interpretar de dete ataque jamás sabrán con seguri- no son posibles masiadas maneras una definición dad quién fue el responsable. que apelara al sentido común (“lo relos tratados Además del potencial anoni- de limitación conozco cuando lo veo”). El desarrollo mato de los ciberataques, hay otras de las ciberarmas exige tan pocas de armas razones por las que la disuasión ya personas y tan pocos recursos que reno es una política viable. Incluso cibernéticas, sulta relativamente sencillo ocultar contra ciberatacantes conocidos, la entre otras la propia existencia de un programa represalia no sería con frecuencia cosas porque armamentístico. Una vez producidas factible, porque los atacantes sólo no hay manera las armas, no habría forma segura de necesitan colaborar de forma tem- de definir qué reconocerlas. Un experto puede tener poral o remota. En el momento del constituye delante las líneas de código que funataque ya podrían estar dispersados una ciberarma cionarán como ciberarma y no darse y confundidos entre poblaciones cuenta de sus dañinas consecuencias. debido a sus inocentes. La destrucción mutua aseguPor otra parte, tales instrucciones diversas formas podrían encontrarse en un lugar donrada no puede aplicarse a los ciberconflictos, porque en ellos nada es- de comportarse de ni siquiera se vieran. Estar ocultas, tá suficientemente asegurado. Los por ejemplo, en un componente elecciberataques son siempre una cuestión de proba- trónico que supuestamente no contiene ninguna bilidades, y es posible que fallen de forma inespe- instrucción ejecutable; o permanecer durmientes rada. Definir una respuesta proporcionada por me- durante largos períodos de tiempo y empezar a dio de armas tradicionales sería dificilísimo, y es operar sólo cuando el daño pudiera ser mayor. probable que eso mismo no sea inmune a los cibe- También podrían guardarse en el interior de los rataques. Los estrategas de la defensa en una ordenadores de sus diseñadores, pero en un lugar

66 VANGUARDIA | DOSSIER

060 SCOTT BORG.indd 66

28/11/14 12:11

NO ES UNA GUERRA FRÍA

donde no fueran localizables. Incluso en el caso de que se analizara el ordenador que contiene las ciberarmas, las instrucciones podrían encontrarse almacenadas de tal modo que resultara imposible descubrir lo que son. En estas condiciones, la aplicación de cualquier tratado que pretenda limitar la producción de las ciberarmas se revela una tarea imposible. La costumbre de intentar comprender el conflicto mediante analogías con la carrera de armas de la guerra fría ha conducido a diferentes tipos de propuestas políticas francamente peligrosas. La idea de que para una nueva carrera armamentística son necesarios una gran cantidad de personas y grandes presupuestos está haciendo que se desarrollen las capacidades equivocadas. En particular, que se reclute y finance a muchas personas con capacidades mediocres u obsoletas. El resultado es una gran actividad por parte de hackers gubernamentales, deseosos de hacer cosas, pero sin las razones adecuadas que justifiquen sus actos y sin haber pensado las posibles consecuencias. Por ello, en muchos casos, lo que se consigue al final es un daño inútil. Mientras tanto, corren el riesgo de dejarse de lado los tipos de actividad que requieren habilidades poco comunes, por más que sean en última instancia más importantes. Los ciberconflictos son inherente e irremediablemente elitistas. No pueden ganarse mediante el esfuerzo acumulado de grandes cantidades de personas con habilidades rutinarias y capacidades ordinarias. Exigen una clase de esfuerzo nacional muy diferente del realizado en la carrera armamentística de la guerra fría. A errores políticos incluso mayores da lugar la idea de la época nuclear según la cual los actores clave son los jefes de los gobiernos nacionales. Hace que los encargados de planear políticas pasen por alto el peligro mucho mayor del que plantean los ciberataques procedentes de otros tipos de organizaciones. Hace que la población tienda a sospechar que los gobiernos nacionales están secretamente detrás de los ciberataques cuando no existe ninguna razón para creerlo. Hace que la población piense que las declaraciones de los dirigentes nacionales sobre política cibernética sean importantes, cuando la mayoría de las veces apenas son relevantes. Si los ciudadanos se centran demasiado en los jefes de Estado y los gobiernos nacionales en lo referente a la ciberseguridad, pasarán por alto la mayor parte de las cosas importantes que ocurren. La suposición propia de la época nuclear de que la guerra puede entenderse en términos de

localizaciones geográficas hace que los mandos militares se aferren a estrategias y tácticas basadas en la geografía. Les resulta casi imposible asumir que los ataques lanzados desde lejos sean más rápidos que los lanzados desde cerca. Hablan de “conquistar las posiciones elevadas del ciberespacio” sin mucha conciencia de que se trata de un lenguaje carente de sentido. Su permanente discurso acerca de las relaciones en el espacio y el tiempo los vuelve incapaces de tener suficientemente en cuenta las relaciones entre programas informáticos. Más importante aún, la tendencia a dar por supuesto el tipo de cosas que eran cognoscibles en la época nuclear siguen siendo cognoscibles, ahora está dando lugar a ciberpolíticas que no tienen ninguna esperanza de éxito. No hay posibilidad alguna de que una auténtica transparencia sea factible en lo que se refiere a las ciberarmas. No hay posibilidad alguna de que seamos capaces de determinar quién es el responsable de un conjunto determinado de ciberataques si los atacantes han decidido tomarse el tiempo y las molestias necesarias para impedir que los descubramos. Los estrategas militares no dejan de repetir que debemos “resolver el problema de la atribución”, pero que crean con vehemencia que eso es necesario no lo convierte en posible. Sin saber qué armas se están desarrollando, dónde están y qué pueden hacer, no cabe ni pensar en tratados de limitación de ciberarmas. Sin la capacidad de atribuir los ataques, no hay manera de llegar a una política cibernética de defensa basada en la disuasión. Ante la constatación de lo escasas que son las políticas que funcionaron en la época nuclear que todavía son posibles, los ciudadanos se sienten embargados por la sensación de que no hay forma de proceder. Imaginan que los cambios asociados con las ciberarmas producirán un completo caos. Sin embargo, el hecho de dejar de lado los viejos conceptos deja sitio para los nuevos. Si ya no es posible pensar en términos de certezas, tenemos que aprender a pensar en términos de probabilidades. Si no es posible basar nuestra estrategia de defensa en la disuasión, podemos basarla en la adaptabilidad. No existe un concepto nuevo para cada uno de los viejos, porque no hay una correspondencia directa entre las viejas y las nuevas realidades. Ahora bien, darnos cuenta de que hay que dejar de lado lo anticuado es el primer paso para crear los conceptos y modelos novedosos que nos guiarán en esta nueva época. Las ciberarmas obligan al pensamiento sobre defensa a empezar de nuevo.

VANGUARDIA | DOSSIER

060 SCOTT BORG.indd 67

67

26/11/14 19:32

68 VANGUARDIA | DOSSIER

068 ERIC FILIOL.indd 68

27/11/14 19:35

La realidad operacional de la ciberguerra y de los ciberataques cómo paralizar un país Eric Filiol RESPONSABLE DEL EJE CONFIANCE NUMÉRIQUE ET SECURITÉ Y DIRECTOR DEL LABORATORIO DE VIROLOGÍA Y CRIPTOLOGÍA OPERACIONALES, ECOLE SUPÉRIEURE D’INFORMATIQUE ELECTRONIQUE AUTOMATIQUE (ESIEA OUEST), FRANCIA.

D

esde hace una decena de

1. Thomas Rid, Ciberwar

will not place place, Oxford University Press (Oxford, RU), 2013.

adelante miles de millones a esta nueva modaliaños, los ejércitos de todo el dad de guerra para, en último término, orientar mundo y sus estados, bajo el en este sentido las doctrinas (de la estrategia a la impulso de Estados Unidos, han táctica), la industria militar, la propia naturaleza acometido una intensa refle- de nuestras sociedades y de nuestra visión filosóxión en torno a la evolución del fica, por no decir moral, de la guerra. En realidad, esta visión se limita a una histeconcepto de la guerra y, con mayor precisión, de la cibergue- ria colectiva desarrollada y sostenida por diferenrra. Según esta concepción, los tes medios y comunidades (sobre todo, la académiconflictos serán ante todo digitales, constituidos ca) que ven oportunidades e intereses en esta sobre todo por ofensivas dirigidas por códigos orientación.1 No es únicamente partidista, ilusoria maliciosos –las llamadas “armas cibernéticas”– o y falsa, sino igualmente peligrosa, ya que sitúa en ataques informáticos que aprovechan puntos penumbra amplias áreas de inseguridad ante las vulnerables que no han sido corregidos (días cero, cuales nuestras sociedades quedarán cada vez más por ejemplo). Este armainermes y, en consemento es presentado co- La visión apocalíptica de la cuencia, serán espemo la innovación más ciberguerra es una herejía cialmente frágiles. La importante y peligrosa visión actual de la cisostenida con fines partidistas de este siglo y se menberguerra es una hecionan, por ejemplo, por espíritus ciegos y por medios rejía sustentada con Stuxnet o Aurora sin y comunidades que vislumbran fines partidistas por que pase siquiera un día oportunidades en esta orientación espíritus ciegos. en que un funcionario o Enumeremos los un experto no alaben la capacidad destructiva sin principales peligros relacionados con esta visión: precedentes de estas armas o no agiten el espectro de un apocalipsis global y de un último atardecer • La dimensión digital (término más adecuay no defiendan que es menester consagrar en do que el término cibernético tomado prestado,

VANGUARDIA | DOSSIER

068 ERIC FILIOL.indd 69

69

27/11/14 19:35

L A R E A L I DA D O P E R AC I O N A L D E L A C I B E RG U E R R A Y D E L O S C I B E R A T AQ U E S : C Ó M O PA R A L I Z A R U N PA Í S

desacertadamente, de los trabajos de Wiener2) de la guerra que no es más que una dimensión adicional del arte de la guerra pero no es, de ningún modo la dimensión. La guerra tiene como objetivo una acción final en el ámbito material (en definitiva, la captación de recursos o de bienes). Cabe compararlo con la introducción de la tercera dimensión a principios del siglo XX con la aviación, que nunca ha cuestionado las fuerzas terrestres y marítimas. Para reforzar este paralelismo, observemos que la dimensión aérea experimenta actualmente sus grandes limitaciones como instrumento único en una intervención militar: actualmente no son capaces de detener sobre el terreno a los yihadistas del Estado Islámico. • Los conflictos actuales –Ucrania, Iraq, Siria, África…– demuestran la preeminencia del factor convencional sobre el cibernético que sólo interviene, cuando se da el caso, de manera muy reducida. Los ciberataques, en cambio, adquirirán su importancia en el marco de lo que podemos considerar como el nuevo rostro de la guerra, los ataques en tiempos de paz, que librarán solamente los países modernos (en resumidas cuentas, los países del G-20). Las diversas ofensivas digitales –de China contra Estados Unidos, de Rusia contra la OTAN…– se situarán en este marco, constituyendo de hecho una situación Mientras en los conflictos de tensión permanente en las sociedades llamadas modernas. actuales • Si bien el riesgo relacionaprevalece do con el mundo digital existe el factor realmente, no posee la universaconvencional lidad necesaria para llevar a cabo sobre el ataques de gran amplitud. Atacar cibernético, los con éxito un parque temático o ciberataques sistemas SCADA implica que los aparecen como posibles puntos débiles susceptiel nuevo rostro bles de ser aprovechados afecten simultáneamente y en el mode la guerra, mento oportuno de la maniobra como unos a un número suficientes de má‘ataques en quinas. Ahora bien, la variabilitiempo de paz’ dad informática (aun en el seno de un parque supuestamente homogéneo) es suficientemente importante en general como para limitar en gran medida este tipo de enfoque. Mientras que Stuxnet suele citarse como ejemplo y los códigos analizados indican 2. Norbert Wiener, claramente su intención y carácter operatorio, Cybernetics or Control and nada ha permitido nunca demostrar que el ataque Communication in the Animal se haya visto coronado realmente por el éxito, and the Machine. The MIT salvo en el caso del retraso de un programa nuPress (Cambridge, EE.UU.), clear iraní notablemente avanzado. 1948.

• Los expertos militares o civiles que se han adueñado de esta moda de lo cibernético, en general, son gente totalmente ignorante de los conceptos básicos y de los métodos de los ciberataques, incluso de la experiencia operacional de la guerra. Se apoyan simplemente en entidades comerciales privadas dotadas del máximo interés, en aras de sus propias empresas, en orientar y asesorar en este sentido. Por otra parte, resulta especialmente interesante observar cómo la mayoría de las histerias colectivas en torno a Stuxnet, Duqu, Flame… son iniciadas y desarrolladas por el sector de los antivirus o por otros intereses económicos igualmente partidistas. Recuerdo haber tratado de ello con un estratega cibernético militar francés, que no conocía siquiera los aspectos más básicos de la seguridad informática y manejaba conceptos desprovistos de sentido o reciclaba informaciones no verificables de la industria cibernética. • A diferencia de los ataques convencionales cuyos efectos cabe siempre circunscribir, un ciberataque puede tener consecuencias incalculables incluso para quien se encuentra en su origen. El mundo digital ha devenido tan complejo e influye de tal forma en nuestra existencia cotidiana que nadie, a día de hoy, es capaz de alzar un mapa de todos estos sistemas y de su interconexión, sea lógica o funcional. A título de ejemplo, en el momento de los primeros meses de la intervención estadounidense en Afganistán, el Estado Mayor pidió autorización para atacar las redes telefónicas afganas (antenas repetidoras) ya que eran muy utilizadas por los talibanes. La operación se anuló porque enseguida pudo advertirse que los soldados americanos habrían quedado privados de las comunicaciones telefónicas con sus familias, con consecuencias graves para la moral de las tropas. • En el plano humano, el objetivo de la dimensión cibernética, tal como es ideada en la actualidad, es cuestionar el principio moral de la guerra o, al menos, el que hace la guerra aceptable: el que mata o atenta contra la vida de otro acepta por principio resultar muerto él mismo o sufrir daños simétricamente equivalentes. Además, los beligerantes se hallan implicados del mismo modo y nivel en el conflicto. Ahora bien, en la concepción actual de la dimensión cibernética, el objetivo es maximizar la asimetría entre atacante y diana, en beneficio del primero y, asimismo, apuntar a objetivos civiles en la medida en que el mundo digital abarca a todos los habitantes de un país. Este error es, de hecho, una ampliación de la visión del concepto poco digno de ser recordado de cero muertos desarrollado por

70 VANGUARDIA | DOSSIER

068 ERIC FILIOL.indd 70

27/11/14 19:35

L A R E A L I DA D O P E R AC I O N A L D E L A C I B E RG U E R R A Y D E L O S C I B E R A T AQ U E S : C Ó M O PA R A L I Z A R U N PA Í S

el ejército estadounidense al referirse a sus propias tropas. El ejemplo de la muerte enviada a Afganistán o a Iraq mediante los drones, pilotados desde espacios protegidos por panzudos militares3 resulta tosco e inconveniente en mayor medida que la idea de la propia guerra. Para el día de mañana, con la visión cibernética actual, el mundo propone una guerra conducida por frikies informáticos bien protegidos y apuntando contra víctimas de todas clases. • Por último, el concepto de guerra cibernética es peligroso ya que es susceptible de debilitar en gran medida internet y, por tanto, las sociedades occidentales –y sobre todo la sociedad civil– que descansan crecientemente sobre esta red. Para que la guerra cibernética sea viable y eficaz, es indispensable que los estados mantengan permanentemente un cierto nivel de inseguridad: fallos de días cero, instrumentos de ataque, protocolos no seguros, mala práctica de desarrollo, equipos industriales voluntariamente deficientes… y ello mediante el control de la tecnología.4 Ahora bien, esto es incompatible con la misión soberana de los estados de proteger a sus ciudadanos, incluso a los de otros países (por ejemplo, en el contexto del continente europeo). Además, eso pervierte la función misma de la guerra promovida por los estados: mientras que la guerra clásica es la respuesta en última instancia, en el caso de un Estado democrático, para mantener la paz o volver a ella, la ciberguerra capitaliza una situación de inestabilidad (digital) permanente. Si la visión actual de la dimensión cibernética presenta un fuerte desfase con la realidad, representa sin embargo una dimensión ineludible. Pero, contrariamente a la ortodoxia actual, lo cibernético interviene débilmente en la propia maniobra –salvo en el caso de ataques localizados, preventivos– de apoyo o preparación (como en el caso de la operación Orchard),5 pero desempeña una importante función en las fases de información y de planificación.6

Cómo paralizar realmente un país con ayuda de la cibernética El método general se apoya sobre la combinación de los datos abiertos –apertura generalizada de las informaciones– con las grandes masas de datos y el tratamiento mediante la búsqueda y procesamiento de datos de cantidades colosales de información. Puede, asimismo, implicar ataques dirigidos a un objetivo mediante la recopilación de información complementaria no disponible en el

ámbito abierto. Un atacante define en primer lugar un objetivo y a continuación un efecto que quiere alcanzar con probabilidad eficaz. A continuación, elige los medios más adecuados a su maniobra. Contra un país o una infraestructura de gran tamaño, la maniobra suele ser compleja, compuesta de varias fases y en la que intervienen varios factores, ya sean convencionales o cibernéticos. La eficacia final depende del elemento de probabilidad más fiable de éxito, que suele ser la parte clásica cibernética (Computer Operations Network, Computer Network Attacks, CON o CNA)7. La verdadera debilidad de los estados modernos no reside tanto en esta importante dependencia con relación al mundo digital cuanto en la inconmensurable accesibilidad a toda clase de datos, que permitirán, durante la fase de información, identificar los puntos débiles susceptibles de ser explotados. Cabe disponer de dos clases de información y recogida de datos:

3. Grégoire Chamayou, La

théorie du drone. Editions la Fabrique (París), 2013. 4. Eric Filiol, “The

• Las informaciones abiertas (alrededor de un 70 por ciento) que sólo precisan ser recogidas, cruzadas, compiladas y clasificadas. En el caso de una maniobra militar, se hallan disponibles elementos geográficos a gran escala y con precisión mediante Google Earth y similares. Facebook,8 los blogs, Twitter, redes sociales diversas y variadas proporcionan informaciones sobre las personas… Todas las informaciones son interesantes por naturaleza. Sólo el contexto y su manejo decidirán su importancia final. • Las informaciones ocultas (alrededor de un 25 por ciento) que se hallan ya sea en los metadatos (datos escondidos en los datos visibles, como las coordenadas geográficas de una foto), ya sea obtenidas mediante un tratamiento matemático (data mining) que revelan informaciones invisibles que suelen ser delicadas, incluso muy delicadas, a partir de datos abiertos. El 5 por ciento restante corresponde a informaciones confidenciales o secretas obtenidas mediante las técnicas clásicas de espionaje (y, en especial, aunque no solamente, mediante enfoques de tipo cibernético). La recogida sin límites, preventiva y sistemática de los datos y metadatos y su tratamiento con programas como PRISM no son insustanciales. Son esenciales. En el año 2013 hemos llevado a cabo un estudio operacional de gran envergadura para ratificar nuestra visión de la parte real de la dimensión cibernética (no publicado a día de hoy.9 Otros estudios preliminares han sido publicados.10, 11 Nuestro punto de mira era la mitad oeste de Estados Unidos

Control of technology by Nation States: Past, Present and Future - The Case of Cryptology and Information Security”, Journal in Information Warfare, vol. 12, issue 3, octubre 2013. 5. http://www.spiegel.de/

international/world/thestory-of-operation-orchardhow-israel-destroyedsyria-s-al-kibar-nuclearreactor-a-658663.html 6. Eric Filiol, Operational

Aspects of a Cyberattack: Intelligence, Planning and Conduct, capítulo del libro dirigido por D. Ventre Cyberwar and Information Warfare, ISTE, Wiley (Hoboken, EE. UU.), 2011. 7. Siglas OTAN: Computer

Network Operations, Computer Network Attacks. 8. http://www.lemonde.

fr/proche-orient/ article/2010/03/03/tsahalannule-une-operationapres-une-fuite-surfacebook_1313918_3218. html

VANGUARDIA | DOSSIER

068 ERIC FILIOL.indd 71

71

27/11/14 19:35

L A R E A L I DA D O P E R AC I O N A L D E L A C I B E RG U E R R A Y D E L O S C I B E R A T AQ U E S : C Ó M O PA R A L I Z A R U N PA Í S

(entre otros lugares, California, sexta economía del mundo). El efecto buscado era anular la red eléctrica durante un mínimo de 48 horas. Este punto de mira y su efecto correspondiente son capitales para entender una serie de puntos esenciales: • Nuestras sociedades lo olvidan paulatinamente, pero la electricidad, antes que cualquier otro, es el recurAntes que so primordial. Se corta y todo lo cualquier otra que depende de ella, sobre todo energía, la la dimensión cibernética, queda electricidad y totalmente no opees ‘el’ recurso: inutilizado rativo. No es posible alimentar todo depende un país o una región entera sode ella, sobre bre la única base de grupos electodo en la trógenos. ‘dimensión’ • Un ataque debe comportar un golpe inicial para, a conticibernética, nuación, generar un efecto doun poder que, sin electricidad, minó (debido a la interdependencia de los recursos y de los queda factores –humanos, técnicos, totalmente servicios…– que caracterizan el inutilizado punto de mira en cuestión. En las grandes ciudades estadounidenses, los saqueos comienzan de promedio unas dos horas después del corte generalizado de energía, así como los desórdenes sociales de primer orden (disturbios) que provocan una alteración social que entorpecerá en gran medida la intervención 9. Por razones de pública para restablecer el orden. Un apagón de seguridad, todos los datos estas características tendrá repercusiones munhan sido destruidos, salvo diales sobre la economía (caída libre del Nasdaq y algunos conservados a de las bolsas estadounidenses y, posteriormente, título de ejemplo. de las internacionales)… Desde este punto de vista, 10. Eric Filiol y F. Raynal, el recurso eléctrico es esencial. Quien lo controla, lo Cyberguerre: de l’attaque controla todo. du bunker à l’attaque dans la profondeur. Revue de Défense Nationale et Sécurité Collective, volume 2009-3, pp. 74-86, marzo 2009. 11. Eric Filiol (2011).

“Operational aspects of Cyberwarfare or CyberTerrorist Attacks: What a Truly Devastating Attack Could Do”. En Leading Issues in Information Warfare & Security Research, vol. 1, pp. 36-53, Julie Ryan Editor, Academic Publishing International Ltd. (Reading, RU), 2009.

Ahora bien, hay que tener presente la situación de debilidad de la mayoría de redes eléctricas del mundo, que incluso llegan a estar en situación muy precaria. Suelen haber sido construidas hace décadas, cubren distancias importantes, salvan dificultades del terreno a veces enormes (zonas montañosas) y su preocupación principal es reducir costes (en Estados Unidos, la libre empresa, el sector privado y los accionistas tienen desde el punto de vista cultural un peso e influencia preeminentes sobre el sector público y muestran escasa actividad reguladora o normativa, a diferencia de los países europeos donde el Estado goza aún de un peso importante)… Todo ello contribuye a la existencia de una red cercana a la vetustez y a

una cartografía muy sencilla, incluso simplista –para el atacante– y a una organización que da preferencia a la funcionalidad y el negocio sobre la seguridad. La fase de información ha consistido, en una primera fase: - En cartografiar con precisión la red eléctrica estadounidense (producción, distribución, gestión…) - En recoger y analizar distintos tipos de informaciones anexas disponibles con facilidad en medio abierto: - Sistema viario (qué carreteras, qué tonelaje máximo de camiones se hallan más o menos cercanos a la infraestrucrura eléctrica). - Mapa de los emplazamientos e informaciones sobre los dispositivos de seguridad. - Sistemas de socorro o de intervención (bomberos, policía armada, guardia nacional), informaciones diversas (personas implicadas, informaciones locales mostradas en la prensa sobre problemas, incidentes, equipamiento…) - Análisis climático y su impacto sobre las posibilidades de intervención, de auxilio… El momento del ataque es una dimensión tan importante como la propia maniobra. Un ataque en invierno o en medio de grandes calores –en que la demanda eléctrica es intensa– maximizará el efecto final. - Todo aquello susceptible de ser útil a la planificación de la maniobra y a su magnitud operacional. La fase de planificación consiste, a continuación, en construir el escenario, identificar las fuerzas que es menester reunir y los medios que hay que emplear. Hemos puesto a punto técnicas matemáticas de tratamiento de todas estas informaciones, aplicadas en una plataforma informática (actualmente en curso de industrialización por una empresa francesa, ARX Défense) a fin de identificar rápidamente zonas de puntos débiles susceptibles de ser explotados fácilmente, de construir un escenario operacional (esquema de ataques, rutas de ataque) que permita aprovechar un efecto dominó, maximizando el efecto final y su probabilidad de éxito, minimizando el coste y el riesgo para el atacante. Este tratamiento permite, en particular, determinar dónde y con qué grado de implicación intervienen, incluso si son necesarios los golpes asestados como ciberataques. Los principales resultados obtenidos a partir de nuestro estudio sobre las redes eléctricas es-

72 VANGUARDIA | DOSSIER

068 ERIC FILIOL.indd 72

27/11/14 19:35

L A R E A L I DA D O P E R AC I O N A L D E L A C I B E RG U E R R A Y D E L O S C I B E R A T AQ U E S : C Ó M O PA R A L I Z A R U N PA Í S

Gráfico de red eléctrica sencilla (no real) y los cinco nodos esenciales (vertex cover).

tadounidenses han permitido identificar que: • En un primer momento, unas decenas de puntos singulares (torres eléctricas, subestaciones…) que presentan interés han sido identificados. No hemos retenido más que los puntos con respecto a los cuales existían otros factores favorables (para el atacante): zona de difícil acceso para camiones o helicópteros, posibilidad de detección y luego de reparación rápida…) • En un segundo momento, se ha acometido un algoritmo de investigación del número mínimo de nodos con impacto sobre el conjunto del grafo (algoritmo llamado de vertex cover o de cobertura de vértices)12 [ver gráfico superior]. Es importante precisar que cabe considerar otros motivos combinatorios según el tipo de ataques, de puntos de mira, de los efectos que se quiere obtener y sobre las condiciones operacionales (por ejemplo, el caso de redes de cámaras de vigilancia)13. La fase de ataque puede ser conducida por un grupo de tamaño reducido (menos de diez personas, que no se conocen entre sí), con medios reducidos disponibles en el lugar.14 Cabe incluso mostrar dos grupos de puntos de mira –con el mismo efecto final–, lo que permite desplegar en paralelo dos equipos diferentes con fines de redundancia operacional y de maximización de la probabilidad de éxito.

Conclusión Si bien la dimensión cibernética es una dimen-

sión con la que habrá que contar de forma inevitable, no es la dimensión ineludible que intenta promover una cierta moda. Concierne a otro tipo de conflictos, más larvados. Donde la dimensión cibernética es fundamental es en las fases de información y de planificación –tarea clásica del Estado Mayor operacional–, fases comunes a todos los tipos de ataques. Desde este punto de vista, el riesgo reside menos en los ataques puramente cibernéticos, cuyo alcance será forzosamente limitado, que en la recogida, el tratamiento y el análisis operacional de los datos digitales que circulan en una masa siempre mayor. El peligro proviene, ante todo, de la combinación de los Open Data y las técnicas del Big Data. Esta combinación permitirá, mediante medios convencionales, reducidos, sigilosos, menoscabar muy gravemente nuestras infraestructuras esenciales. Los resultados de nuestro estudio lo demuestran fácilmente. Existen otros casos que hemos identificado en el mundo, inmensas áreas de puntos débiles que permiten maximizar o explotar el efecto dominó lanzando un ataque contra un país de manera que pueda atacarse a otro país. Basta explotar las dependencias –estructurales, económicas…– a muy gran escala. Nuestro análisis muestra, desde este punto de vista, que la visión de lo que es realmente una infraestructura esencial es sesgada y fragmentaria pero, sobre todo, que la cartografía de las dependencias funcionales es especialmente deficiente.

12. Ashay Dharwadker,

The Vertex Cover Algorithm (2006), http://www. dharwadker.org/vertex_ cover/, y Proceedings of Institute of Mathematics (2011). 13. Eric Filiol et Thibaut

Scherrer, Securing Cities with CCTV? Not so Sure - A Urban Guerilla Perspective, con Thibaut Scherrer (2013). La nuit du Hack (NDH’2013), 22-23 junio (París), 2013. 14. Se debe a este aspecto

en particular que la toma en consideración de la cultura del punto de mira es fundamental: en Estados Unidos encontrar armas y explosivos es muy sencillo. No es el caso en Europa, donde hay que enfocar las cosas de modo diferente.

VANGUARDIA | DOSSIER

068 ERIC FILIOL.indd 73

73

27/11/14 19:36

DEL SÍLEX AL GUSANO (las armas a través del tiempo) Resulta muy difícil determinar cuándo el hombre recurrió a un palo, hueso o piedra para agredir a otro hombre. La primera herramienta de ataque, visualmente identificada con el hacha y la lanza con punta de sílex, evolucionó especialmente a partir de la manipulación de los metales en el Eneolítico y de la pólvora en los albores del segundo milenio. Las armas blancas (de la espada a la bayoneta), las de fuego (del lanzaflechas chino al fusil y al cañón) y los artefactos y sustancias pensados para destruir (de la catapulta al napalm y del trirreme al portaviones), alcanzaron su aspecto más pavoroso en el siglo XX. El arte de la guerra, con el protagonismo del avión, el tanque, el gas mostaza, el misil y la fusión/fisión del átomo, se ha sublimado en el XXI con la informática, que garantiza el avance científico y técnico pero que también es capaz, en formas víricas como el gusano, de devolver a la humanidad a la edad de piedra.

2.000.000 aC

· LA PRIMERA PIEDRA El hombre creó la primera arma cuando fue capaz (homo habilis) de sujetar una piedra afilada a un palo. Esto ocurrió después de haber estado durante milenios golpeando con un hueso o cualquier cosa contundente a un animal para comérselo o a otro hombre para atacarle o defenderse. La herramienta para proporcionar efectividad a la piedra llegó bastante después en forma de arco y flecha, posiblemente el primer artefacto bélico. La carrera armamentística ha sido, pues, una constante desde hace más de dos millones de años.

• Pinturas rupestres de las cuevas de las montañas Acacus, al oeste de Libia.

6.000 aC

· LOS PRIMEROS METALES El arma blanca nace con el empleo del metal, mucho antes de que el hombre inventara la escritura. La primitivas puntas de flecha y de lanza de cobre y bronce abrieron paso a la espada de hierro de los hititas en el siglo XIV aC. A partir de ahí las variantes adaptadas a lo largo del tiempo y de los pueblos han sido infinitas. La bayoneta podría considerarse como la última versión de arma blanca masivamente utilizada en las batallas de la Primera Guerra Mundial.

• Escena bélica de un relieve romano del siglo II con la espada como protagonista.

74 VANGUARDIA | DOSSIER

074 FOTOCRONO VD53.indd 74

26/11/14 19:43

1.200 aC

· BARCOS DE GUERRA Aunque la primera batalla naval referenciada es la que enfrentó los barcos de Ramsés III contra la flota filistea en el año 1.200 aC, fueron los griegos y romanos con sus trirremes quienes expandieron su imperio por el Mediterráneo. El buque de guerra, del galeón al portaaviones y del navío de línea al submarino, fue una pieza clave para la formación de los imperios... y en la actualidad para mantenerlos.

• Trirreme romano en un grabado al agua tinta del siglo XIX.

1045

· EL ARMA DE FUEGO

• Reproducción del dibujo de un guerrero con unas ‘flechas de fuego’, probablemente utilizadas en la batala de Kuanfeng (1236?).

Los chinos fueron los primeros en hacer de la pólvora un arma mortífera y devastadora. A finales del siglo X, militares de la dinastía Song utilizaron unas “flechas de fuego”, una saeta propulsada por una carga de pólvora contenida en un tubo, cuyo funcionamiento se detalla en un documento de 1045 firmado por un funcionario llamado Tseng Kung-Liang. Aparte de la cohetería, los chinos también emplearon explosivos (artillería) lanzados mediante catapultas o ballestas y dotaron a la infantería de recipientes sujetos al extremo de un mango que expelían metralla (primera arma de fuego portátil). Todo este revolucionario armamento, perfeccionado, ya formaba parte del equipo de las tropas regulares durante la máxima expansión del imperio mongol de Kublai Khan en el siglo XIII.

1350

· LA ARTILLERÍA El cañón (culebrina, falconete) aparece históricamente documentado en Europa en 1308, y hay testimonios de su empleo en el sitio de la ciudad lorena de Metz (año 1324). Aquellos prototipos cilíndricos que disparaban toscas bolas de piedra (morteros, bombardas) fueron perfeccionándose hasta la Primera Guerra Mundial, cuando se fabricaron cañones capaces de bombardear a más de cien kilómetros de distancia.

• La bombarda montada sobre un armazón de madera mostró su eficacia como arma de ataque y defensa especialmente en los asedios.

VANGUARDIA | DOSSIER

074 FOTOCRONO VD53.indd 75

75

26/11/14 19:44

D E L S Í L E X A L G U S A N O ( L A S A R M A S A T R AV É S D E L T I E M P O )

Siglo XIX

Siglo XX

· LA MAQUINARIA BÉLICA Los artefactos que adquirieron importancia en la Primera Guerra Mundial se hicieron estratégicamente imprescindibles en todos los conflictos siguientes. La caballería dio paso a los tanques, los acorazados a los portaaviones y los dirigibles a los cazas F-22 Raptor. La primera intervención operativa de la aviación se registró en 1911 en Libia (guerra italo-turca) y en 1914 los principales contendientes ya contaban con una fuerza aérea. En 1916 el primer tanque (un Mark I británico) participó en la ofensiva aliada en el Somme. • Tanque modelo A7/V, parecido al Mark inglés, que el gobierno alemán utilizó en Berlín para reprimir a los espartaquistas en 1919.

• El 200 MB-3As, un modelo fabricado por Boeing en 1922. • Soldados y voluntarios coloniales de la guerra de la Independencia norteamericana (1775-1783) se entrenan en el uso del mosquete.

· ESCOPETAS Y PISTOLAS El cañón (o trueno) de mano de la dinastía Yuan (XIII-XIV) es el antecedente remoto de las armas de fuego portátiles que se utilizaron en Europa desde el siglo XIV. Los mecanismos de carga por la recámara, el cartucho metálico y la rotación mecánica (siglo XIX) fueron la culminación de prototipos como la espingarda y el arcabuz de mecha, del mosquete y de la pistola de chispa, presentes en las contiendas militares durante más de 300 años.

1915

· LA GUERRA QUÍMICA La Gran Guerra fue, además, el gran laboratorio de los gases en sus diferentes versiones (lacrimógenos, asfixiantes, vesicantes). Los alemanes fueron los primeros en utilizarlos en el año 1915 y, aunque habían sido prohibidos internacionalmente (Protocolo de Ginebra, 1925), la guerra química hizo estragos en los campos de exterminio nazis (Zyklon B), en el Sudeste Asiático (napalm, fósforo blanco, agente naranja), en Oriente Medio (gas sarín) y actualmente lo está haciendo en Siria y posiblemente también en otros lugares. • Soldados australianos en la línea de trincheras del frente belga de Ypres, en 1916. 76 VANGUARDIA | DOSSIER

074 FOTOCRONO VD53.indd 76

28/11/14 12:13

D E L S Í L E X A L G U S A N O ( L A S A R M A S A T R AV É S D E L T I E M P O )

1945

· EL ÁTOMO Los bombardeos de Hiroshima y Nagasaki (agosto de 1945) marcan el punto de máxima crueldad en el uso del arma atómica. El plutonio sucedió al uranio como masa crítica, de la fusión se pasó a la fisión y de la bomba de hidrógeno (termonuclear) a la bomba de neutrones, que mata personas pero causa baja destrucción en elementos materiales. El último eslabón de esta cadena de disparates es el Pulso Electromagnético (en inglés Electromagnetic Pulse, EMP). Se trata de una explosión en altura que provoca el colapso de todos los aparatos eléctricos en un determinado radio y, con ello, de todos los sistemas informáticos. • Modelo de la primera bomba H fabricada en China mostrado al público en Pekín en 2009.

1994

2014

· EL ARMA MÁS DÚCTIL

· EL CIBERARMAMENTO

El Vehículo Aéreo no Tripulado (UAV, por sus siglas en inglés), o dron (zángano, en inglés) es la versión sofisticada del híbrido de avión, misil, espía y ordenador. Aunque se podrían encontrar sus orígenes en las dos guerras mundiales, ha sido utilizado en misiones de distinto tipo desde la crisis de los misiles cubana hasta la actualidad. Cabe situar el minuto de oro de este artefacto en 1994, cuando un Predator utilizó por primera vez el sistema de posicionamiento GPS.

El virus informático, en sus distintas modalidades, ambivalencia, capacidad destructiva y su alcance, es el elemento genuino de la nueva guerra, presente y futura. Los contendientes son los estados, pero no solo ellos, y el campo de batalla es el ciberespacio. Cuando logra penetrar en los sistemas informáticos del enemigo, este actor tan modesto es capaz de paralizar las redes militares y también el funcionamiento de los servicios de comunicaciones, transporte, producción industrial, bancarios y de todo tipo de organizaciones civiles. De hecho, el gusano informático puede tener efectos tan letales como los de las armas de guerra convencionales.

• La guerra moderna se dirime con un • Un dron MQ-1 Predator en misión de vigilancia sobre la frontera al

lenguaje, el digital, y en un ámbito, el

entre California y México en 2013.

ciberespacio.

VANGUARDIA | DOSSIER

074 FOTOCRONO VD53.indd 77

77

26/11/14 19:41

Hackers

antiguos enemigos, nuevos aliados Tiffany Strauchs Rad PROFESORA UNIVERSITARIA, ANALISTA DE SEGURIDAD INFORMÁTICA Y ABOGADA.

C

omisión Atómica de Siria:

tivistas que son adversarios de Estados Unidos es, seconsiderad esto como un preavi- gún explica, que estuvo en el ejército estadounidense so de cuatro minutos”, tuiteó el durante cuatro períodos de servicio en lo más álgido hacktivista The Jester (@th3j del conflicto en Oriente Medio y que no le gustó lo 35t3r) ante el rechazo sirio a que vio. Así que, a su regreso a Estados Unidos, quiso aceptar las peticiones estado- seguir ayudando en los esfuerzos estadounidenses unidenses para que el país en- por acabar con el terrorismo y las amenazas contra tregara sus armas químicas. Y su país. En 2010, uno de sus primeros objetivos fue un luego, usando una expresión sitio yihadista, alemarah.info, considerado como el militar que hace referencia a la destrucción de un primer sitio web talibán. Desde entonces prosigue objetivo, escribió: “Tango Down: Comisión Atómica una cruzada diaria utilizando sus habilidades de de Siria. Quizá lo haya dicho antes. Cosas malas hacker para respaldar los intereses que, según cree, contribuyen a proteger Estados Unidos. para los Asads malos. Seguro.” A lo largo de los últimos años, mis estudiantes Siempre que ataca un sitio, ya sea WikiLeaks, Anonymous, el Ejército Electrónico Sirio o, en este han chateado con The Jester y le han planteado precaso, la Comisión Atómica Siria, The Jester deja su guntas importantes. Son estudiantes que han profundizado también en ética, derecho estadounidense e tarjeta de visita en Twitter con un Tango Down. El 20 de agosto de 2013, el presidente estadouni- internacional en relación con la seguridad informádense Obama le trazó al presidente sirio Asad una tica y, de modo inevitable, métodos hackers. Relínea roja al advertirle contra todo intento de despla- cuerdo dos preguntas que son bastante reveladoras zar o utilizar sus armas químicas. En los días siguien- de la personalidad que se oculta tras The Jester, a tes, las tensiones entre Estados Unidos, Rusia y Siria quien asocio con algún personaje batmanesco: un tipo a lo Bruce Wayne duse fueron intensificando rante el día y que por la con la amenaza por parte The Jester es un hacker patriota noche se retira a la batestadounidense de usar mi- empeñado en ayudar a Estados cueva oculta bajo su visiles en caso de que Siria Unidos en su lucha contra el vienda para actuar cocruzara la línea roja trazada mo ciberjusticiero. Al por Obama. Mientras en el terrorismo; ha atacado sitios cabo de cuatro años, Capitolio y la Casa Blanca yihadistas y desafió a los sistemas sigue actuando a diapolíticos y militares deba- informáticos del régimen sirio rio, y nadie conoce su tían sus estrategias, entre verdadera identidad. bambalinas –y en un munPrimera pregunta: “Cuando hackea sitios yihado más oscuro, casi aislado de los medios de comunicación– los hacktivistas ya estaban enzarzados en el distas, los hace caer y con frecuencia los mantiene caídos, ¿se pregunta alguna vez si ha cometido un campo de batalla de internet. The Jester es un ciberpatriota estadounidense. error? ¿Y si su información no es correcta?”. ResPor medio de chats encriptados, ha conversado en puesta de The Jester: “Me sucedió una vez. Me sentí varias ocasiones con mis estudiantes de seguridad muy mal. Lo volví a reponer todo cuando descubrí mi informática en la Universidad del Sur de Maine. Su error. Pero no he dejado de pensar en eso desde el razón para hackear esos sitios, países y grupos hack- principio [de mi trabajo].”

78 VANGUARDIA | DOSSIER

078 TIFFANY STRAUCHS RAD.indd 78

26/11/14 19:49

Segunda pregunta: “Lo que hace es ilegal. Es ilegal en Estados Unidos y es probable que sean intrusiones ilegales en los países que ataca. ¿Qué hará si alguna vez lo detienen las fuerzas de seguridad de Estados Unidos o de cualquier otro país?”. Respuesta de The Jester: “Sé que algún día

pueden descubrir quién soy. Sé que lo que estoy haciendo es ilegal. Cuando llegue el momento, pagaré por mis transgresiones y cumpliré mi pena [en prisión].” A mediados de septiembre de 2013, el presidente Obama declaró que Estados Unidos utilizaría la fuerza si Siria no obe-

decía. Mientras en los medios de comunicación circulaban imágenes de misiles balísticos intercontinentales y explosiones a modo de insinuación de lo que se avecinaba si los dirigentes políticos mundiales no alcanzaban una resolución, en el campo de batalla de internet ya había ac-

VANGUARDIA | DOSSIER

078 TIFFANY STRAUCHS RAD.indd 79

79

26/11/14 19:49

HACKERS: ANTIGUOS ENEMIGOS, NUEVOS ALIADOS

tividad. Como sucede en la actualidad con los conflictos internacionales relacionados con la entrada de Rusia en Ucrania, la comunidad del malware era un hervidero, con hacktivistas de uno y otro bando apoyando a sus respectivos países y atacando las infraestructuras de los países rivales. Cuando los medios de comunicación informan de que algunas instalaciones básicas (redes eléctricas, telecomunicaciones, agua, transporte) han experimentado interrupciones del servicio, es que los hacktivistas ya han hecho su trabajo. Estos no esperan el visto bueno burocrático como tienen que hacer los agentes oficiales, sino que se ponen directamente manos a la obra y hacen lo que los gobiernos no pueden o no quieren hacer. Esos patriotas actúan deprisa, con eficacia y sin dejar huellas. Si sabe de criptografía, de Tor (un anonimizador de la navegación) y de comercio de armas digitales y lo que se conoce como exploits de día cero (códigos o programas que explotan una vulnerabilidad desconocida hasta la fecha), un hacker –o grupo hacktivista– entendido tiene en sus manos un arsenal potencial comparable al acumulado por algunos países. Es muy posible que un pequeño grupo de hackers muy cualificados tenga la capacidad de inutilizar la infraestructura de un país. Hace sólo una década habría hecho falta ser un Estado para lograr lo mismo. Si suponemos que un reducido grupo muy cualificado y motivado de individuos con habilidades sofisticadas puede ser esa amenaza persistente avanzada acerca de la que leemos cada vez que se produce un ataque promovido por un Estado, ¿cómo puede un país enfrentarse a un grupo así? Además, debe tenerse en cuenta que, cuando los hacktivistas patrióticos se enfrentan a un país por cuestiones de política internacional, si sus armas informáticas están a la altura del arsenal del Estado, en la práctica pueden obrar como si fueran una superpotencia aunque sin verse paralizados por las trabas burocráticas que les impedirían, metafóricamente hablando, apretar el gatillo. En septiembre de 2013, The Jester desafió al Ejército Electrónico Sirio (EES), un grupo de hackers que operan desde Siria. El EES había afirmado disponer de

armas digitales susceptibles de ser utilizadas para destruir infraestructuras vitales en Estados Unidos y, en concreto, ser capaz de atacar la red eléctrica si el gobierno estadounidense lanzaba misiles contra su país. The Jester es un ejército formado por un solo hombre. Con anterioridad, había utilizado poderosas armas digitales creadas por él mismo contra grupos que, según consideraba, tenían vinculaciones con Al Qaeda y también atacado otros enemigos del gobierno estadounidense, como Corea del Norte. Mientras las amenazas cruzaban los océanos a velocidad lumínica en forma de mensajes de Twitter, la batalla se libraba on line. The Jester afirmó que si el EES atacaba infraestructuras vitales estadounidenses, dejaría a Siria “sin luz”. Por fortuna, el conflicto sirio bajó de intensidad, aunque no antes de que algún hacker (o algún grupo hacktivista) lograra interrumpir el suministro de energía eléctrica en Siria. The Jester declaró en Twitter que no había sido él. Estados Unidos no acabó disparando al final misiles contra Siria; pero una pregunta interesante es si, de haberlo hecho, esos hacktivistas de Estados Unidos habrían superado a sus militares dañando redes e infraestructuras vitales antes de que el primer misil alcanzara Siria. En una época en que las armas digitales no cuestan tanto ni exigen recursos tan costosos como las armas físicas del mundo real (como un misil o un caza), la guerra dirigida y financiada por los estados también está cambiando. La noción de guerra ha evolucionado hasta el punto de que los agentes pueden ser mucho más pequeños pero igual de poderosos que sus adversarios. ¿Sólo un país puede crear esos tipos de armas o, por el contrario, un pequeño grupo o incluso un único individuo podría fabricar un arma capaz de destruir infraestructuras? ¿Tiene esa clase de arma un coste tan prohibitivo que únicamente está al alcance de un país con suficiente financiación? La respuesta a esa pregunta, por espeluznante que suene, se obtiene asistiendo a cualquiera de los grandes congresos de hackers o seguridad informática que se celebran por todo el mundo. Las habilidades y los descubrimientos

de esos investigadores son espectaculares: ya no hace falta en absoluto un Estado. Algunas armas digitales, como Stuxnet, exigieron un elevado grado de inteligencia sobre seguridad operativa para crear un arma contra un objetivo específico. Sin embargo, Stuxnet logró retrasar el programa de enriquecimiento nuclear iraní. Una vez descubierto y hecho público, Stuxnet fue aislado y analizado; y, para bien o para mal, los investigadores del campo de la seguridad han aprendido de él. Con Stuxnet el genio ha salido de la lámpara y plantea la pregunta: ¿prefieren los países y también los vendedores de productos conocer o no las vulnerabilidades? El sector de la seguridad informática con hackers de todos los colores (blanco, gris y negro) descubre vulnerabilidades críticas todos los días y debe tomar decisiones con graves consecuencias éticas y legales sobre compartir o no la información. ¿Son esos hackers enemigos o aliados? La respuesta depende del modo en que manejan la revelación de la información tanto el investigador en seguridad como la compañía o el gobierno afectados por la vulnerabilidad o el exploit de prueba de concepto. Ahora bien, si la vulnerabilidad no se descubre y no se le habilita un parche, la apertura de esa grieta empleando exploits da lugar a una brecha de seguridad. El presente quizá marque un cambio de paradigma con respecto a la guerra fría, cuando la fabricación de armas capaces de destruir las infraestructuras de un país tenía costes prohibitivos y la obtención de los materiales físicos para las armas resultaba caro, difícil de conseguir y difundir porque lo impedían los tratados internacionales y las organizaciones encargadas del cumplimiento de la legislación vigente. Ahora que las armas digitales pueden ser tan pequeñas que caben en el código oculto dentro de un lápiz de memoria o en el compartimento oculto de una moneda, o es posible enviarlas electrónicamente, el comercio transfronterizo de ciberarmas resulta infinitamente más difícil, cuando no imposible, de descubrir. Pese a la dificultad de lograr su cumplimiento, Estados Unidos está considerando ampliar las normas comerciales internacionales utilizando el

80 VANGUARDIA | DOSSIER

078 TIFFANY STRAUCHS RAD.indd 80

26/11/14 19:50

HACKERS: ANTIGUOS ENEMIGOS, NUEVOS ALIADOS

Reglamento Internacional sobre el Tráfico de Armas que definiría los exploits de día cero como municiones. Si finalmente lo logra, la venta internacional de estos exploits obligaría a los estadounidenses a someterse a los reglamentos de comercio internacional a través de la Normativa de Administración de las Exportaciones, que exige la supervisión administrativa para esas transacciones. Además, 41 países han firmado el acuerdo de Wassenaar sobre control de exportaciones de armas convencionales y bienes y tecnología de doble uso. Dicho acuerdo obliga a los exploits de día cero a pasar por los controles a la exportación. Tanto España como Estados Unidos forman parte de esos 41 países que han firmado el acuerdo. Si bien en él se hicieron esfuerzos para distinguir los exploits de los instrumentos legítimos (como herramientas para pruebas de penetración empleadas con autorización y contrato con el fin de calibrar la seguridad de las redes), seguro que ningún hacker desearía que se eligiera su software para demostrar que su programa no es un arma sino una herramienta para pruebas de penetración. Y, en última instancia, será muy difícil regular el comercio de exploits de día cero realizado con comunicaciones protegidas criptográficamente, una navegación anonimizada y criptomonedas (como Bitcoin) en monederos oscuros. Esas municiones son muy pequeñas y es posible ser anónimo on line. Una complicación adicional al intento estadounidense de regular la creación y venta de armas digitales está relacionada con las características inherentes de los exploits de día cero. Los exploits son código informático. Objetivamente hablando, sólo son un programa. El código está protegido en tanto que expresión por la primera enmienda de la Constitución de Estados Unidos, que protege la libertad de expresión. Aunque no recibe la protección más elevada, como sería el caso de la expresión política, no por ello deja de estar protegido. Examinar el propósito o la función –o el contenido– de la expresión requiere un grado más serio de evaluación en relación a si ese tipo de expresión puede ser legítimamente silenciado. Todavía no ha habido ningún caso legal en

Estados Unidos en que una defensa haya utilizado el argumento de que el código es expresión, pero será interesante ver lo que pasa cuando eso ocurra. Algunos analistas estadounidenses creen que el Departamento de Justicia debería dejar de encarcelar a los hackers informáticos como se ha hecho recientemente con una nueva oleada de casos penales en relación con el acceso no autorizado tal como es definido por la ley de Abuso y Fraude Informático. En una entrevista concedida en la televisión pública estadounidense, Robert Steele, director ejecutivo de Open Source Solutions, habló del trato acordado por Estados Unidos a quienes descubre transgrediendo las leyes de delitos informáticos: “Lo fundamental es que los hackers son los pioneros en esta frontera electrónica. Van por delante, muy lejos del resto del mundo... Me preocupa mucho que no se entienda que los hackers son, en realidad, un recurso nacional. A un hacker no se le puede crear. Los hackers nacen; son personas muy especiales. Cuando los israelíes detienen a un hacker, le dan un trabajo. Cuando los estadounidenses detienen a un hacker, le dan una patada en la boca y lo echan a una celda. Y eso no es bueno.” Hay algunos países como Israel que contratan a hackers como parte de su estrategia de defensa nacional y los consideran como un recurso nacional. Asimismo, Letonia, uno de los países bálticos preocupados por la expansión de las fronteras rusas, posee un programa de guardia digital por medio del cual contratan y forman a hackers para defender las infraestructuras básicas del país contra los ataques informáticos. Las fuerzas armadas letonas contrataron a sus primeros 13 ciberguardias en febrero de 2014. Letonia está incorporando el aspecto digital en sus estrategias de defensa nacional y a finales de este mismo año habrá formado a centenares de hackers, procedentes tanto del mundo civil como del militar. Además, creará un equipo similar para la joven guardia con adolescentes dotados de habilidades hackers. Ese programa de ciberguardia forma parte del programa militar voluntario de la Guardia Nacional letona; y el país también participa en un programa de defensa

llamado Escudos Unidos, un ejercicio de defensa de la red llevado a cabo anualmente en tiempo real y organizado por el Centro de Excelencia para la Ciberdefensa Cooperativa de la OTAN en Tallin (Estonia). En cuanto a los esfuerzos estadounidenses por reclutar a hackers, la conferencia inaugural pronunciada en una importante convención de hackers celebrada durante el verano de 2012 por el general Keith B. Alexander, entonces director de la NSA y jefe del Mando Cibernético de Estados Unidos, contuvo elementos prometedores; entre ellos, la declaración de la necesidad de mantener un ejército de hackers con capacidades ofensivas para la prosperidad futura del país. Sin embargo, sobre las palabras de Alexander arrojó poco después un jarro de agua fría el general Michael Hayden, antiguo jefe de la NSA y la CIA, al afirmar que los hackers eran “nihilistas, anarquistas, activistas, LulzSec, Anonymous, veinteañeros que llevan cinco o seis años sin hablar con el sexo contrario”. Ese comentario hizo volar por los aires el mensaje que deseaba transmitir el gobierno estadounidense en un esfuerzo por contratar a hackers para que aceptaran unos empleos con una remuneración simbólica llevados por el entusiasmo patriótico. En 2013, después de las filtraciones de la NSA, el sentimiento de acogida a los agentes federales desapareció y el fundador de la convención les pidió amablemente que se quedaran en casa ese año y que no asistieran a la reunión porque había de enfriarse un poco el ambiente. El hecho de considerar a los hackers como enemigos o como aliados depende de la perspectiva de cada uno, pero resulta evidente que las herramientas, las habilidades y la motivación patriótica son poderosas y lo serán aún más a medida que disminuyan los obstáculos para obtener las habilidades de los hackers y las herramientas del oficio. Un país puede elegir entre aprovechar a esos individuos con habilidades excepcionales y perseguirlos cuando revelan las vulnerabilidades que necesitan un parche, pero esa elección afectará a la estrategia defensiva global de dicho país en caso de que llegue a estallar una ciberguerra.

VANGUARDIA | DOSSIER

078 TIFFANY STRAUCHS RAD.indd 81

81

26/11/14 19:50

GLOSARIO DEL JUEGO SUCIO DIGITAL El léxico utilizado para definir los elementos de las aplicaciones informáticas que provocan daños o disfunciones (o para evitarlos) es numeroso, variado y cambiante. En general los términos seleccionados –no están todos, evidentemente– proceden del inglés y se han adaptado a la mayoría de idiomas. * Término referenciado en otra entrada del glosario

¡Alerta! >>>>>>>>>>>>>>>>>>

Aparece en inglés como Alert box. Icono que advierte al usuario de estar a punto de realizar una operación con consecuencias potencialmente perjudiciales para los datos del ordenador. Anonymous >>>>>>>>>>>>>>>>

Seudónimo utilizado por hackers* para realizar acciones individuales o concertadas. Surgido en 2008, se caracteriza por su posicionamento a favor de la libertad de expresión, de la independencia de internet y de protesta contra determinadas actividades de organizaciones, servicios públicos o consorcios. También actúa fuera de la red. Antivirus >>>>>>>>>>>>>>>>>

Abreviado como AV. Se trata de un software diseñado para prevenir, detectar y eliminar virus u otros tipos de malware* de un ordenador. Algunos sitios o programas –Rogue, Scareware o FakesAVs, entre ellos– simulan ser aplicaciones de seguridad gratuitas pero en realidad son malwares* o badwares. Ataque de día cero >>>>>>>>>

Zero day exploit, hazaña de día cero. Ataque aprovechando una brecha del sistema de seguridad desconocida por el propio desarrollador del programa. El atacado deberá trabajar tan rápido como le sea posible (un día) para corregir su vulnerabilidad. Puede utilizarse para permitir el acceso de virus,* gusanos,* troyanos* u otros códigos maliciosos capaces de corromper o eliminar archivos. Aunque no es malicioso en sí mismo, este exploit está considerado como uno de los más peligrosos porque es muy difícil de evitar. Barras maliciosas >>>>>>>>>

En inglés, bad toolbars. Herramientas de malware que se instalan sin conocimiento del usuario y que se transmiten ocultas en programas no deseados. Bombas (lógica y de tiempo >

Virus* cuya finalidad es destruir los datos de un ordenador o causar otros daños. Entre otros efectos, pueden inundar la dirección del correo electrónico de la víctima con una enorme cantidad de spam* u otros mensajes no deseados u ocultar la fuente de los mensajes recibidos. El programa se activa al producirse ciertas condiciones técnicas (bomba lógica) o un acontecimiento en fecha determinada (bomba de tiempo).

Botnet >>>>>>>>>>>>>>>>>>>>

Red de computadoras controladas desde una sola fuente. Mientras que generalmente el cluster (grupo de ordenadores conectados con hardwares comunes y también unidad que organiza e identifica los archivos en el disco duro), los bots son creados para dañar la seguridad de varios equipos o para introducir robots o programas perversos. Se propagan utilizando gusanos* como transporte a través de envíos masivos de e-mails y, una vez conseguido un grupo de sistemas infectados, se forman redes (zombies) al servicio del creador del programa. Carding >>>>>>>>>>>>>>>>>>>

Del inglés card, tarjeta. Programas creados específicamente para realizar fraudes con tarjetas de crédito. Puede monitorear las actividades comerciales en internet y rastrear la información de la tarjeta. Algunas aplicaciones proporcionan información de cómo duplicar este tipo tarjetas y obtener numeraciones falsas de cuentas corrientes. Certificado SSL >>>>>>>>>>>

El Secure Sockets Layer (SSL) Certificate es un archivo instalado en un servidor web que certifica la identidad y autenticidad de la empresa para que los compradores en línea pueden confiar en que el sitio es seguro. Se accede a una página fiable cuando la URL comienza con “https”. Cookie >>>>>>>>>>>

En inglés, galleta. Pequeño archivo de texto en que un sitio web recoge información como, por ejemplo, el nombre y la contraseña del usuario. Agiliza la navegación en el sitio pero su uso es controvertido ya que pone en riesgo la privacidad del usuario. Por ello, la mayoría de los navegadores tienen la opción de aceptar o rechazar estas galletas. Cortafuegos >>>>>>>>>>>>>>>

En inglés, firewall (muro contra el fuego). Protege al servidor conectado a la red de los ataques de usuarios no autorizados. Pueden ser de cualquier hardware o software de base. Descargadores >>>>>>>>>>>>

En inglés, downloaders. Aplicaciones que pueden descargar e instalar un malware* adicional en el sistema del usuario. DoS/DDoS >>>>>>>>>>>>>>>>>>

Siglas de Denial of Service (denegación de servicio) y de Distributed Denial of Service. El atacante envía una gran cantidad de llamadas simultáneas a un servidor que, al exceder su capacidad de respuesta, queda bloqueado. No ha de confundirse con el Disk Operating System (DOS), que fue el primer sistema operativo usado en los ordenadores compatibles de IBM (Microsoft utilizó la versión MS-DOS en los primeros programas de Windows).

usuario contenidos en el Servidor de Nombres de Dominio (SND), DNS, sigla inglesa de Domain Name System. El ataque es muy semejante al de denegación de servicio (DoS). Escoria >>>>>>>>>>>>>>>>>>>>

En inglés scumware (de scum y software). Aplicación que infecta los sitios web, modificando alevosamente sus contenidos y estructuras. Espías >>>>>>>>>>>>>>>>>>>>>

En inglés spyware (de spy y sofware). Puede capturar información de hábitos, mensajes de correo electrónico, nombres de usuario, contraseñas o datos de las webs que se visitan. Los datos pueden ser utilizados con fines comerciales o para crear perfiles estadísticos, o no, como sería el caso de los referentes a tarjetas de crédito. Al igual que los virus*, el spyware puede introducirse a través de un troyano* al abrir un archivo adjunto de e-mail o al instalar un programa infectado. Casi todos los espías emplean sofisticadas estrategias para evitar a su vez ser espiados por los propios usuarios de los PC atacados. Exploradores >>>>>>>>>>>>>>

Hay de varios tipos: ayudante (browser helper), que son objetos instalados como una barra de herramientas que infecta el sistema al visitar sitios maliciosos o a través de troyanos*; secuestrador (browser hijacker): altera la página de inicio predeterminada o instala barras de herramientas dañinas adicionales, y el browser plugin, que cambia la página de inicio o de búsqueda e incluso los banner de la página web que está siendo consultada. Un plugin es el complemento de software que añade características adicionales y capacidades para una aplicación. Gusano >>>>>>>>>>>>>>>>>>>>>

Worm, en inglés. Programa que se replica a sí mismo hasta ocupar toda la memoria. Es un virus que suele llegar a través del correo electrónico o del chat en forma de archivo adjunto. Aunque no infecta otros archivos, consigue ocupar el espacio disponible de la memoria o el disco duro y puede acabar colapsando el acceso a los archivos o crear de nuevos. Es difícil de detectar. Otra definición de worm hace referencia a la tecnología óptica de almacenamiento de la información que permite que un disco pueda ser escrito una sola vez pero ser leído ilimitadamente. Debido a su compatibilidad y menor coste, el CD y DVD ganaron la partida comercial a los discos Worm, introducidos en la década de 1970. Hacker >>>>>>>>>>>>>>>>>>>>

Pirata informático. Del inglés hack, cortar. Programador con experiencia que accede a otras computadoras de forma subrepticia. Cuando vulnera los niveles de seguridad con la intención de causar daños (cortes) en los sistemas de seguridad recibe el nombre de cracker.

Droopers >>>>>>>>>>>>>>>>>>

En español, cuentagotas. Programas para instalar código hostil sin que el usuario sea consciente de ello. A menudo viene vinculado a un troyano*. Envenenamiento de DNS >>>>>

DNS cache poisoning/DNS poisoning. El hacker deriva hacia un servidor planificado por él los datos del

Hacktools >>>>>>>>>>>>>>>>>

En español, herramientas afiladas. Se utilizan para infiltrarse en un ordenador y permitir que un usuario remoto acceda al sistema, generalmente con fines maliciosos. Algunos hacktools tienen características de rootki,* que permite ocultar o evadir la detección del malware.*

82 VANGUARDIA | DOSSIER

082 GLOSARIO C2.indd 82

28/11/14 11:54

Hoax >>>>>>>>>>>>>>>>>>>>>>>

PEM >>>>>>>>>>>>>>>>>>>>>>>>

Secuestradores >>>>>>>>>>>>

En español, engaño o bulo. Mensaje de correo electrónico de contenido falso o capcioso –a menudo apelando a causas humanitarias solidarias– distribuido en cadena y que el usuario, actuando de buena fe, reenvía a sus contactos. Los objetivos de quien lo inicia es, entre otros, captar direcciones y/o saturar la red o los servidores de correos. Algunas aplicaciones están diseñadas como un programa de sombra que imita el nombre del usuario o su interfaz para propagar bulos, informaciones falsas, tendenciosas o calumniosas.

Pulso Electromagnético. En inglés, Electromagnetic Pulse (EMP). Una explosión nuclear en altura (bomba Arco Iris) causaría la caída de todos los aparatos eléctricos en un determinado radio y, con ello, de todos los sistemas informáticos.

En inglés, hijackers. Aplicaciones que secuestran las funciones del sistema cambiando la página de inicio, búsqueda o de otros ajustes del navegador. Pueden acceder a la configuración del navegador para redirigir al usuario a otros sitios web. Entre otros efectos, lentifican el proceso de acceso a la red.

Pharming >>>>>>>>>>>>>>>>>>

Otra forma con que los hackers* redirigen a los usuarios a sitios web falsos a través de un virus* inoculado a través de un correo electrónico que contamina el Sistema de Nombres de Dominio, SND (DNS* en inglés) local del usuario.

Incordios >>>>>>>>>>>>>>>>>

En inglés, annoyances. Troyanos* que no causan daño pero que provocan efectos molestos en la pantalla o movimientos extraños en el cursor del ratón. Inundadores >>>>>>>>>>>>>>>

En inglés, flooders. Aplicaciones que pueden sobrecargar la conexión a internet o a una red o facilitar ataques DoS*. Keyloggers >>>>>>>>>>>>>>>>

En español, llave registradora. Aplicaciones que registran y graban las pulsaciones de las teclas que presiona el usuario, y algunos incluso los clics del ratón. Son difíciles de detectar pero pueden ser reconocidos por usuarios con cierta experiencia. La divulgación de los datos obtenidos es susceptible de tener efectos legales para el instalador ya que supone una violación de la privacidad del usuario. Actualmente los más comunes son los keyloggers por software y están cada vez más aplicados para delinquir.

Phishing >>>>>>>>>>>>>>>>>>>

Suplantador de identidad. El nombre deriva de un juego de palabras en inglés que podría traducirse como “robando peces”. El phisher envía e-mails falsificados que simulan provenir de sitios legítimos de bancos o de sistemas como eBay o PayPal. Si la víctima muerde el anzuelo introduciendo nombre, dirección, número de teléfono, de la seguridad social o de la tarjeta de crédito, las consecuencias pueden ser muy perjudiciales. Además, el pirata puede acceder a más información cuando el usuario entra en su cuenta. Piratería >>>>>>>>>>>>>>>>>>

En inglés, piracy. Acción de alguien que instala y utiliza un software comercial sin pagar por el programa. Lejos de la estereotipada imagen del ladrón de alta mar, cualquier persona con conocimientos informáticos y que disponga de un sencillo ordenador puede convertirse en pirata.

SET >>>>>>>>>>>>

Sigla de Social Engineer Toolkit. Herramienta de código abierto basada en el lenguaje Python de programación especializada en hacer frente a individuos u organizaciones que intentan manipular a los usuarios para que realicen acciones no deseadas (ingeniería social). Spam >>>>>>>>>>>>>>>>>>>>>>>

Correo electrónico no deseado, también correo basura. El nombre procede de la lata de jamón especiado SPiced hAM, uno de los productos de la empresa estadounidense Hormel, habitual en el rancho de los soldados durante la Segunda Guerra Mundial y que en la década de 1990 los Monthy Python caricaturizaron en una serie televisiva haciéndolo aparecer en todos los menús. El primer spam fue enviado por la empresa Digital Equipment Corporation a usuarios de Arpanet en 1978. Aunque no puede considerarse intrínsecamente dañino, es una de las más notorias violaciones del Protocolo de Internet (Netiqueta), que recomienda normas de conducta éticas entre internautas. Las herramientas para propagar este tipo de mensajes (spam tools) pueden recopilar direcciones de e-mail desde varios sitios web y difundir programas maliciosos.

Proxy >>>>>>>>>>>>>>>>>>>>>> Ladillas >>>>>>>>>>>>>>>>>>

En inglés, virtual crabs. Se introducen en el ordenador a través de los sitios web pornográficos o de otros contenidos eróticos. Los efectos pueden ser similares a los que causan los gusanos.*

Cortafuegos* capaz de bloquear un ataque y recuperar una conexión entre dos terminales. Tiene la capacidad de ocultar a un atacante de un usuario, o viceversa.

Palabra compuesta de mal(icious) y (soft)ware). Sinónima de badware. Sofware dañino, también conocido como “código maligno”. Son un tipo de programas diseñados para dañar o perpetrar acciones no deseadas en un sistema informático. Ejemplos más comunes: virus*, gusanos*, troyanos* y espías* (spyware).

En inglés, backdoor. Término que describe el acceso no autorizado a un sistema informático para controlarlo a voluntad del atacante. PUP >>>>>>>>>>>>>>>>>>>>>>>>

Potentially Unwanted Program (PUP) es un programa que rechaza mensajes aunque no sean abiertamente maliciosos o lesivos para el PC.

Melissa >>>>>>>>>>>>>>>>>>>

Macrovirus que infecta documentos de Microsoft Office. También es conocido como W97M o Simpsons (de la serie televisiva). Hay más de una docena de variantes.

Ratero >>>>>>>>>>>>>>>>>>>>

En inglés, stealer. Programa troyano* que, como su propio nombre indica, se dedica a robar información. Suele propagarse a través del correo electrónico en forma de spam.*

Nukers >>>>>>>>>>>>>>>>>>>>

Aplicaciones para dañar el registro, archivos de claves u otros componentes del sistema o efectuar ataques DoS* TCP/IP. Los protocolos Transmission Control Protocol/Internet Protocol (TCP/IP) fueron desarrollados en los inicios de internet por el ejército estadounidense para facilitar la comunicación entre equipos a larga distancia. Parásitos OAL >>>>>>>>>>>>>

Elementos creados específicamente para los usuarios de America Online (AOL). Pueden capturar la identificación personal y las contraseñas. También pueden desactivar ataques de correos no deseados.

Aplicación de software capaz de capturar datos o información personal a través del navegador. Troyanos >>>>>>>>>>>>>>>>>>

Puerta trasera >>>>>>>>>>>> Malware/badware >>>>>>>>>>

Trackware >>>>>>>>>>>>>>>>>

Rootkits >>>>>>>>>>>>>>>>>>

Del inglés root, raíz, y kit, conjunto. Equipo de herramientas utilizadas por un intruso para controlar y manipular un ordenador integrándose subrepticiamente en aplicaciones del sistema, procesos, archivos, directorios o claves de registro. Aunque originalmente diseñados como programas capaces de detectar fallos en el sistema, pueden utilizarse para perpetrar acciones ilegales o maliciosas a través de troyanos.* Los rootkits son conocidos por afectar a muchos tipos de programas, incluyendo Windows, MacOS y Linux, y pueden sortear aplicaciones antivirus* o de seguridad.

Nombre derivado del episodio del caballo de Troya de la mitología griega. Penetran en el ordenador ocultos en programas regulares, juegos o utilidades de disco e incluso en programas antivirus, para instalar en el PC el código que permitirá cumplir las tareas especificadas por su creador. A diferencia de los virus*, los troyanos no se replican, pero pueden contener bombas lógicas* y algunos son capaces de unirse a un virus capaz de extenderse a otros ordenadores. La presencia de un solo troyano puede anticipar la de muchos otros tipos de software dañino. Virus >>>>>>>>>>>>>>>>>>>>>>

Programas que pueden crear, destruir o infectar archivos (o parte de ellos), modificar direcciones, consumir memoria y provocar disfunciones en el ordenador. Tienen la capacidad de duplicarse, adjuntarse a programas, ocultarse, viajar a través de la red sin levantar sospechas, modificar direcciones de ubicación de programas y archivos, desarrollar funciones de encriptación y de metamorfosis, atacar al sector de arranque (MBR) o de ocultarse en sectores de la memoria RAM. La vía más común de infección es a través de un fichero adjunto de correo electrónico. Afortunadamente, hay muchos programas de antivirus disponibles capaces de actuar como auténticos antibióticos. Aunque se pueden contar por miles, los más comunes son el troyano*, el gusano*, la bomba lógica* y el hoax*. VANGUARDIA | DOSSIER

082 GLOSARIO C1.indd 83

83

27/11/14 13:06

¡La única suscripción que te permite compartir los descuentos con los tuyos!

Solicita hasta 6 tarjetas de beneficiario gratis por Suscripción y los tuyos podrán disfrutar de todas sus ofertas y descuentos.

Solicítalas ahora a través de www.suscriptoresdelavanguardia.com o llamando al 902 481 482

recurso.indd 84

24/11/14 11:40

para saber más

literatura cine viajes webs libros NO CABE DUDA QUE TANTO EL DESARROLLO SOCIOECONÓMICO COMO LA SEGURIDAD Y DEFENSA DE LOS ESTADOS DEPENDEN CADA VEZ MÁS DEL CIBERESPACIO, UNA DIMENSIÓN EN CONTINUA TRANSFORMACIÓN. LAS PRINCIPALES POTENCIAS MUNDIALES HACE AÑOS QUE COMPRENDIERON SU VALOR ESTRATÉGICO Y SU IMPORTANCIA PARA EJERCER PODER. EN CONSECUENCIA, NO ES EXTRAÑO QUE LA MAYORÍA DE LA LITERATURA SOBRE ESTA TEMÁTICA SOLAMENTE SE PUEDA ENCONTRAR EN LENGUA INGLESA.

Cyberpower and National Security FRANKLIN D. KRAMLER, STUART H. STARR, LARRY WENTZ (EDS.) POTOMAC BOOKS INC. (STERLING, ESTADOS UNIDOS), 2009. 600 PÁGINAS.

Esta obra, patrocinada por la National Defence University de los Estados Unidos, es la más completa y relevante de las publicadas hasta la fecha bajo una visión omnicomprensiva del ciberespacio. En ella, los autores no sólo realizan un profundo análisis de las implicaciones militares del ciberespacio, sino que además abordan otros temas relevantes como el I+D+i, el derecho del ciberespacio o la ciberdisuasión. Esta obra intenta fijar las líneas maestras para que Estados Unidos siga manteniendo su superioridad en este ámbito, explorando de manera profunda cuestiones relacionadas con la política, las teorías, las tendencias y las tecnologías futuras del ciberespacio. También se identifican cuestiones fundamentales sobre el ciberespacio y su seguridad, se intenta establecer un vocabulario común o realizar una exploración prospectiva de los posibles cambios que podrán acontecer en el ciberespacio durante los próximos 15 años mediante una evaluación de la infraestructura cibernética y los retos de seguridad y el impacto potencial que esta transformación tendrá en el ámbito militar. En definitiva, se trata de una obra imprescindible que requiere una lectura atenta.

VANGUARDIA | DOSSIER

085 s+ LIBROS.indd 85

85

24/11/14 11:27

para saber más libros Enrique Fojón Chamorro. Subdirector de Thiber, the cybersecurity think tank.

Cybersecurity and Cyberwar

Cyberspace and the State

What everyone needs to know

Toward a strategy for cyber-power

P. W. SINGER Y ALLAN FRIEDMAN.

Cyberwar

CyberAttak.

The next threat to national security and what to do about it

The truth about digital crime, cyber warfare and government snooping

RICHARD A. CLARKE Y ROBERT

OXFORD UNIVERSITY PRESS USA

DAVID J. BETZ Y TIM STEVENS.

K. KNAKE (IL.) ECCO (NUEVA YORK),

(NUEVA YORK), 2014. 320 PÁGINAS.

ROUTLEDGE (LONDRES), 2011.

2012. 320 PÁGINAS.

(LONDRES), 2014. 240 PÁGINAS.

162 PÁGINAS.

A pesar de tratarse de una obra dirigida a un público generalista, Peter Warren Singer y Allan Friedman exponen de manera dinámica y didáctica los principales retos en materia de ciberseguridad a los que deben enfrentarse los gobiernos, empresas y también los ciudadanos. El libro se divide en tres partes diferenciadas: cómo funciona el ciberespacio y su seguridad, por qué es importante y qué deben hacer los diferentes sectores de la sociedad que interactúan con esta nueva dimensión. Además, este libro contribuye a ilustrar a los lectores con los acontecimientos más relevantes acontecidos en el ciberespacio durante la última década. No cabe duda alguna de que esta obra es el mejor punto de partida para cualquier lector que tenga interés en conocer el actual estado de riesgo del ciberespacio y su posible evolución.

Esta obra proporciona una interesante orientación sobre el nuevo entorno estratégico motivado por la consolidación de la era de la información. Los dos autores, David Betz y Tim Stevens, profundizan en el axioma de que el ciberespacio es una dimensión configurada para ejercer poder y en cómo las principales potencias mundiales –Estados Unidos, Rusia, Reino Unido, Israel, Alemania, Francia o China– han comprendido su importancia estratégica. Del mismo modo, los autores analizan de qué manera esta nueva dimensión está influyendo poderosamente en aspectos tales como la condición de Estado, el sistema de poder de los estados e incluso en el concepto de soberanía. Sin duda alguna, se trata de una obra de relevante importancia que merece ser leída con la debida atención.

PAUL DAY. CARLTON BOOKS LTD.

Richard Clarke, la figura más relevante del sistema de inteligencia de los Estados Unidos en el último medio siglo, formula una advertencia en este libro sobre una nueva y silenciosa amenaza para la seguridad nacional de la inmensa mayoría de las naciones del globo, el ciberespacio y su intrínseca debilidad. Clarke aborda de manera integral aspectos tan relevantes como la tecnología, el papel del gobierno y la estrategia militar; del mismo modo, disecciona el papel de los criminales, espías, soldados y piratas informáticos en este nuevo ámbito. En esta obra se explica de forma clara y didáctica el concepto de ciberguerra, cómo funcionan las armas cibernéticas, y también lo vulnerables que somos como nación y como individuos ante las últiples amenazas que acechan en el ciberespacio.

Las tecnologías del ciberespacio gobiernan nuestras vidas, y es imposible imaginar la vida sin su existencia. Las sociedades se han vuelto totalmente dependientes de estas tecnologías, cosa que nos ha hecho vulnerables a la amenaza real de un gran ciberataque. Frente a esta realidad, Paul Day –afamado hacker y autor del best seller The Real Hackers’ Handbook– explora los peligros digitales a los que se enfrenta la sociedad actual y examina las consecuencias, en muchos casos catastróficas, que podrían tener en caso de materializarse. Además, la presente obra profundiza en los objetivos de los ciberataques –gobiernos, empresas y ciudadanos– así como en los posibles autores, entre los que se encuentran gobiernos, terroristas, criminales cibernéticos e incluso hackers a título individual.

86 VANGUARDIA | DOSSIER

085 s+ LIBROS.indd 86

24/11/14 11:27

ques cibernéticos acontecidos durante la primera década del siglo XX, analizando sus implicaciones técnicas y geopolíticas, y ofreciendo soluciones a las vulnerabilidades que posibilitaron estos ciberataques. A través de las explicaciones del autor, el lector es introducido en el concepto de la ciberguerra, esbozando las medidas de una defensa eficaz contra las amenazas cibernéticas, y explicando cómo prepararse para hacer frente a previsibles futuros ataques.

globalmente aceptados, haciéndose, entre otras, las siguientes cuestiones: ¿estamos inmersos en una ciberguerra?, ¿es el ciberespacio el quinto dominio de la guerra?, ¿cómo se hace la guerra a través del ciberespacio?, ¿por qué no ha habido aún un ciberataque que haya causado una importante cantidad de pérdidas de vidas humanas?

las de sus principales socios, amigos y enemigos. Paradójicamente, muchos de los aspectos que revela Bamford en esta obra fueron posteriormente filtrados con un mayor grado de detalle por Edward Snowden, excontratista de la NSA.

Cyberdeterrence and Cyberwar MARTIN C. LIBICKI. RAND CORPORATION (SANTA MÓNICA, CA/ WASHINGTON DC), 2011. 244 PÁGINAS.

Martin Libicki, reputado investigador y analista de la RAND Corporation, realiza un interesante análisis sobre el poder disuasorio del ciberespacio y cómo este está siendo utilizado por las principales potencias en sus relaciones internacionales. Tras la disuasión nuclear y la amenaza de invasión, la ciberdisuasión se sitúa como la tercera capacidad militar con mayor posibilidad disuasoria. Además, el autor realiza un interesante análisis de la ciberguerra desde un punto de vista puramente cibernético sin tener en cuenta las consecuencias que pueda tener en el resto de dimensiones del entorno operativo: tierra, mar, aire y espacio.

Surviving Cyberwar RICHARD STIENNON. GOVERNEMENT INSTITUTES INC. (LANHAM, MD), 2010. 176 PÁGINAS.

Esta interesante obra estudia en profundidad los principales ata-

Tallinn Manual on the International Law applicable to

The Shadow Factory

Cyberwarfare MICHAEL N. SCHMITT (ED.)

Cyberwar will not take Place

The Ultra-Secret NSA from 9/11 to the Eavesdropping on America

THOMAS RID. OXFORD UNIVERSITY

JAMES BAMFORD. RANDOM HOUSE

PRESS (OXFORD, REINO UNIDO), 2013.

INC (NUEVA YORK), 2011. 396 PÁGINAS.

256 PÁGINAS.

El archiconocido informe Cyberwar is coming elaborado por John Arquilla y publicado por la RAND Corporation, sirve como punto de partida para que el autor realice un interesante análisis de los principales hechos acontecidos en el ciberespacio durante las dos últimas décadas. En paralelo a este análisis, el autor reflexiona y cuestiona algunos de los axiomas en el ámbito cibernético que están

En 2011 James Bamford publicó este apasionante libro en el que expone cómo tras los atentados terroristas del 11 de septiembre de 2011 la Agencia Nacional de Seguridad (NSA) estadounidense, con el apoyo incondicional de las administraciones de los presidentes Bush y Obama, consiguió consolidarse como el servicio secreto del mundo con cibercapacidades más avanzadas. La NSA controlaba las comunicaciones nacionales así como

CAMBRIDGE UNIVERSITY PRESS (CAMBRIDGE, RU), 2013. 300 PÁGINAS.

Durante tres años una veintena de distinguidos expertos en materia de derecho internacional han elaborado el Manual de Tallin. Esta obra intenta representar una aplicación integral del derecho de los conflictos armados (LOAC) a las hostilidades que surgen en el ciberespacio. Para ello, el Manual propone 95 reglas en las que se tratan aspectos como la soberanía, ius ad bellum, el derecho humanitario, el derecho a la neutralidad o la responsabilidad del Estado en el ámbito cibernético. A pesar de las controversias generadas, se trata de una obra imprescindible.

VANGUARDIA | DOSSIER

085 s+ LIBROS.indd 87

87

24/11/14 11:27

para saber más literatura Mercedes Monmany. Crítica literaria y ensayista.

Underground SUELETTE DREYFUS Y JULIAN ASSANGE. SEIX BARRAL (BARCELONA), 2011. TRADUCCIÓN DE TELMO MORENO Y OTROS. 496 PÁGINAS.

Libro de aventuras del cerebro, cowboys cruzando fronteras electrónicas, antecedente literario y biográfico del fenómeno Wikileaks, thriller informático… La apasionante historia contada en Underground, obra escrita por la periodista especializada en sistemas informáticos, autora del documental In the Realm of the Hackers, Suelette Dreyfus, en unión del ciberactivista más famoso del mundo, Julian Assange, fundador de Wikileaks, es de lectura casi obligada. Un libro en el que se cuenta la increíble, pero muy real, historia, a la vez que proyecto libertario, rebelde y contracultural, de un grupo de jóvenes que un día, en la década de los 80, deciden declararle la guerra, nada más ni nada menos, que al Estado (a las opacidades inconfesables de los estados), a las grandes empresas y en general a todas las formas de autoridad. Descubriendo el hecho de la ciberguerra, estos jóvenes, entre los que se incluía el carismático líder Assange, se propusieron cambiar el mundo. Una vez concluida la era de los espías y saboteadores artesanales de la guerra fría y otras guerras convencionales, consiguen infiltrarse en los sistemas de la NASA y el ejército americano y acaban siendo investigados por los servicios secretos de todo el planeta, a los que habían puesto contra las cuerdas.

Mona DAN T. SEHLBERG. EDITORIAL PLANETA. BARCELONA, 2014. TRADUCCIÓN DE MARTÍN LEXELL Y MÓNICA CORRAL. 464 PÁGINAS.

Basado en el Mind Surf, un sorprendente invento que permite navegar por internet con el poder de la mente, la novela Mona, del escritor sueco Dan T. Sehlberg, es un apasionante thriller que narra un duelo a contrarreloj entre dos genios,

dos científicos de élite, a través de diversos escenarios internacionales: de Dubái a Irán, pasando por Francia, Gaza, Israel, Somalia y Suecia. Los protagonistas son el profesor de informática del Royal Institute of Technology de Estocolmo, Eric Söderquist, inventor del Mind Surf, y otra mente privilegiada: el libanés Samir Mustad, que ha trazado un plan para vengarse por la muerte de su hija Mona, víctima de una bomba de racimo israelí. Antiguo profesor del Massachussets Institute of Technology, Mustaf acaba de crear un agresivo y sofisticado virus, con el objetivo de provocar un ciberataque contra el sistema financiero de Israel.

1984 GEORGE ORWELL. DEBOLSILLO (BARCELONA), 2013. TRADUCCIÓN DE MIGUEL TEMPRANO. 352 PÁGINAS.

1984 es la novela más célebre, junto a Rebelión en la granja,

del periodista y escritor británico George Orwell (Motihari, India, 1903-Londres, 1950). Un escritor que a lo largo de su vida, y dependiendo de las experiencias que atravesó, estuvo marcado por diversos compromisos políticos: contra el imperialismo británico; a favor de los movimientos socialistas, tras haber observado de cerca el sufrimiento de las clases trabajadoras de Londres y París, y por fin, tras su participación en la guerra civil española –origen de su obra Homenaje a Cataluña– su firme enfrentamiento a los totalitarismos nazi y estalinista. Un tema que sobrevuela de forma angustiosa en esa obra maestra que es 1984, metáfora anticipada de un poder total, tecnificado y sin rostro, antes de la amenaza creciente de dominación cibertecnológica de nuestros días. Comúnmente considerada como referencia absoluta de las obras de anticipación, y más en concreto de las distopías tan en boga actual-

mente (en obras como Los juegos del hambre) la figura central de la novela, Big Brother, el Gran Hermano, se ha convertido en imagen simbólica de un régimen policíaco y totalitario, de la sociedad de la vigilancia, así como de la anulación de las libertades, por minúsculas e inocuas, como es el caso del amor y los sentimientos, que puedan parecer. Por otro lado, este mundo inquietante de las distopías (de la que igualmente formaría parte Un mundo feliz, de Aldous Huxley o, más recientemente, Nunca me abandones, del japonés Kazuo Ishiguro), es decir, la realización y práctica de una contrautopía, en un mundo imaginario y siniestro enfocado hacia la propagación del mal y al control exhaustivo tanto de individuos como de países enteros, en el que a sus ciudadanos se les impide alcanzar la felicidad, es un tema literario de interés creciente por parte del público y de muchos escritores que lo llevan a cabo.

88 VANGUARDIA | DOSSIER

088 s+ LITERATURA.indd 88

26/11/14 09:48

Neuromante WILLIAM GIBSON. EDITORIAL MINOTAURO (BARCELONA), 1991. TRADUCCIÓN DE JOSÉ ARCONADA Y JAVIER FERREIRA. 208 PÁGINAS.

Publicada originalmente en 1984 y merecedora de los premios más importantes de ciencia ficción (premio Nébula, premio Hugo y premio Philip K. Dick) Neuromante se convertiría en la novela principal y más característica de la corriente denominada cyberpunk, influyendo notablemente en otras que seguirían esa misma estela, desde el manga Ghost in the Shell a Matrix. Como en el caso de Orwell, de nuevo se trataba de una distopía. Estamos en esta ocasión en un mundo futuro, sin precisar, donde reina el capitalismo más salvaje, gobernado por multinacionales implacables, donde el poder de la droga es omnipresente. En él, los cibercowboys o piratas del ciberespacio se conectan a la red informática, la matriz de todo, por la vía de una conexión neuronal y de electrodos que les permite tener una percepción visual y sensorial de todos los datos informáticos que manejan.

La red del mal

Octubre Rojo o Juegos de patriotas, firmó asimismo una célebre serie, Net Force, junto al psiquiatra Steve Pieczenik, que fascinaría a miles de lectores. Su novela La red del mal comienza con la aparición de una bandera británica en las pantallas de los ordenadores, imagen diseminada a lo largo y ancho del globo. El ciberespacio entonces se sume en el caos: varios expertos en informática sufren insólitos ataque mientras persiguen al mortífero hacker causante del ataque en la realidad virtual. El letal y peligroso delincuente de la red es capaz de descifrar los códigos informáticos del mundo entero y de enfrentar a unas naciones contra otras.

Famoso autor de best sellers planetarios, con novelas de intriga que bucean en el mundo de la política, de la inteligencia militar o de los científicos modernos, el americano Tom Clancy (1947-2013), autor de obras llevadas luego al cine tan conocidas como La caza del

quitectos y técnicos informáticos. Además de esta obra inquietante, Philip Kerr (Edimbur-go, 1956) es autor de una interesante serie de thrillers históricos (Trilogía berlinesa) ambientados en la Alemania nazi.

Terror en la red GREG ILES. EDITORIAL EMECÉ (BUENOS AIRES), 2009. TRADUCCIÓN DE GABRIEL ZADUNAISKY. 556 PÁGINAS.

Nacido en Stuttgart, Alemania, hijo de un físico de la embajada americana, Greg Iles (1960) es uno de los grandes autores de best sellers de Estados Unidos, con 14 novelas en su haber, entre ellas, un famoso thriller, Spandau Phoenix (1992) sobre el nazi Rudolf Hess. En su novela Terror en la red, aborda el lado oscuro de internet, a través de un argumento que mezcla las conspiraciones, el asesinato, los salvaje ataques cibernéticos y la lucha por la justicia en Misisipi.

Guerras sucias JEREMY SCAHILL. EDITORIAL PAIDÓS (BARCELONA), 2013. 872 PÁGINAS.

Pequeño hermano

TOM CLANCY. EDITORIAL PLANETA (BARCELONA), 2003. 336 PÁGINAS.

en nuestros días de la novela de Orwell 1984. Se trata de la historia de un grupo de adolescentes de San Francisco, expertos en informática y apasionados de la red, donde son unos habituales del juego de realidad alternativa. Un día, tras unos brutales ataques terroristas en San Francisco-Oakland Bay Bridge son detenidos clandestinamente por el Departamento de Seguridad Nacional de los Estados Unidos y encerrados en una prisión secreta. Cuando son liberados por fin descubren que su ciudad se ha transformado en un estado policial, donde cada ciudadano es considerado como un terrorista potencial.

El infierno digital PHILIP KERR. EDITORIAL ANAGRAMA

CORY DOCTOROW. EDICIONES URANO

(BARCELONA), 2003. TRADUCCIÓN DE

(BARCELONA), COLECCIÓN PUCK,

BENITO GÓMEZ IBÁÑEZ. 400 PÁGINAS.

2011. 352 PÁGINAS.

Bloguero –coeditor del blog Boing Boing–, periodista, autor de ciencia ficción y activista por liberar las leyes de los derechos de autor, el canadiense Cory Doctorow (1971) escribió un trepidante thriller juvenil, versión

Con esta novela ambientada en la ciudad de Los Ángeles, Philip Kerr compondría un inquietante tecnothriller protagonizado por un superordenador, Abraham (una especie del Hal de 2001: Una odisea del espacio) capaz de poner en jaque a policías, ar-

Periodista de investigación galardonado con importantes premios, Jeremy Scahill (1974) ha ejercido su labor en Iraq, la antigua Yugoslavia y Nigeria. En su perturbador y sorprendente informe Guerras sucias, que causaría un considerable revuelo en Estados Unidos, denunciaría las guerras encubiertas en un mundo global que actúa en un gran “campo de batalla” (según la expresión de la época de Bush) que está llevando a cabo Estados Unidos, de forma no declarada.

VANGUARDIA | DOSSIER

088 s+ LITERATURA.indd 89

89

26/11/14 09:48

para saber más Cine Àngel Quintana. Profesor de Historia y Teoría del Cine en la Universitat de Girona.

Fábulas futuristas con adolescentes JUEGOS DE GUERRA (WAR GAMES), ESTADOS UNIDOS, 1983. DIRECTOR: JOHN BADHAM. INTÉRPRETES: MATHEW BRODERICK, ALLY SHEEDY, DABNEY COLLEMAN.

En 1983, un año después del triunfo internacional de ET, el festival de Cannes fue clausurado con una película de ciencia ficción adolescente sobre una presunta guerra informática. El argumento de la película era muy simple. David es un adolescente experto en informática capaz de saltarse los más avanzados sistemas de seguridad y de descifrar los más herméticos códigos secretos. Pero su juego se complica cuando involuntariamente conecta su ordenador al del Departamento de Defensa estadounidense, encargado del sistema de defensa nuclear. Desencadena así una situación de peligro difícilmente controlable. Con la ayuda de su novia y de otro informático genial intentará, en una carrera contrarreloj, evitar una tercera guerra mundial. La película presenta por primera vez el protagonismo de los hackers informáticos en el cine y plantea también en la pantalla, aunque en clave muy fantasiosa, el tema de la ciberguerra. Actualmente, cuando se habla de referentes que anticiparon esta última cuestión, este filme ya convertido en pieza de culto ocupa un lugar central. A su alrededor no tardaron en surgir otras películas curiosas como Hackers (1995), de Ian Softley, en la que un grupo de adolescentes crea una red de hackers con la que consigue llevar a cabo una

campaña de extorsión contra una potente empresa. El mismo año también se estrenó La red (1995), de Irving Winkler, en el que una técnica informática descubre una conspiración contra ella y su mundo más próximo. Otra curiosa fábula con adolescentes locos por la informática es Conspiración en la red (2001), de Peter Howit, en que un joven informático que ha llevado a cabo una serie de descubrimientos informáticos es sobornado por una multinacional que quiere comprar su invento y convertirlo en una pieza clave de una conspiración política que piensan perpetrar.

Ally Sheedy y Mathew Broderick son Jennifer y David en el filme.

La ciberguerra de los antisistema V DE VENDETTA (V FOR VENDETTA), 2005. DIRECTOR: JAMES MCTEIGUE. INTÉRPRETES: NATALIE PORTMAN, HUGO WEAVING, STEPHEN REA.

Entre 1982 y 1988, el escritor Alan Moore y el ilustrador David Lloyd crearon un total de diez novelas gráficas tituladas V de Vendetta, ambientadas en un futuro en el que un gobierno de corte parafascista gobierna en el Reino Unido. El Estado establecía sus propios métodos terroristas y era atacado por un misterioso revolucionario llamado V, oculto tras una marca de Guy Fawkes, un conspirador británico del siglo XVII que fue acusado de querer destruir el Parlamento. El éxito de la serie gráfica alimentó unos años después la película V de Vendetta, de James McTeigue, producida por los hermanos Lana y Andy Wachovsky, creadores de Matrix. En el filme se plantea la lucha entre un régimen fascista contra una

presunta revolución de carácter anarquista y antisistema. La película cambió muchos aspectos de la novela original para adaptarla al mundo actual y denunciar fenómenos de corrupción, tortura, terrorismo de Estado y de lucha ciberterrorista contra el poder organizado. Lo más curioso de la propuesta es que V de Vendetta no tardó en convertirse en la fuente de inspiración del grupo de hackers Anonymous, que ha realizado acciones de protesta antisistema en todo el mundo y que ha utilizado internet para realizar sus particulares campañas de protesta internacional. Desde el año 2008 Anonymous empezó a actuar en acciones de protesta a favor de la libertad de expresión, de la independencia de internet y en contra de diversas organizaciones, entre ellas, la iglesia de la Cienciología. En sus inicios los participantes actuaban solamente en la red, pero actual-

mente lo hacen también fuera de ella, convirtiéndose en un símbolo de la lucha antisistema y de la guerra informática.

Un icono del movimiento antisistema.

90 VANGUARDIA | DOSSIER

090 s+ CINE.indd 90

26/11/14 09:52

Ciberterrorismo de ficción

La guerra de los PC

LA JUNGLA 4.0 (LIFE FREE OR DIE HARD 4), 2007. DIRECTOR: LEN WISEMAN. INTÉRPRETES:

PIRATAS DE SILICON VALLEY (PIRATES OF SILICON VALLEY).

BRUCE WILLIS, TIMOTHY OLYPHANT.

ESTADOS UNIDOS, 1999. DIRECTOR: MARTYN BURKE. INTÉRPRETES: NOAH WYLE, JOEY SLOTNIK, ANTHONY

Eugene Kaspersky, uno de los expertos internacionales más reconocidos en la lucha contra los virus informáticos y contra el desarrollo de las ciberguerras, ha indicado en más de una ocasión que una de las mejores fábulas para entender las dimensiones que la ciberguerra puede ejercer en la cultura urbana es La jungla 0.4. El argumento de la película es muy ilustrativo. La acción se centra en un grupo terrorista que bloquea el sistema de ordenadores que controla las comunicaciones, el transporte y el suministro de energía de Los Ángeles. Los ciberterroristas deben enfrentarse a un viejo policía de la vieja guardia que va a frustrar sus operaciones. A pesar de tratarse del típico blockbuster de acción, la gracia de la película radica en ver cómo se crea la imagen del ciberterrorista y sus estrategias para la creación del caos a partir de la informática.

Bruce Willis es un policía veterano que se enfrenta a unos ciberterroristas.

Un virus letal STUXNET: CYBERWAR. DOCUMENTAL. IRÁN, 2011. DIRECTOR: HESAM DEHGANI. INTÉPRETES: ALI ABBASNEJAD, ALIREZA SALEHI.

En julio de 2010, un virus llamado Stuxnet atacó diversos sistemas de energía nuclear en Irán. El virus fue considerado en su momento como el más rápido y más peligroso de todos los virus diseñados. El cineasta iraní Hesam Dehgani, que había trabajado en diversos documentales sobre el mundo de los poderes informáticos, realizó un documental que ha circulado por todo el mundo en el que se pregunta sobre quién creó Stuxnet y cómo actúa. La cuestión es contestada por los principales especialistas en ciberguerras actuales y por diferentes técnicos que trabajan en la creación de populares sistemas de antivirus como Panda o Gate Protect. El documental, con un formato marcadamente televisivo, va más allá del estudio de un peligroso virus para acabar introduciéndonos en el mundo de la llamada nueva guerra fría, una guerra en la que el control y pirateo de la informática es un tema clave. La película se estrenó en el festival de cine documental de Irán y su versión inglesa tuvo una amplia difusión por YouTube.

MICHAEL HALL.

A finales de los años 90 surgió un curioso docudrama televisivo que intentaba documentar el nacimiento de dos monstruos de la informática, Apple y Microsoft, en el marco de Silicon Valley. La película muestra en paralelo el ascenso de Steve Jobs y de Steve Wozniak, que empiezan a pensar en la creación de un sistema operativo simple que dará lugar a Apple, mientras que Bill Gates estudia en Harvard y emprende la creación de una empresa de servicios informáticos que dará paso al nacimiento de Microsoft. La acción, que se sitúa entre finales de los años 70 y mediados de los 80, muestra cómo algunos de estos personajes dejan la universidad para empezar a investigar y llevar a cabo la llamada “guerra de los PC”, que cambiaría la concepción de la informática. La guerra cibernética mostrada se centra en la lucha por conseguir patentes y sistemas operativos que sean prácticos y puedan extenderse por todo el mundo. Con los años la película se ha convertido en una curiosa pieza arqueológica.

Guerra virtual e informática El cineasta y artista Harun Farocki, fallecido en julio de 2014, ha sido uno de los grandes teóricos y investigadores sobre cómo el lenguaje cibernético es clave para entender las guerras del siglo XXI. Sus trabajos se basan en la exploración de vídeos rodados por el ejército para ver de qué manera el uso de la informática es clave en la formación militar contemporánea y en la práctica de la guerra. En la serie de vídeos titulada Serious Games (2009-2010) ha estudiado las posiciones de algunos videojuegos bélicos y su influencia en el contexto militar en el que fueron originados. Sus instalaciones cruzan la imagen de ejercicios militares filmados junto a simulaciones de ejercicios virtuales. El principal interés de Farocki consistía en relacionar la tecnología informática, la política y la violencia. Serious Games fue premiada en la bienal de Sao Paulo, mostrada en el MOMA de Nueva York y en la Galería Nacional de Berlín.

VANGUARDIA | DOSSIER

090 s+ CINE.indd 91

91

26/11/14 09:52

para saber más viajes Josep Maria Palau Riberaygua. Periodista especializado en viajes y profesor de Comunicación de la

Universitat Pompeu Fabra de Barcelona y del máster de la Organización Mundial del Turismo-UOC.

BELGRADO

Vitalidad tras los bombardeos

Para visitar… La inmensa catedral del Santo Sava, una de las mayores iglesias ortodoxas del mundo. Las cuevas de Tasmajdan, parte del entramado de túneles que recorren la ciudad bajo tierra. Este sector está justo debajo del Parlamento y fue construido por los romanos. El barrio bohemio de Skadarlija, con sus kafanas o tabernas con terrazas al aire libre, Antes frecuentadas por intelectuales, hoy están orientadas al turismo. Alguno de los museos más curiosos, como el dedicado a Nikolai Tesla –inventor de la corriente alterna–, o el de la Aviación, en Novi Beograd. Acudir al mercado de Zemun, barrio de fuerte personalidad que creció como pueblo fronterizo

Bares con terraza, una propuesta generalizada en las calles céntricas de Belgrado. OLIVER BUNIC/Bloomberg.

L

as noches de Belgrado ya no se componen de largas vigilias mirando al cielo, a la espera de que caigan las bombas de la OTAN impactando contra edificios oficiales o escudos humanos. Aunque, a decir verdad, tampoco fueron tantos los daños causados por las armas aliadas en la capital serbia durante la crisis balcánica de los años 90. Sin embargo, las bombas prometidas si no cesaban las hostilidades en Kosovo desencadenaron lo que se considera la primera ciberguerra, con un ataque de hackers pro Milosevic a los ordenadores de la OTAN y de la Casa Blanca. Como el tapón de una botella de champán que ha contenido el empuje del gas demasiado tiempo, la noche actual de Belgrado estalla de animación, aderezada con cierto acento histriónico. A la puerta de los splavovioclubes flotantes que hay a orillas de los ríos Sava y Danubio acostumbran a detenerse coches de alta gama mientras en los clubs suena música para todos los gustos. Incluso durante la guerra y el bloqueo internacional se abrían las puertas de estos locales, sólo que ahora existe una clasificación de ambien-

con el imperio otomano.

tes más clara: en la parte del Danubio están los espacios más trendy, en la del Sava los de puerta menos dura y en Ada Ciganlija los más canallas. Por cierto que esta isla que va ganando terreno al río también ejerce de playa diurna, a un tiro de piedra de la fortaleza y parque de Kalemegdan. Durante las últimas hostilidades, bajo los tilos pasaban el día numerosos refugiados y heridos. Hoy los paseos se animan con patinadores y gente ociosa con el periódico bajo el brazo. Irónicamente, en una de sus esquinas se encuentra el monumento Pobednik, que conmemora la primera victoria de los aliados durante la Primera Guerra Mundial. Desde el parque es obligado recorrer la peatonal Kneza Mihaila, amplia avenida jalonada de edificios históricos, permanentemente invadida por transeúntes que se internan en el corazón de la ciudad antigua o Stari Grad. El bulevard desemboca en la amplia plaza de la República, donde se dan cita el Teatro Nacional y el Museo Nacional. En medio, una fuente decorativa refresca a los niños que se remojan en ella en verano, ajenos a los vaivenes de la historia.

92 VANGUARDIA | DOSSIER

092 s+ VIAJES.indd 92

26/11/14 09:55

TAIPÉI

Bajo el imperio del wifi S egún datos de 2012, Taiwán se sitúa en la cuarta posición mundial en cuanto a velocidad de sus servicios de banda ancha, mientras la República Popular de China se sitúa en un discreto 127 lugar. En cambio, el ingenio de los hackers chinos no tiene límites ni fronteras, de modo que no dan tregua a los cortafuegos y antivirus taiwaneses. Pero esto no parece preocupar mucho a los habitantes de la isla, que saca partido del hecho de encontrarse estratégicamente situada dentro del triángulo formado por tres de las economías más importantes del mundo: Estados Unidos, Japón y… la propia República Popular. Puerta de enlace entre Asia y Occidente, Taipéi, la capital, tiene en sus calles el verdadero escaparate de la smart city. Allí todo el mundo está conectado, gratis, gracias al wifi que irradia sus ondas por doquier. En el bolsillo llevan su EasyCard que, como su nombre indica, sirve para simplificar los trámites cotidia-

nos: con ella se franquea la entrada del metro, se compra en el supermercado, se accede a la biblioteca o se realiza un trámite burocrático. El Gran Hermano, en edición de bolsillo. Por el mismo motivo, abundan los lugares donde reparar cualquier ingenio tecnológico en un tiempo récord y por un precio de risa. Aquí abundan las piezas de recambio y quien nos atiende sabe que no podemos vivir sin nuestros gadgets.

Para visitar… Asistir al cambio de guardia en el National Chiang Kai-shek Memorial Hall y visitar

El edificio Taipei 101, emblema del distrito financiero. ASHLEY PON/Bloomberg.

el museo dedicado a la memoria del líder que hizo de Taiwán su patria. Subir a lo alto de la torre Taipéi 101. La vista

el rastro más tradicional de la capital. Entrar en el Guang Hua Plaza, un enorme

es espectacular, así como los gigantescos

hipermercado de tecnología. El espectáculo no

amortiguadores que hay a media altura.

se encuentra tanto en los productos a la venta

Acercarse al templo de Longshan, dedicado al Buda de la compasión. Este oasis de paz está rodeado por el barrio de Wanhua, con

como en los clientes que los prueban. Asistir a un concierto pop o rock en The Wall Los aficionados al jazz preferirán el Blue Note.

AMSTERDAM

Una ciudad sin cortinas L a relajante combinación de canales y ciclistas que componen el paisaje de Amsterdam difícilmente se asocia con el escenario de un ciberataque. Pero en 2013 los holandeses fueron víctimas de un golpe informático que dejó a diez millones de usuarios sin firma digital cuando iban a presentar la declaración de la renta: es decir, prácticamente toda la población adulta del país. En otro entorno, la situación casi que se habría valorado como una ventaja, pero para los habitantes de Amsterdam aquello supuso un ultraje. Al anochecer y gracias a la luz que brota de los hogares, uno puede pasear por la calle curioseando en el interior de las casas, ya que aquí no se emplean cortinas. No se oculta nada. Esa es una de las señales externas más evidentes de que Amsterdam abrazó en su día el protestantismo y su código ético. Llevado al extremo, se podría decir que el famoso barrio Rojo se rige por la misma filosofía. No obstante, los tiempos

están cambiando con la llegada de inmigrantes de las antiguas colonias, como serían Indonesia, Surinam o el Caribe. Tanto es así, que iglesias católicas que habían sido secularizadas y empleadas como restaurantes o bibliotecas vuelven a su uso religioso en forma de mezquita. Es el caso de la capilla de Nieuwezijds Voorburgwal.

Para visitar… Recorrer la ciudad en bicicleta gracias al White Bikes, sistema de transporte compartido pionero en Europa, El parque Hoge Veluwe, con una gran exposición de esculturas al aire libre. Acudir a la casa-museo de Rembrandt o Rembrandthuis para admirar la obra del maestro del claroscuro. El barrio Rojo o Rossebuurt, donde las prostitutas se exhiben en escaparates. Está en pleno centro de la ciudad, así como los cafés donde se con-

La catedral de San Nicolás, vista desde uno de los inevitables canales. JOCK FISTICK / Blomberg.

sume cannabis. El acceso está restringido a los residentes.

VANGUARDIA | DOSSIER

092 s+ VIAJES.indd Sec1:93

93

26/11/14 09:56

para saber más webs David Ramírez Morán. Analista principal, Instituto Español de Estudios Estratégicos (IEEE).

otras webs

CIBERDEFENSA DE LA OTAN

www.ccdcoe.org Portal institucional del Centro de Excelencia de Ciberdefensa Cooperativa de la OTAN ubicado en Tallin, Estonia. Proporciona una amplia colección de publicaciones sobre diferentes aspectos relacionados con ciberseguridad y ciberdefensa. Permite descargar el Manual de Tallin, documento de referencia internacional sobre las leyes internacionales de aplicación a la ciberguerra, elaborado por el centro en 2009. El apartado de eventos proporciona información sobre cursos, talleres, ejercicios y conferencias. Incluye también una lista actualizada de enlaces a las estrategias y políticas de ciberdefensa y ciberseguridad de numerosos países. El único inconveniente es que los contenidos sólo están disponibles en inglés

INSTITUTO DE TECNOLOGÍAS DE LA COMUNICACIÓN

www.incibe.es Portal del Instituto Nacional de Tecnologías de la Comunicación que tiene responsabilidades en la ciberseguridad (Incibe) de las empresas, de los ciudadanos y de las infraestructuras críticas.

El centro proporciona información en forma de avisos, una bitácora de seguridad y la publicación de documentos elaborados por el centro como son las guías y estudios sobre temas específicos. Permite reportar incidentes de seguridad para contribuir a hacer una red más segura y proporciona un servicio de asesoría legal que da respuesta a las consultas sobre la materia. Para los ciudadanos se ha creado un nuevo portal, la Oficina de Seguridad del Internauta (www. osi.es) que proporciona información específicamente dirigida a los intereses y necesidades de los ciudadanos.

www.rand.org/topics/ cyber-warfare.html

AGENDA DE SEGURIDAD Y DEFENSA

www.securitydefenceag enda.org Creada como una plataforma neutral en la que tratar temas de defensa y seguridad, en el apartado Cyberinitiative del menú superior se accede a contenidos que incluyen vídeos de entrevistas a profesionales, noticias sobre eventos y novedades del sector. También puede accederse a una biblioteca de referencia de actualización frecuente que incluye una amplia colección de documentos en inglés.

AGENCIA EUROPEA DE SEGURIDAD

www.emad.mde.es/ ciberdefensa Página web del Mando Conjunto de Ciberdefensa creado en 2012 por el Ministerio de Defensa español.

www.cnpic-es.es Página oficial del Centro Nacional de Protección de Infraestructuras Críticas que recoge la legislación aplicable por áreas de actividad, así como enlaces a otros organismos relacionados.

www.criptored.upm.es

www.enisa.europa.eu Portal oficial de la Agencia de la Unión Europea para la Seguridad de las Redes y la Información. A través de esta página se accede a los documentos elaborados por el organismo, que incluyen un informe de periodicidad anual que recoge un análisis de los incidentes acaecidos. Además de las notas de prensa, proporciona información sobre eventos institucionales en la Unión Europea y sobre las actividades atribuidas al centro como el soporte a CERT/CSIRT, la resiliencia de redes y servicios y protección de infraestructuras críticas de comunicación, la identidad y confianza digital y la gestión de riesgos.

Web del centro de pensamiento americano Rand Corporation que trata temas de defensa y seguridad. En esta página se incluyen documentos de interés sobre ciberguerra, ciberdefensa y ciberseguridad de producción propia

US DOD CYBERDOMAIN

La Universidad Politécnica de Madrid ha creado esta página que recopila numerosos contenidos sobre criptografía y seguridad de la información.

www.defense.gov/home/ features/2013/0713_cyb erdomain/

www.securitybydefault. com

Página web del Departamento de Defensa de Estados Unidos, con enlaces a los sitios web del ejército, la armada, la fuerza aérea y el Cibermando. Incluye un gran número de artículos y referencias a documentos y normativa sobre ciberdefensa y ciberseguridad de Estados Unidos a los que se puede acceder en los apartados de historias, enlaces y páginas web relacionadas y discursos.

Blog en español sobre seguridad informática gestionado por cuatro profesionales de prestigio reconocido que analiza los riesgos, las técnicas y las vulnerabilidades de los sistemas de información.

www.thiber.org Centro de pensamiento sobre ciberseguridad que elabora estudios en español sobre defensa y seguridad dirigidos a España e Iberoamérica.

94 VANGUARDIA | DOSSIER

094 s+ WEBS.indd 94

26/11/14 10:04

Extracto de videoconferencia entre John Carlin y Rafa Nadal el pasado 19 de junio.

Rafa Nadal, Manacor. 19.06.2014–20:29

Cerca

Documento publicitario

Al final, en lo tuyo tú tendrás unos críticos, alguien que te valora, y también tú mismo sabes cuándo haces una cosa bien o mal, pero creo que, y corrígeme si me equivoco, creo que evidentemente tú dices: “Si me lo creo, puedo terminar pensando que cosas que a lo mejor no escribo bien, al final las he escrito muy bien”, mientras que cuando uno tiene la humildad en eso, uno no se equivoca en esas cosas. En mi mundo es un poco distinto, porque al final yo tengo unos rivales que me marcan si lo estoy haciendo bien o mal, con lo cual son los rivales los que me juzgan día tras día. Los halagos siempre son bonitos, ayudan y también te destruyen. Porque el problema no es que los halagos te hagan creer muy bueno, el problema es que los halagos te hagan creer muy bueno y por lo tanto hagan que dejes de trabajar lo que estabas trabajando. Porque si uno se cree muy bueno y sigue trabajando con la misma intensidad e ilusión, da igual, será un fantasma pero seguirá ganando, esa es la realidad de la situación. Yo creo que el problema viene sobre todo cuando uno se cree muy bueno y por ello se cree que va a seguir ganando sin la necesidad de trabajar lo que había trabajado antes para conseguirlo.

dos095 BSabadell.indd 88

Una conver– sación privada entre Rafa Nadal & John Carlin.

John Carlin, Londres. 19.06.2014–20:30

No, yo creo que aquí hay más en común de lo que tú te crees, Rafa. Yo creo que aquí hay principios generales. Por supuesto que tú tienes un rival directo y yo no, pero creo que en casi cualquier terreno en la vida tenemos algo en común y es que trabajamos solos, estamos solitos frente al mundo. Tú le dedicas horas entrenando antes de los partidos y todo eso se nota a la hora de salir a competir, y conmigo es pensar y darle vueltas y no conformarme con lo fácil. Es no dejar de entrenar después de quince minutos porque estoy cansado, sino seguir una hora o lo que haga falta. Y es un poco lo mismo con lo mío: en el momento en que yo bajo la presión y no le doy ese esfuerzo, esa vuelta de tuerca más, se acabó todo.

Gracias a las nuevas tecnologías, los horarios y las distancias ya no son tan importantes. Lo verdaderamente importante hoy es que, estés donde estés, puedas tener a tu gestor personal siempre cerca. Sigue la conversación completa en bancosabadell.com/cerca

26/11/14 18:10

ILUSTRACIONES: ADRIÀ FRUITÓS.

ILUSTRACIONES: VÉRONIQUE BOUR.

2 0 1 4

ILUSTRACIONES: ALBERT ASENSIO.

/

ILUSTRACIONES: VÉRONIQUE BOUR.

Í N D I C E

NÚMERO 4 ENERO / MARZO 2003

América Latina. Democracia, neoliberalismo, po

NÚMERO 50 ENERO/MARZO 2014

NÚMERO 51 ABRIL/JUNIO 2014

NÚMERO 52 JULIO/SEPTIEMBRE 2014

NÚMERO 53 OCTUBRE/DICIEMBRE 2014

El poder de las redes sociales

Sudáfrica. Veinte años de democracia

El avispero sirio

La geopolítica de la energía LATINA

LA PÉRDIDA DEL MONOPOLIO Álex Rodríguez. Pág. 3. EL PODER DE LAS REDES Manuel Castells. Pág. 6. MOVILIZACIÓN SOCIAL Y REDES SOCIALES Gustavo Cardoso. Pág. 16. SIRIA Y EGIPTO: LA BARRERA DEL MIEDO HA CAÍDO Maytha Halhasen. Pág. 29. 15-M: ACONTECIMIENTO, EMOCIONES COLECTIVAS Y MOVIMIENTOS EN RED Javier Toret y Arnau Monterde. Pág. 36. AUGE Y CAÍDA DE OCUPAD WALL STREET: CINCO LECCIONES PARA LOS MOVIMIENTOS EN LÍNEA Sasha Costanza-Chock, Christine Schweidler y Charlie DeTar. Pág. 44. LAS REDES SOCIALES Y EL DESAFÍO A PUTIN Ksenia Ermoshina. Pág. 50. CRISIS EN GRECIA: MÁS ALLÁ DE LA MACROECONOMÍA. LOS SITIOS DE LA PROTESTA MILITANTE Y DE LA SOLEDAD LIBERADORA Costis Hadjimichalis. Pág. 56. NO TODO EL QUE DICE “REDES, REDES” ENTRARÁ EN EL REINO DE LOS ‘NETWORKS’ Pierfranco Pellizzetti. Pág. 64. TURQUÍA: LA REBELIÓN DE JUNIO Isil B. Cinmen. Pág. 72 BRASIL 2013: LA CALLE Y LA PRESIDENTA Marcelo Branco. Pág. 82. LOS JÓVENES EN CHILE, MÉXICO Y BRASIL: “DISCULPE LA MOLESTIA, ESTAMOS CAMBIANDO EL PAÍS” Fernando Calderón y Alicia Szmulker. Pág. 88. MÁS ALLÁ DEL CONTROL, MÁS ALLÁ DE LA LIBERTAD Jack Linchuan Qiu. Pág. 94. ÍNDICE 2013. Pág. 112.

EL SUEÑO (AÚN PENDIENTE) DE MANDELA Álex Rodríguez. Pág. 3. UNA SUDÁFRICA AMBIGUA: BALANCE 20 AÑOS DESPUÉS Marianne Severin. Pág. 6. EL CONGRESO NACIONAL AFRICANO DESDE 1994 Arianna Lissoni. Pág. 16. LA OPOSICIÓN POLÍTICA Tom Lodge. Pág. 22. LECCIONES DE LIBERTAD POLÍTICA Y ECONÓMICA DE 20 AÑOS DE DEMOCRACIA Frans Cronje. Pág. 28. PODER ECONÓMICO Y ESPÍRITU EMPRESARIAL DE LA CLASE MEDIA NEGRA Roger Southall. Pág. 36. MENOS POBRES, MÁS DESIGUALES Hein Marais. Pág. 41. ‘RAINBOW NATION’: LA DIVERSIDAD LINGÜÍSTICA Y LOS DERECHOS CULTURALES Ineke van Kessel. Pág. 48. LA REMODELACIÓN DE LA FORMA URBANA Ronnie Donaldson. Pág. 56. LA COMPLEJA LUCHA CONTRA EL VIH/SIDA Angela Muvumba Sellström. Pág. 60. UNA HISTORIA DE LA VIOLENCIA Gary Kynoch. Pág. 66. ACTIVISTAS SUDAFRICANOS HACEN FRENTE A LA ‘MALDICIÓN DE LOS RECURSOS’ Patrick Bond. Pág. 74.

MÁS QUE UNA GUERRA CIVIL Álex Rodríguez. Pág. 3. SIRIA Y EL PANORAMA GEOPOLÍTICO REGIONAL Javier Solana. Pág. 6. BATALLAS INTERNAS EN EL ISLAM POLÍTICO Andrew Hammond. Pág. 16. LOS YIHADISTAS GLOBALES Aaron Y. Zelin. Pág. 26. EL PROBLEMA SUNÍ DE IRAQ Harith Hasan al Qarawee. Pág. 34. ARABIA SAUDÍ Y LOS ESTADOS DEL GOLFO: SU POSICIÓN EN LA GUERRA DE SIRIA Y EN LA LUCHA ENTRE CHIÍES Y SUNÍES Rodger Shanahan. Pág. 38. LAS MONARQUÍAS DEL GOLFO, PREOCUPADAS POR IRÁN, TEJEN ALIANZAS DE SEGURIDAD CON ISRAEL Christopher M. Davidson. Pág. 46. IRÁN Y SIRIA: UN FUTURO INCIERTO PARA UNA VIEJA ALIANZA Fátima Ayub. Pág. 52. LÍBANO Y LA GUERRA SIRIA Julien Barnes-Dacey. Pág. 58. LAS AMBICIONES DE TURQUÍA EN ORIENTE MEDIO TOPAN CON LA REALIDAD SIRIA Didem Collinsworth. Pág. 62. ESTADOS UNIDOS Y ORIENTE MEDIO: ¿HACIA UNA NUEVA ESTRATEGIA? Walter Laqueur. Pág. 70. RUSIA REAPARECE EN ESCENA COMO ALIADA DE EL ASAD Myriam Benraad. Pág. 76.

EL MALESTAR DE AMÉR

Xavier Batalla. Pág. 3 UN NUEVO ORDEN DE LA ENERGÍA LA FRAGILIDAD DE LAS Álex Rodríguez. Pág. 3. DEMOCRACIAS DE AMÉR EL NUEVO MAPA MUNDIALLATINA Torcuato S. Di Tella. Pág DE LA ENERGÍA POPULISMO Y CAUDILLA Mohan Malik. Pág. 6. DARWINISMO ENERGÉTICO: VIEJA HISTORIA EVOLUCIÓN (PRESENTE Y FUTURA) Adrián Bonilla y Alexei P DE LA INDUSTRIA DE LA ENERGÍA 18 Thierry Bros. Pág. 16. LOS INDICADORES ECON LA NUEVA GEOPOLÍTICA Y EL BIENESTAR SOCIAL ENERGÉTICA DE ESTADOS Antonio Ortiz Mena. Pág UNIDOS: DE LA ESCASEZ LA LEY DE LA POBREZA A LA ABUNDANCIA Hernando de Soto. Pág. 3 Michael Klare. Pág. 22. LAS RELACIONES CON E LA SED DE CHINA, JAPÓN, U INDIA NIDOSY , TIEMPO TORME COREA DEL SUR: CONSECUENCIAS Juan Gabriel Tokatlian. P GEOESTRATÉGICAS CONTIGO EN LA DISTANC Qinhua Xu. Pág. 32. LAZOS CON LA UE TRAS RUSIA Y SU POLÍTICA RESPECTO CUMBRE DE MADRID A ORIENTE MEDIO Y CHINA José Antonio Sanahuja. P Aviezer Tucker. Pág. 40. LAS INVERSIONES ESPAÑ ¿QUÉ SIGNIFICA EL AUGE DE ¿UNA APUESTA ARRIESG LA ENERGÍA ESTADOUNIDENSE Álvaro Calderón. Pág. 41 PARA ORIENTE MEDIO? CIUDADES PARANOICAS Gal Luft. Pág. 46. DESDE AMÉRICA LATINA LA UNIÓN EUROPEA: PILLADOS García Canclini. Pág. 46 EN UNA NUEVA GEOPOLÍTICA LAS POBLACIONES INDÍG Richard Youngs. Pág. 54. VIEJO FANTASMA RECOR LA PROMESA DEL ÁRTICO AMÉRICA LATINA Y LA NUEVA FRONTERA Arturo Arias. Pág. 53 DE LOS HIDRATOS DE GASBRASIL. DE CARDOSO A Mariano Marzo. Pág. 62. MÁS SEMEJANZAS QUE LA RESERVA DE ÁFRICA DIFERENCIAS? Stefan Andreasson. Pág. 68. Bolívar Lamounier y Ca LA SEGURIDAD CIBERNÉTICA Pág. 59 EN EL SECTOR ENERGÉTICO: MÉXICO. LOS DESAFÍOS ABRIENDO LA CAJA DE PANDORA DEMOCRACIA SIN TRAD EN OM Y NORTE DE ÁFRICA Lorenzo Meyer Cossío. Pá Justin Dargin. Pág. 73. ARGENTINA. EL CONTEX LA ‘NUEVA’ ENERGÍA NUCLEAR CRISIS Roberto Gargarell Sharon Squassoni. Pág. 78. VENEZUELA. FORTUNAS LAS RENOVABLES: ¿LIDERAZGO DE UN PAÍS PETROLERO DE LOS PAÍSES EN DESARROLLO? Lander y Margarita Lópe Stephan Singer. Pág. 88. Pág. 72 EL CARBÓN Y LAS EMISIONES CHILE. LA DEMOCRATIZ DE CARBONO INCOMPLETA / M. A. Gar Greg Cook. Pág. 94. Pág. 75 UN EXCESO DE CARBONO: CLA OLOMBIA. ¿GUERRA C TRANSICIÓN PARA AFRONTAR CONTRA LA SOCIEDAD, G EL CAMBIO CLIMÁTICO AMBIGUA O ANTITERRO James Leaton. Pág. 100. Eduardo Pizarro y Ana M Bejarano. Pág. 78 PERÚ. “RAZA” Y DEMOC PAÍSES ANDINOS

096 INDICE 2014.indd 96

26/11/14 10:08

TEMAS AMÉRICA LATINA

BRASIL 2013: LA CALLE Y LA PRESIDENTA Marcelo Branco. N.º 50. Pág. 82. LOS JÓVENES EN CHILE, MÉXICO Y BRASIL: “DISCULPE LA MOLESTIA, ESTAMOS CAMBIANDO EL PAÍS”. Fernando Calderón y Alicia Szmulker. N.º 50. Pág. 88.

003

a.

CHINA

o, populismo RUSIA Y SU POLÍTICA CON AMÉRICA g. 3

RESPECTO A ORIENTE MEDIO Y CHINA. Aviezer Tucker. N.º 53. Pág. 40. COREA DEL SUR

E LAS E AMÉRICA

a. Pág. 6 UDILLAJE, UNA

LA SED DE CHINA, JAPÓN, INDIA Y COREA DEL SUR: CONSECUENCIAS GEOESTRATÉGICAS EN LOS PRÓXIMOS AÑOS. Qinhua Xu. N.º 53. Pág. 32.

Alexei Páez. Pág. ECONOMÍA AUGE Y CAÍDA DE OCUPAD S ECONÓMICOS WALL STREET: CINCO LECOCIAL CIONES PARA LOS MOVIa. Pág. 25 MIENTOS EN LÍNEA. Sasha Costanza-Chock, Christine REZA Schweidler y Charlie DeTar. Pág. 32 N.º 50. Pág. 44. CON ESTADOS PODER ECONÓMICO Y ESPÍTORMENTOSO RITU EMPRESARIAL DE LA lian. Pág. 34 CLASE MEDIA NEGRA [EN ISTANCIA, LOS SUDÁFRICA]. Roger Southall. TRAS LA N.º 51. Pág. 36. RID DARWINISMO ENERGÉTICO: huja. Pág. 37 EVOLUCIÓN (PRESENTE Y FUESPAÑOLAS, RRIESGADA? TURA) DE LA INDUSTRIA DE Pág. 41 LA ENERGÍA. Thierry Bros. OICAS, MIRADAS N.º 53. Pág. 16. LATINA / Néstor LA PROMESA DEL ÁRTICO Y ág. 46 LA NUEVA FRONTERA DE S INDÍGENAS, UN LOS HIDRATOS DE GAS. MaRECORRE riano Marzo. N.º 53. Pág. 62. LA RESERVA [ENERGÉTICA] 53 DE ÁFRICA. Stefan AndreasOSO A LULA: son. N.º 53. Pág. 68.

DIO?. Gal Luft. N.º 53. Pág. 46. LA NUEVA GEOPOLÍTICA ENERGÉTICA DE ESTADOS UNIDOS: DE LA ESCASEZ A LA ABUNDANCIA. Michael Klare. N.º 53. Pág. 22. GOLFO PÉRSICO

ARABIA SAUDÍ Y LOS ESTADOS DEL GOLFO: SU POSICIÓN EN LA GUERRA DE SIRIA Y EN LA LUCHA ENTRE CHIÍES Y SUNÍES. Rodger Shanahan. N.º 52. Pág. 38. LAS MONARQUÍAS DEL GOLFO, PREOCUPADAS POR IRÁN, TEJEN ALIANZAS DE SEGURIDAD CON ISRAEL. Christopher M. Davidson. N.º 52. Pág. 46. GRECIA

CRISIS EN GRECIA: MÁS ALLÁ DE LA MACROECONOMÍA. LOS SITIOS DE LA PROTESTA MILITANTE Y DE LA SOLEDAD LIBERADORA. Costis Hadjimichalis. N.º 50. Pág. 56. INDIA

LA SED DE CHINA, JAPÓN, INDIA Y COREA DEL SUR: CONSECUENCIAS GEOESTRATÉGICAS EN LOS PRÓXIMOS AÑOS. Qinhua Xu. N.º 53. Pág. 32.

RELIGIÓN

SUDÁFRICA

BATALLAS INTERNAS EN EL ISLAM POLÍTICO. Andrew Hammond. N.º 52. Pág. 16. EL PROBLEMA SUNÍ DE IRAQ. Harith Hasan al Qarawee. N.º 52. Pág. 34.

Ver temario del número 52. EL SUEÑO (AÚN PENDIENTE) DE MANDELA. Álex Rodríguez. N.º 51. Pág. 3. UNA SUDÁFRICA AMBIGUA: BALANCE 20 AÑOS DESPUÉS. Marianne Severin. N.º 51. Pág. 6. EL CONGRESO NACIONAL AFRICANO DESDE 1994. Arianna Lissoni. N.º 51. Pág. 16. LA OPOSICIÓN POLÍTICA [EN SUDÁFRICA]. Tom Lodge. N.º 51. Pág. 22. ACTIVISTAS SUDAFRICANOS HACEN FRENTE A LA ‘MALDICIÓN DE LOS RECURSOS’. Patrick Bond. N.º 51. Pág. 74.

JAPÓN

RUSIA

LA SED DE CHINA, JAPÓN, INDIA Y COREA DEL SUR: CONSECUENCIAS GEOESTRATÉGICAS EN LOS PRÓXIMOS AÑOS. Qinhua Xu. N.º 53. Pág. 32.

LAS REDES SOCIALES Y EL DESAFÍO A PUTIN. Ksenia Ermoshina. N.º 50. Pág. 50. RUSIA REAPARECE EN ESCENA COMO ALIADA DE EL ASAD. Myriam Benraad. N.º 52. Pág. 76. RUSIA Y SU POLÍTICA CON RESPECTO A ORIENTE MEDIO Y CHINA. Aviezer Tucker. N.º 53. Pág. 40.

UNIÓN EUROPEA

MEDIO AMBIENTE

r y Carlos Pío.

ESTADOS UNIDOS

LAS RENOVABLES: ¿LIDERAZGO DE LOS PAÍSES EN DESARROLLO? Stephan Singer. N.º 53. Pág. 88. EL CARBÓN Y LAS EMISIONES DE CARBONO. Greg Cook. N.º 53. Pág. 94. UN EXCESO DE CARBONO: L A TR ANSICIÓN PAR A AFRONTAR EL CAMBIO CLIMÁTICO. James Leaton. N.º 53. Pág. 100.

ESTADOS UNIDOS Y ORIENTE MEDIO: ¿HACIA UNA NUEVA ESTRATEGIA?. Walter Laqueur. N.º 52. Pág. 70. ¿QUÉ SIGNIFICA EL AUGE DE LA ENERGÍA ESTADOUNIDENSE PARA ORIENTE ME-

MÁS QUE UNA GUERRA CIVIL [EN SIRIA]. Álex Rodríguez. N.º 52. Pág. 3. SIRIA Y EL PANOR AMA GEOPOLÍTICO REGIONAL. Javier Solana. N.º 52. Pág. 6.

ENERGÍA

sío. Pág. 64

ESPAÑA

ONTEXTO DE LA 15-M: ACONTECIMIENTO,

rgarella. Pág. 67 EMOCIONES COLECTIVAS Y TUNAS Y PENAS MOVIMIENTOS EN RED. JaOLERO / Luis E. vier Toret y Arnau Monterde.

ta López Maya. RATIZACIÓN

A. Garretón M. RRA CIVIL, DAD, GUERRA TERRORISTA? /

Ana María

N.º 50. Pág. 36.

REDES SOCIALES

Ver temario del número 50.

ISRAEL

LA UE: PILLADOS EN UNA NUEVA GEOPOLÍTICA. Richard Youngs. N.º 53. Pág. 54. Ver temario del número 53.

PETRÓLEO/GAS

Ver temario del número 53. UN NUEVO ORDEN DE LA ENERGÍA. Álex Rodríguez. N.º 53. Pág. 3. EL NUEVO MAPA MUNDIAL DE LA ENERGÍA Mohan Malik. N.º 53. Pág. 6.

N.º 50. Pág. 36. NO TODO EL QUE DICE “REDES, REDES” ENTRARÁ EN EL REINO DE LOS ‘NETWORKS’. Pierfranco Pellizzetti. N.º 50. Pág. 64. MÁS ALLÁ DEL CONTROL, MÁS ALLÁ DE LA LIBERTAD [REDES SOCIALES] Jack Linchuan Qiu. N.º 50. Pág. 94. LECCIONES DE LIBERTAD POLÍTICA Y ECONÓMICA DE 20 AÑOS DE DEMOCRACIA [EN SUDÁFRICA]. Frans Cronje. N.º 51. Pág. 28. MENOS POBRES, MÁS DESIGUALES [EN SUDÁFRICA]. Hein Marais. N.º 51. Pág. 41. ‘RAINBOW NATION’: LA DIVERSIDAD LINGÜÍSTICA Y LOS DERECHOS CULTURALES [EN SUDÁFRICA]. Ineke van Kessel. N.º 51. Pág. 48. LA REMODELACIÓN DE LA FORMA URBANA [EN SUDÁFRICA]. Ronnie Donaldson. N.º 51. Pág. 56. LA COMPLEJA LUCHA CONTRA EL VIH/SIDA [EN SUDÁFRICA]. Angela Muvumba Sellström. N.º 51. Pág. 60. UNA HISTORIA DE LA VIOLENCIA [EN SUDÁFRICA]. Gary Kynoch. N.º 51. Pág. 66.

LAS MONARQUÍAS DEL GOLFO, PREOCUPADAS POR IRÁN, TEJEN ALIANZAS DE SEGURIDAD CON ISRAEL. Christopher M. Davidson. N.º 52. Pág. 46.

QUE

AFÍOS DE UNA TRADICIÓN /

LOS YIHADISTAS GLOBALES. Aaron Y. Zelin. N.º 52. Pág. 26. SIRIA Y EGIPTO: LA BARRERA DEL MIEDO HA CAÍDO. Maytha Halhasen. N.º 50. Pág. 29. IRÁN Y SIRIA: UN FUTURO INCIERTO PARA UNA VIEJA ALIANZA. Fátima Ayub. N.º 52. Pág. 52. LÍBANO Y LA GUERRA SIRIA. Julien Barnes-Dacey. N.º 52. Pág. 58. ESTADOS UNIDOS Y ORIENTE MEDIO: ¿HACIA UNA NUEVA ESTRATEGIA? Walter Laqueur. N.º 52. Pág. 70. LA SEGURIDAD CIBERNÉTICA EN EL SECTOR ENERGÉTICO: ABRIENDO LA CAJA DE PANDORA EN ORIENTE MEDIO Y NORTE DE ÁFRICA. Justin Dargin. N.º 53. Pág. 73.

ORIENTE MEDIO

SIRIA

Ver temario del número 52.

TECNOLOGÍA

SOCIEDAD

EL NUEVO MAPA MUNDIAL DE LA ENERGÍA. Mohan Malik. N.º 53. Pág. 6. LA ‘NUEVA’ ENERGÍA NUCLEAR. Sharon Squassoni. N.º 53. Pág. 78. LA PROMESA DEL ÁRTICO Y LA NUEVA FRONTERA DE LOS HIDRATOS DE GAS. Mariano Marzo. N.º 53. Pág. 62.

LA PÉRDIDA DEL MONOPOLIO / Álex Rodríguez. N.º 50. Pág. 3. EL PODER DE LAS REDES / Manuel Castells. Nº 50. Pág. 6. MOVILIZACIÓN SOCIAL Y REDES SOCIALES. Gustavo Cardoso. N.º 50. Pág. 16. 15-M: ACONTECIMIENTO, EMOCIONES COLECTIVAS Y MOVIMIENTOS EN RED. Javier Toret y Arnau Monterde.

TURQUÍA

LAS AMBICIONES DE TURQUÍA EN ORIENTE MEDIO

TOPAN CON LA REALIDAD SIRIA. Didem Collinsworth. N.º 52. Pág. 62. TURQUÍA: LA REBELIÓN DE JUNIO. Isil B. Cinmen. N.º 50. Pág. 72

AUTORES Andreasson, Stefan Queen’s University (Belfast). Ayub, Fátima Investigadora del Programa sobre Oriente Medio y el Norte de África del Consejo Europeo de Relaciones Exteriores y directora de Gulf Analysis del mismo consejo. Barnes-Dacey, Julien Investigador del Consejo Europeo de Relaciones Exteriores. Benraad, Myriam Investigadora de Ciencia Política del Programa sobre Oriente Medio y el Norte de África del Consejo Europeo de Relaciones Exteriores (ECFR) en su sede de París. Bond, Patrick Centre for Civil Society, Universidad de KwaZulu-Natal (Sudáfrica). Branco, Marcelo Activista de software libre y por los derechos en internet. En 2010 coordinó la campaña electoral de la presidenta brasileña Dilma Rousseff en los medios sociales. Bros, Thierry Doctor. Autor de After the us shale gas revolution (2012). Calderón, Fernando Director del Programa Innovación, Desarrollo y Multiculturalismo de la Universidad Nacional San Martín (Argentina). Cardoso, Gustavo Profesor de Medios de Comunicación, Tecnología y Sociedad en el Instituto Universitario de Lisboa (ISCTE). Miembro asociado del Centre d’Analyse et d’Interventions Sociologiques (CADIS), París. Castells, Manuel Catedrático emérito de Sociología de la Universidad de California-Berkeley. Cinmen, Isil B. Periodista. Cook, Greg Director de Carbon Counts, consultora con sede en el Reino Unido especializada en cuestiones energéticas y te-

DEMOCRACIA EN LOS

096 INDICE 2014.indd 97

26/11/14 10:08

mas del cambio climático. Collinsworth, Didem Analista de Turquía y Chipre del International Crisis Group, organización de prevención de conflictos. Costanza-Chock, Sasha Profesor ayudante e investigador adjunto del MIT Center Civic Media. Cronje, Frans Vicepresidente ejecutivo del Instituto de Relaciones Raciales Sudafricano (South African Institute of Race Relations, SAIRR). Dargin, Justin Especialista en Energía y Oriente Medio, Universidad de Oxford. Davidson, Christopher M. Autor de After the sheikhs: the coming collapse of the gulf monarchies (2012). DeTar, Charlie Doctorando en el Media Arts and Sciences del MIT Media Lab. Donaldson, Ronnie Profesor de Geografía Urbana de la Universidad de Stellenbosch (Sudáfrica). Ermoshina, Ksenia Doctoranda en el Centro de Sociología de la Innovación (París). Activista de los medios sociales. Hadjimichalis, Costis Profesor emérito en el Departamento de Geografía de la Universidad de Harokopio (Atenas). Halhasen, Maytha Doctoranda en el Departamento de Estudios Americanos y Etnicidad, Universidad del Sur de California. Hasan al Qarawee, Harith Politólogo y colaborador en diversas publicaciones sobre Iraq y Oriente Medio. Hammond, Andrew Analista sobre Oriente Medio y periodista. Investigador del Consejo Europeo de Relaciones Exteriores. Klare, Michael Profesor de Estudios sobre Seguridad y Paz Mundial del Hampshire College (Amherst, Massachusetts) y autor de The race for what’s left (2012), Guerras por los recursos, sangre y petróleo (2006) y Planeta sediento, recursos menguantes (2009). Kynoch, Gary Universidad de Dalhousie (Canadá).

096 INDICE 2014.indd 98

Laqueur, Walter Consejero del Centro de Estudios Internacionales y Estratégicos de Washington. Leaton, James Director de Investigación, Carbon Tracker Initiative. Linchuan Qiu, Jack Profesor adjunto de la facultad de Periodismo y Comunicación de la Universidad China de Hong Kong. Lissoni, Arianna Doctora en Historia. Public Affairs Research Institute (Johannesburgo). Lodge, Tom Decano de la facultad de Artes, Humanidades y Ciencias Sociales y profesor de Estudios sobre Paz y Conflictos de la Universidad de Limerick (Irlanda). Luft, Gal Codirector del Institute for the Analysis of Global Security y asesor principal del United States Energy Security Council. Malik, Mohan Profesor de Seguridad de Asia en el Centro Asia-Pacífico de estudios sobre Seguridad (Honolulu, Hawai). Editor del libro Maritime security in the Indo-Pacific (2014) y autor de China and India: great power rivals, 2011. Marais, Hein Escritor y analista sudafricano. Autor de South africa pushed to the limit: the political economy of change y de Limits to change: the political economy of transition. Marzo, Mariano Catedrático de Estratigrafía y profesor de Recursos Energéticos y Geología del Petróleo en la facultad de Geología de la Universidad de Barcelona. Monterde, Arnau Doctorando en el Instituto Interdisciplinario de Internet (IN3) de la Universitat Oberta de Catalunya (UOC), donde coordina el Programa de Comunicación y Sociedad Civil. Investiga la relación entre las tecnologías de la comunicación y los movimientos red. Muvumba Sellström, Angela Investigadora asociada del African Centre for the Constructive Resolution of Disputes (ACCORD), Durban. Codirectora de VIH/SIDA y Sociedad en Sudáfrica

Pellizzetti , Pierfranco Ex profesor de Políticas Globales y de Sociología del Fenómeno Político en la facultad de Ciencias de la Formación (Génova). Autor de Conflitto. La indignazione può davvero cambiare il mondo? (2013), entre otros ensayos. Qinhua Xu Doctora. Profesora asociada de Estrategia y Energía en la Escuela de Estudios Internacionales. Directora del Centro de Estudios sobre Energía Internacional y Estrategia sobre Medio Ambiente (CIEESS, en inglés). Vicedirectora del Instituto de Estudios sobre Rusia, Europa Oriental y Asia Central de la Universidad de Renmi (Beijing). Rodríguez, Álex Periodista. Director de VANGUARDIA DOSSIER y director adjunto de La Vanguardia. Schweidler, Christine Directora de Investigaciones de Datacenter. Severin, Marianne Politóloga, investigadora asociada y consultora sobre Sudáfrica. Shanahan, Rodger Miembro no residente del Instituto Lowy de Política Internacional de Sydney. Profesor visitante del National Security College, Universidad Nacional de Australia. Singer, Stephan WWF International. Solana, Javier Senior fellow de Brookings Institution y presidente de ESADEGEO, el centro de Geopolítica y Economía Global de ESADE. Southall, Roger Profesor emérito de Sociología de la Universidad de Witwatersrand (Sudáfrica). Squassoni, Sharon Investigadora principal y directora del Programa para la Prevención de la Proliferación del Centro de Estudios Estratégicos e Internacionales (Washington). Szmulker, Alicia Profesora de la Facultad Latinoamericana de Ciencias Sociales (Flacso), Argentina. Toret, Javier Ayudante en el Programa de Comunicación y Sociedad Civil del IN3/UOC. Investiga las mutaciones de la subjeti-

vidad y las formas de acción y organización colectiva en la era de las redes. Fundador de Datanalysis 15M y miembro x.net. Autor de Tecnopolítica y 15M. La potencia de las multitudes conectadas. Tucker, Aviezer Director adjunto del Instituto de Energía de la Universidad de Texas (Austin). Van Kessel, Ineke Centro de Estudios Africanos (Leiden, Países Bajos). Youngs, Richard Investigador asociado, Carnegie Europa. Zelin, Aaron Y. Miembro Richard Borow de la junta del Washington Institute for Near East Policy y miembro Rena and Sami David de la junta del International Center for the Study of Radicalisation and Political Violence. Dirige el sitio www. jihadology.net en la red.

C RO N O L O G Í A S NÚMERO 51

DE LA INFAMIA A LA ESPERANZA [SUDÁFRICA] / Pág. 70. NÚMERO 52

EL HERVIDERO ÁR ABE (1916-2014) / Pág. 66. NÚMERO 53

DEL CARBÓN A LA ENERGÍA FOTOVOLTAICA / Pág. 84.

INFOGR AFÍAS NÚMERO 50

LA GALAXIA DE LAS REDES / Pág. 14. UNA RADIOGRAF Í A DEL USO SOCIAL DE LAS REDES / Pág. 24. EL ATLAS EN RED / Pág. 68. NÚMERO 51

LA LOCOMOTORA SUDAFRICANA / Pág. 14. RICOS Y POBRES, BLANCOS Y NEGROS / Pág. 34. EL ÁFRICA MÁS MULTIRRACIAL / Pág. 54. NÚMERO 52

EL PUZLE ISLÁMICO / Pág. 14. LAS FORMAS DEL ISLAM POLÍTICO / Pág. 22. LA MARCA AL QAEDA / Pág. 32. UN ORIENTE DE SUNÍES Y CHIÍES / Pág. 42. EL CISMA [DEL ISLAM] / Pág. 50.

NÚMERO 53

LOS MOTORES DEL MUNDO / Pág. 14. SED GLOBAL DE ENERGÍA / Pág. 30. MAPAS NÚMERO 52

MABIDENG, PROVINCIA DEL NOROESTE (SUDÁFRICA) / Pág. 78. NÚMERO 53

LOS CUELLOS DE BOTELLA DEL PETRÓLEO / Pág. 50. LOS RECURSOS DEL CÍRCULO POLAR / Pág. 66. ESTADOS INTERESADOS EN LA ENERGÍA NUCLEAR, SUPERPUESTOS CON EL ÍNDICE DE ESTADOS FALLIDOS 2013 / Pág. 82. GRÁFICOS Y TABLAS NÚMERO 50

PARTICIPACIÓN Y MOVILIZACIÓN SOCIAL A TRAVÉS DE LOS MEDIOS SOCIALES / Pág. 21. NÚMERO 52

LAS FORMAS DEL ISLAM POLÍTICO / Pág. 2 NÚMERO 53

PRODUCCIÓN, CONSUMO E IMPORTACIONES DE PETRÓLEO DE ESTADOS UNIDOS / Pág. 28. CONTRIBUCIONES A LA ENERGÍA PRIMARIA MUNDIAL / Pág. 35. CONSUMO MUNDIAL DE ENERGÍA PRIMARIA / Pág. 35. PRODUCCIÓN MUNDIAL DE ENERGÍA NUCLEAR (19902012) / Pág. 80. EDAD DE LOS 429 REACTORES OPERATIVOS EN EL MUNDO A 1 DE MAYO DE 2012 / Pág. 81.

ÍNDICES NÚMERO 9 / Pág. 110. NÚMERO 14 / Pág.123. NÚMERO 18 / Pág.128. NÚMERO 22 / Pág. 134. NÚMERO 26 / Pág. 128. NÚMERO 30 / Pág. 96. NÚMERO 34 / Pág. 112. NÚMERO 38 / Pág. 112. NÚMERO 42 / Pág. 88. NÚMERO 46 / Pág. 88. NÚMERO 50 / Pág. 112

26/11/14 10:08

Fondo de Solidaridad de la Fundación Agbar

Fuente de solidaridad

El Fondo de Solidaridad de la Fundación Agbar es una fuente solidaria

AYUDAS AL PAGO DEL CONSUMO DEL AGUA

que mana para llegar a los que más lo necesitan. Por eso, colaboramos con Cáritas, la Cruz Roja y los servicios sociales de los ayuntamientos, para ayudar a las familias que tienen problemas para pagar la factura del agua y, de este modo, garantizar el acceso al consumo básico de agua a todo el mundo. Llegando allí donde podamos ayudar. Desde la puesta en marcha del fondo, hemos beneficiado a más de 65.000 personas.

L’aigua de la teva vida

dos099 Agbar.indd 88

Abriéndonos camino, como el agua.

26/11/14 18:08

TEXTOS ORIGINALES CYBER WARFARE Walter Laqueur CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES IN WASHINGTON.

Computer warfare is a subject of importance, but it is usually discussed in a language full with abbreviations and acronyms. A computer is called a computer in most languages, including Mongolian, and even Urdu and Uzbek (but not in French and Spanish). However, once we move beyond this, the going is heavy. The reader may know what HTTP means – hypertext transfer protocol. But once it comes to SOEM2 or SQL, the non-expert will need a dictionary, and the same is true with regard to TACP and an OPSEC violation. Let us try to make sense of the subject, and begin at the beginning. It is a hundred years since the outbreak of the First World War. This centenary has led to much thinking and writing about that war, why it broke out, who is to blame, and how the present world would look like if the war had not happened. But it has also given fresh impetus to thinking on the war of the future. Cyberspace, cyber war, cyber attack – these have become terms appearing very frequently whenever there is talk about conflict among nations. We live in a revolutionary new age, the information age (or cyber or digital age), and it seems only natural that the new technologies should be considered as possible

weapons against an enemy. Many hackers have been active, some individually, some in small groups. It seemed only obvious that governments and their armed forces should envisage the penetration of the other side’s computer networks. Hacking has certainly become a major industry; as these lines are written the theft of a billion dollars, in this way, by Russian hackers has been reported – not an isolated case. It took some time until strategic thinkers realized the potential for warfare of the new information age technologies. Though some articles were published in the 1990s, and some conferences dealing with the subject took place, cyber war was not yet a central subject, even in the works of the leading thinkers on the subjects of new wars and battlefields (such as Munkler and van Creveld). Science fiction and Hollywood were dealing with the subject already in the 1970s and 80s in movies such as Wargames (Juegos de Guerra) (1983), while the strategic thinkers seem to have been a little reluctant to deal with the subject. This, however, changed quickly, and in the present day literature on war and in the statements of government spokesmen, academics, and other experts, we find perhaps too much about the subject rather than too little. In current thinking, it is frequently argued that the war of the future will not be fought by big armies, as in the past, but by relatively small groups of people. But expert opinion has not been unanimous. While some have stated that the coming of cyber war is

absolutely certain, that, in fact, it has already started – more about this further on – others have argued that its possible use has been greatly exaggerated, and that more likely than not it will never happen, just as nuclear weapons may never be used because they are so devastating and also because in all likelihood there is still something like mutual assured destruction. There is no certainty that the adversary’s weapons will be totally destroyed. There is the likelihood, perhaps certainty, of retaliation. This means that the price of victory (if indeed there will be victory) will be too high. This argument has been true throughout the Cold War, which never led to the use of nuclear weapons. But will it also be true in the future? Again 1914 and its surrounding years come to mind. Above all two figures, Norman Angell and Ian Bloch, a Russian Jew, who in their influential books argued that war had become very unlikely, if not impossible because it had become so destructive and costly. No one could afford it anymore. To be sure, Bloch was a little more cautious than Angell in that he did not argue that war had become impossible, but increasingly unlikely. What they (and quite a few others) were saying seemed quite logical, war had indeed become too devastating a weapon to achieve political aims – and yet it did happen. These two thinkers were overestimating the rationality of man, and underestimating nationalist passions. In this respect – but not in others – the situation today is somewhat similar to that of 1914. If thirty or forty years ago, the possibility of war were discussed, the main reasons were thought to be the clash of ideologies, of communism against all others. But communism has disappeared, and if war dangers are now discussed, the reasons are thought, mainly, to be nationalist passions, be it in Eastern Europe or the Middle or Far East. Nationalist passions and the belief in a divine mission seem to be the main culprit, not the collision of imperial interests, as many believed. If imperial or economic interests would have been the decisive factor, Britain would have fought with Germany against America, because the United States were their main rival on the world markets. Britain would have fought France because their interests collided in Africa (the Fashoda crisis in

100 VANGUARDIA | DOSSIER

todos V.O VD54.indd 100

08/12/14 20:36

1898), and Russia would certainly not have been Britain’s ally because of the conflict of the two governments in Central Asia. New technologies have almost always been quickly adapted for military purposes. True, sometimes their impact has been exaggerated. The words of the Italian general Giulio Douhet, in the 1920s, about the decisive importance of air power were very interesting, and bombardments from the air certainly played an important role in the Second World War, but they were still not decisive. Sometimes new weapons were used once, but not again. Poison gas used in the First World War comes to mind, which was not used in the Second War (except against civilians victims like the Jews). With the dawn of the cyber age (also called the information or digital age), the possible use of the new technologies in future military conflicts was inevitably considered. The beginning of the cyber age was in the post-war years; the Internet appeared in the late 1960s, and the World Wide Web (www) in 1991. Companies working with or for the Pentagon initially carried out the work, but pioneering efforts were also made in Britain. It meant the immense spread of storage, and exchange of information. At the same time the number of computers grew rapidly, and their prices dropped quickly. A computer, which had cost $3,000, in 1997, could be bought for one third the price three years later, and it is much cheaper now. There was miniaturization: early computers had been massive in size. They became accessible to hundreds of millions all over the globe. Computers had a revolutionary impact on virtually all fields of human endeavor. These developments made unexpected progress possible, but they also created problems, which had not previously existed. One of these problems were cyber attacks. As these words are written, the media report that Russian hackers have stolen 1.2 million user names and related passwords, and that the damage was estimated to be a billion dollars. The main headline in today’s Financial Times refers to the markets and stock exchanges, which are extremely concerned about future cyber attacks. Whether this amounts to war or whether the evildoers belong to the criminal underworld is an interesting semantic problem. Nevertheless, it is a problem. In the case of the stolen billion, it was almost

certain that the perpetrators were criminals rather than politically motivated terrorists. But it was less clear whether the hackers/criminals were so to speak bona fide criminals or whether the government tolerated them, and if they even occasionally collaborated with the authorities. According to various sources, Russia has become ground zero of cyber crime. But Russia has by no means a monopoly in the field. Cyber attacks date back at least fifteen years. Though there are long lists of cyber attacks, they are bound to be incomplete, as, for various reasons, they are not always reported. In recent years, there have been many war games sponsored by political and military authorities involving cyber warfare, and individual authors have developed scenarios concerning the effects of cyber attacks. One leading author, for example, has detailed a projected cyber war between China and Taiwan, in June 2017. Cyber defense exercises have been sponsored by, among others, NATO. In the May 2010 NATO exercises non-members, such as Sweden, also participated. The real cyber attacks, distinct from criminal initiatives, have been numerous. In 1999/2000, Israeli and Palestinian hackers were trying to infiltrate each other’s networks. Even earlier, in 1982, a CIA report said that a Soviet gas pipeline in Siberia had exploded as the result of some cyber activity. According to an American secretary of the air force, it was the most monumental non-nuclear explosion ever. It was reportedly not caused by a missile or a bomb, but merely by manipulating computer codes that confused the system, and eventually caused the great explosion. If true, it was indeed the most damaging cyber attack that has ever happened. But the validity of these claims has been questioned. There were indeed a number of explosions, at the time, near the city of Tobolsk, but they had nothing to do with the CIA or gas pipelines. Another major incident was the infiltration, almost certainly by China, of Lockheed Martin and Sandia Laboratory, American corporations mainly occupied with research in the field of air and space. Most of the major cyber attacks had or were given fancy code names such as “Tiger Rain,” the code name for Chinese cyber attacks, or “Moonlight Maze,” which refers to hacking into the Pentagon and other American military institutions by individuals or groups from

the former Soviet Union, between 1998 and 2000. Some of these attacks were doubtless political in character, and intended, for instance, to penetrate the computers of President Obama and Republican leader Senator McCain during the elections of 2008 – they were perpetrated by Russia or China. China, too, was thought to be the active force in penetrating Israeli networks in an attempt to gather more information about Israeli antimissile systems (Iron Dome) in 2012/3. Two other well-known cases, which have entered the history books, were the Russian attacks against Estonia, in 2007, possibly carried out by Russian hackers outside Russia. It was very successful inasmuch as it temporarily paralyzed the networks of the Estonian government. Another successful attack was carried out, reportedly, by American and Israeli perpetrators against Iranian nuclear rearmament. This enterprise, “operation Olympic Games,” was carried out by means of a “worm,” Stuxnet, to destroy about a fifth of the Iranian centrifuges, and slowed down the Iranian armament project aiming at the rapid production of nuclear bombs. However, before continuing the story of past cyber attacks, the arguments of the skeptics should be briefly addressed. The debate took place in specialized journals as well as on websites, and some details were never made public, given the involvement of state secrets. Of course, the skeptics do not doubt that a great deal of hacking is taking place, that it is causing damage, and that efforts should be made to limit future damage. A cyber attack could cause severe physical damage. It could cause a nuclear reactor to shut off or a dam to burst. It could cause airplanes to crash or stock markets to collapse. But neither espionage nor sabotage amount to full-fledged war. The political element, essential for the definition of war, is largely missing. The case of the skeptics and anti-alarmist school is best presented in a book and several articles by Thomas Rid, a London professor with much experience in the field. Entitled Cyber War will not take place, the title is borrowed from a well-known play by Jean Giraudoux, The Trojan war will not take place (1935). According to Rid and others belonging to this school of thought, it is highly improbable, for a number of reasons, that even a massive cyber attack will have the effect of an am-

VANGUARDIA | DOSSIER

todos V.O VD54.indd 101

101

08/12/14 20:36

TEXTOS ORIGINALES

ped-up Pearl Harbor, nor is a comparison with Hiroshima of use. The element of surprise will not exist. There was no, and there will not be, a Hiroshima of cyber war. War implies violence, but almost all cyber attacks are non violent. They are less physical, less emotional, and less symbolic. This school of thought disagrees with the view that the offense enjoys a great advantage in cyber warfare. Next, the limited effect of cyber attacks. Even a highly sophisticated attack such as Stuxnet did not succeed in stopping Iran or denting the regime’s determination to have nuclear weapons capability. Cyber attacks could yield very valuable intelligence, but, from a political vantage point, their utility is far more questionable. Furthermore, skeptics argue that cyber attacks may reduce real world violence because they make it easier for governments as well as for individuals to achieve their political aims. The arguments of the skeptics might be valid, wholly or in part, even though some of them seem doubtful. Is the question of “War implies violence” really of paramount importance, if cyber attacks manage to inflict unacceptable damage on the enemy without the killing of a single individual? Since a massive all-out series of attacks amounting to cyber war has not yet taken place, it is impossible to draw definite conclusions as to the rights and wrongs in this ongoing debate. As one author has put it: only minor skirmishes in cyberspace have taken place in which only primitive cyber weapons were used. In the following discussion of cyber warfare, reference will mainly be made to the situation in the United States, in part because research there is currently more advanced, but mainly because the issues involved are far more widely and openly discussed than elsewhere. Russia is probably the most secretive country; China is slightly less so. However, if American computer science is more advanced than Russia, it cannot be by much. Standards of mathematical education in Russia have always been high, despite the decline over the last two decades. Today, many Russian mathematicians teach in American and British universities, but it still has a substantial reservoir of competent experts specializing in theoretical and applied computer science. In recent years, about 35% of cases of glo-

bal cyber crime have been traced back to Russian hackers. The Russian secret services are reported to run special computer hacking courses in the city of Voronezh; some of the graduates seem subsequently to be employed as cyber warriors by the government, while others apparently continue to work in the field through the private sector in either legal or illegal work (or both). There has been very little cooperation between Russia and America in their efforts to hunt cyber criminals. So long as their victims are foreigners, the Russian authorities are not very interested in finding and arresting hackers who are engaging in criminal activities. The view among most American authorities, at the present time, seems to be “alarmist.” Cyber attacks on a large scale are thought to be very likely, and the damage that they could cause is believed to be massive. If the cost of cyber crime is estimated at one trillion dollars, the damage caused by government-sponsored cyber attacks could, of course, be higher. However, this does not necessarily mean that most of the American efforts in this field are currently defensive. Many experts believe that the defensive strategy is misguided and actually creates more vulnerability in the American system. Moreover, it could be argued that total defense is impossible anyway, that only certain sections of the armed forces and the infrastructures that are of critical importance can be protected, and that an offensive is also a form of protection. (“A good offense is the best defense.”)Apparently, three quarters of those currently engaged in cyber warfare – known as cyber warriors – are employed in the offensive, rather than defensive, field (of a total of 7,000). The distinction is, however, less than clear for “cyber weapons,” since they can be used for both offensive and defensive strategies. Recently, many American experts have been warning that the relative weakness of their country, in both cyber defense and offense may have serious consequences, whereas skeptics have claimed that such warnings are overly exaggerated, and that their aim is only to increase their budgets. In the United States, who is responsible for dealing with the danger of cyber attacks? As the use of computers grew, in the 1980s, so did the concern about the vulnerability of America, especially in the armed forces, and the intelligence services. How could informa-

tion systems be made more secure? In the early 1990s, a body named the “Joint Security Commission” was established, and courses were held for training army and intelligence experts to deal with this new threat. However, during the following years, there was a bitter bureaucratic struggle as to who should be in charge of this new battlefield – should it be the air force, CIA or should a new independent organization be established? Eventually, this led to the establishment of the “United States Cyber Command” (USCYBERCOM) located in Fort Meade near Washington, in 2006. It was directed for several years by an army general, Keith Alexander; today, Admiral Michael Rogers is in command. However, this organization only deals with the military; civilian network protection falls to the Department of Homeland Security. The development in many other countries, including, for instance, North and South Korea, big and small, was similar. At times the existence of such institutions is officially announced, while at other times, it is kept secret. The Pentagon has a list of cyber weapons for cyber warfare espionage and sabotage, such as in the case of Stuxnet in Iran. In all major offensive operations, such as planting a virus in the networks of a foreign country, approval by the president is needed. It is too early to say how effective these bodies are. Their existence has generated protests on the part of civil libertarians – was it not a massive infringement of the private sphere? How much privacy could there be if such groups could have unlimited access to all communications, if the codes used were not safe anymore? However, the civil libertarians were fighting a battle they could not win. In the cyber world, there are no borders between states, and even if all national cyber commands were abolished, this would not prevent individual cyber warriors, from all over the world, or even individual hackers at home and abroad, as WikiLeaks has shown, of breaking down the private sphere. Big organizations could perhaps afford effective cyber security, but individuals and small groups were hardly ever in a position to do so. Until 2010, it was believed that the main danger of cyber attacks was espionage or intellectual property theft. But, Stuxnet showed that cyber weapons could also cause physical damage. This computer worm caused Iranian

102 VANGUARDIA | DOSSIER

todos V.O VD54.indd 102

08/12/14 20:36

TEXTOS ORIGINALES

nuclear centrifuges to spin out of control. It should be mentioned, however, that Iran was by no means an innocent victim, earlier; it had been engaged in more than a few cyber attacks – albeit less sophisticated ones. By that time, between 30-40% of large American corporations had reported infiltration by malware (i.e. malicious software used for purposes of theft or sabotage). As Michael Hayden, who is an air force general, and a former director of both the National Security Agency and the CIA, has put it: in espionage it is much easier to steal than to cause physical harm. Nevertheless, this was not true in the cyber domain; if one could penetrate a network for espionage purposes, the ways and means to cause physical harm already existed. Two vital issues arose out of this situation. The obvious first: how could security be improved? According to the experts, security enhancements were expensive, and success was hardly guaranteed. The existing protection schemes were out of date, and since new ones were expensive, private companies were often unable to afford them. In addition, there was the frequent unwillingness to share information. As one expert put it, in cases of infiltration, the most urgent matter was the reaction time and speed at which counter-measures were taken. He said that attackers would always find way in through some weakness in the system. If so, rapid detection and containment was of paramount importance. The other crucial issue was finding a legal definition of cyber attack. The main problem in this context is the issue of attribution or traceability. Assuming an attack has been quickly detected, its origin is never clear, unless the party involved volunteers that information. Despite this, even without knowledge of the origin, specific measures against such an attack can be taken. But counter-measures, be they threats of retaliation or active measures, cannot be taken unless the identity of the attackers has been established, beyond a reasonable doubt. The difficulties in these cases are great; it is believed that a clever attacker may usually be able to hide his traces. Though progress has been made in this direction, it remains a political, and technical, problem. Assuming that a cyber attack has been traced to Russia, or a territory

of the former Soviet Union, the authorities can still argue that the perpetrators were patriotic citizens, individuals over which they have no control. Such cases have in fact happened in Russia, as well as in China and elsewhere. In one case, an attack was traced back to a Shanghai university, which was training computer students. The Chinese government could easily argue that it had no control over enterprising individual students. How could it be proven that it was a government initiative rather than private enterprise? Assuming that the origins of a cyber attack have been established, it is still not clear whether this amounts to cyber warfare, and, if so, what rules and laws apply to it. Does it mean, that in response to a cyber attack the aggrieved party is entitled, according to international law, to use non-cyber measures, for instance, to bomb the enemy? What precisely is the difference between cyber war and cyber crime? The answer to this last question is relatively clear. Cyber criminals seek financial/ monetary gain. They are not motivated by political/military motives. As a rule, they do not want to destroy institutions or engage in what is professionally known as ”denial of service” – for instance, banks; otherwise, they would not be able to engage in future thieving. And yet, despite ten years of discussions and academic exchanges about international law and the law of war in connection with cyber warfare, there is no generally accepted definition of what constitutes cyber war and cyber attack. According to American chiefs of staff, a computer attack intends to deny adversaries the effective use of their computer information systems and networks. According to another American definition, a cyber attack is a deliberate action to alert, disrupt, deceive, degrade, or destroy systems or networks. And if there is no universally agreed definition within a country, there is no such formula in international law. Russian and Chinese proposals to reach an agreement on this subject are quite different from American ones. At the same time, it is unlikely that an agreement will be reached on this subject in the foreseeable future, except perhaps in the aftermath of some great disaster from which we will all suffer. We have focused on America, because cyber warfare has been discussed in this country more openly than elsewhere. What is known about

the thinking and the activities of other countries? An observer of the Chinese scene has noted that while China came later to the Internet than most other nations, it fell in love with it, and the number of its online population has grown immensely. In 1997, it was less than a million, and by 2001 it had increased to 22 million; today, it is estimated that China’s online population is between 600 and 700 million individuals. This is about as much as the combined online populations of U.S., Japan, Russia, Brazil and Germany (the next five in number). It has also been, by far, the most active force in the field of cyber theft and espionage. This has been heavily documented; Chinese hackers have not tried very hard to obliterate their traces. In some cases, the names of individual Chinese hackers, and the locations of specific buildings have been identified. Some of these hackers are acting individually, others in teams. Some are sponsored by the PLA; some are supported by the government; and others by universities and commercial institutions. The extent of Chinese espionage is not surprising given that while China’s economic progress has been enormous, it has not yet become an innovative force in the technological field. According to Adam Segal, China hopes to become an innovative nation by 2020, and a global scientific power only by 2050. In the meantime, China depends on “acquiring” modern technologies as rapidly and as cheaply as possible from other nations, by both fair and foul means. Less well-known is the fact that China is also the nation with most cases of domestic cyber crime. China’s cyber espionage has been directed against all nations, who are leaders in one field or another, and its interest has been very broad; hardly any discipline has been exempt from Chinese attention. Much less is known about Chinese preparations for active measures against potential enemies, such as sabotage and denial of service, except the fact that this has not escaped its attention either. In these circumstances, the prospects for an international agreement with China on principles and norms concerning international governance for cyberspace are virtually non-existent. The differences between the “haves” and “have-nots” in cyber space are too great, and will probably remain so for decades to come. Naturally, the theft of intellectual property had an impact upon

VANGUARDIA | DOSSIER

todos V.O VD54.indd 103

103

08/12/14 20:37

TEXTOS ORIGINALES

Chinese relations with developed nations, but does not seem to have caused many sleepless nights in Beijing. All this is not to say that the Internet has been an unqualified blessing, and a cheap source of invaluable information for the Chinese. As in Russia and other authoritarian regimes, the Internet threatens the position of the ruling elite – in the Chinese case, that of the Communist party. The Internet is a source of information which, if uncontrolled, could shift power away from the present rulers. How can the Internet be abolished or made into an exclusive instrument for the propaganda of the regime? How can the Internet become national, instead of international, in character? If this is at all possible, it cannot be an easy process. Though Russians have been avid users of the Internet for many years, this has also been a matter of grave concern to the Russian authorities. There has been no state sovereignty as far as the Internet is concerned, which Putin maintains to be an invention of the CIA. This historical fact, if it were true, would not greatly worry the Russian political police, if they could prevent the spread of undesirable content. Putin and those working for him believe, perhaps justly, that the “color revolutions” in the Ukraine and other parts of the former Soviet Union, such as the 2012 anti-regime demonstrations in Russia, took place because information on the Internet created political instability. Such conceptual differences have prevented international agreements. High-level talks between American and Russian representatives, between 2009 and 2011, did not lead to agreements, and with the deterioration of relations between these two countries, no further negotiations were held. Russia has used the Internet in the wars against Georgia and the Ukraine, and earlier, Russian hackers had used cyber weapons against Estonia. In 2004, only 8% of the Russian population had access to the Internet. Today, this value has risen to approximately 60%, with a concurrent increase in censorship. In 2014, the Russian parliament passed a series of laws to this effect. Despite these measures, the Internet has remained the least censored of all media in the country. Over the years, virtually all countries have decided upon a cyber strategy, and established

departments that, though actively engaged in cyber defense, can also lead cyber offensives. Some did so within the framework of their armed forces, others as part of their police departments, and still others under the auspices of civilian authorities, such as the ministry of communications. Israel, which is in the forefront of cyber technology, did so early on, but Iran and Turkey, who are less advanced in this field, have also invested considerable efforts in this direction. European countries were also late-comers, but eventually accepted the necessity to do so: France, in 2009; Germany, in 2011; and Italy in 2010. It has been said that cyber war is the great equalizer; it does not give big and powerful countries an automatic advantage over small countries. But the truth of this remains to be seen: Big countries have far greater resources in this field than smaller ones. After all, the number of computers and of experts is important. If, as Clausewitz said, war is the continuation of politics by other means, cyber war is the continuation of traditional war by new means. It has no monopoly; it is by no means the only such continuation. There are other ways and means that are acting as a “continuation” of traditional war. When Clausewitz died in 1831 of cholera, in the city in which the present writer was born, he had been working on his magnum opus for fourteen years, but had not yet completed it. There were, needless to say, no computers at that time, but even today, authoritative statements on cyber space and cyber war seem not to have come.

EVOLUTIONS DE LA GUERRE DEPUIS UN SIÈCLE ÉMERGENCE DE LA CYBERGUERRE Daniel Ventre CNRS (CESDIP/GERN), TITULAIRE DE LA CHAIRE CYBERSÉCURITÉ & CYBERDÉFENSE (SAINT-CYR / SOGETI / THALES)1

A

U COURS DU SIÈCLE QUI VIENT DE

s’écouler, la guerre a subi de multiples évolutions, mais n’a jamais été éradiquée. Les commémorations de la première Guerre mondiale qui se succèdent ne cessent de rappeler les sa-

crifices consentis par nos ancêtres, et nous rappellent que la paix n’est jamais vraiment définitive. L’entrée en guerre ces dernières semaines de pays coalisés contre l’Etat Islamique ne fait que renforcer cette conscience de la fragilité de la paix et de la permanence de la guerre, si ce n’est pas sur le sol de nos nations industrialisées, alors en leurs périphéries. En témoignent encore les images quotidiennes des conflits armés, la guerre n’a fondamentalement pas changé de visage : elle est un acte de violence exacerbée, collective, véhiculant la mort, entraînant la misère et déplaçant les populations civiles par millions d’individus. Elle crée des traumatismes profonds, entretient le ressentiment, la haine et nourrit les bases de conflits futurs. Mais la guerre d’aujourd’hui n’est plus tout à fait celle de 1914. Au-delà de la vision de mort, propre à la guerre en tous temps, le phénomène a toutefois changé de forme, d’échelle, de statut et d’espaces d’affrontement.

L’évolution de la guerre depuis 1914 : les grandes tendances La guerre n’a pas disparue de notre quotidien, mais elle a évolué. Identifions quelques variables qui permettent de décrire cette évolution. 1· La régression du phénomène et ses explications La guerre interétatique, qui mit le monde à feu et à sang au cours de la première moitié du 20e siècle, et un phénomène en régression. Seulement 3 des 30 conflits majeurs de la période 2000-2010 sont interétatiques2. Elle n’est plus considérée sur la scène internationale comme un moyen normal et souhaité de résolution des différends ou des ambitions particulières. La guerre serait bannie de l’esprit des dirigeants et des citoyens du monde industrialisé. A cela plusieurs explications : • L’impact des deux Premières Guerres mondiales y est pour beaucoup, les peuples ayant subi des traumatismes importants. • La guerre ne présenterait plus aucun attrait pour les particuliers et les états, les valeurs qu’elle prône étant dépassées (courage, héroïsme, patriotisme). • La guerre est trop coûteuse (reconstruction des états laissés en ruine par la guerre, acquisition des armements, coût des armées en guerre, impact sur l’économie,

104 VANGUARDIA | DOSSIER

todos V.O VD54.indd 104

08/12/14 20:37

TEXTOS ORIGINALES

du moins - mais les menaces se sont diversifiées et multipliées : terrorisme, criminalité, cyber menace, dissémination des armes conventionnelles, de destruction massive, pandémies…4

sous la menace du feu nucléaire, coût dissuasif). • Les états modernes poursuivent la prospérité économique. Les puissances commerciales ont remplacé les puissances militaires. • Pour obtenir un statut et une reconnaissance sur la scène internationale il n’est plus besoin de recourir à la guerre. • Le pouvoir pacificateur de la démocratie : les démocraties entre elles ne se font pas la guerre • Le pouvoir pacificateur de l’économie mondialisée. L’interdépendance accrue du fait de l’hyper connexion des sociétés rendrait les guerres trop destructrices et les conséquences ne sauraient être circonscrites à des acteurs en particulier. Les démocraties privilégient la négociation, la diplomatie, la coopération, l’économie et le partage de valeurs. • Le droit international est venu contraindre les états au lendemain de la seconde guerre mondiale, en pacifiant les états vaincus. Au droit des conflits armés, au droit international humanitaire, s’ajoute des traités pour le contrôle de la prolifération des armes, l’interdiction d’armes de destruction massive, d’armes chimiques, etc. • La configuration de la scène internationale, avec, jusqu’alors du moins, un acteur hégémonique qui tentait d’imposer sa force et jouer le rôle de gendarme du monde • Le vieillissement des populations dans

les pays industrialisés qui concentrent l’essentiel des capacités militaires. Les populations âgées seraient moins belliqueuses ; • La crise financière internationale briderait les velléités de guerre car elle limiterait les développements, les acquisitions, la taille des armées et retiendrait les états en raison des coûts insurmontables (les états ne seraient plus capables de soutenir des guerres de longue durée) ; • La technologie (armes de précision) jouerait un rôle significatif dans la réduction du nombre de victimes • Le déplacement de la puissance dans le monde épargnerait l’Europe de risque de conflits: «depuis la fin de la Guerre froide, le continent européen n’est plus à l’épicentre de la confrontation stratégique mondiale. C’est une situation sans précédent dans l’histoire de notre continent : depuis plus d’un demi millénaire, l’Europe a été au cœur des conflits de puissance de l’histoire mondiale, soit qu’elle ait façonnée celle-ci par ses entreprises coloniales, soit qu’elle l’ait subie avec deux Guerres Mondiales et la longue Guerre froide qui ont marqué le dernier siècle. Aujourd’hui, l’Europe concourt à la sécurité collective en intervenant dans la gestion de crises régionales. Elle le fait en promouvant des valeurs qui ont une portée universelle. Il est aujourd’hui, difficilement imaginable qu’elle puisse être à l’origine d’un grand conflit. Cette situation est nouvelle pour elle et singulièrement pour la France»3. Les risques de guerre restent donc éloignés – géographiquement

1· Le rôle de la technologie dans l’évolution de la guerre Plusieurs expressions ont été inventées au cours des dernières décennies pour tenter de formuler l’évolution du conflit armé : la guerre permanente5, la guerre sans fin6, les nouvelles guerres7, les guerres postmodernes8, les conflits de faible intensité9, la guerre de troisième vague10, de sixième génération11, néocorticale12, la guerre sans limites13, etc. Nombre d’entre elles insistent sur la dimension technologique comme facteur essentiel de cette transformation: la techno guerre ou guerre parfaite14, la guerre technologique15, la guerre postmoderne et ses soldats cyborgs16, la guerre à l’ère des machines intelligentes…17 La technologie aura cependant toujours joué un rôle significatif voire essentiel dans la guerre, le phénomène n’est pas propre au 20e siècle : invention de l’arc, de l’arbalète, invention des armes à feu, modifièrent radicalement la manière de faire la guerre, la tactique, la stratégie, le format des armées elles-mêmes. Les considérations sur la relation guerre-technologie distinguent technicisation (introduction de la technologie dans l’armée) et technologisation (considération de tout acte sous le seul angle technique)18. Les technologies militaires et les armes par nature ne sont pas les seuls éléments influençant la guerre en profondeur. Dès le 19e siècle, par exemple l’invention du télégraphe puis de la téléphonie, mais aussi les chemins de fer ou les premiers sous-marins ont joué un rôle déterminant dès la guerre de Sécession américaine. Les conditions économiques, les idéologies, les choix politiques, décident également de la forme des guerres et de leurs buts. La notion de révolution dans les affaires militaires (RAM) associe chaque grande évolution dans l’art de la guerre, chaque grand tournant stratégique, à l’émergence de technologies spécifiques. On distingue ainsi plusieurs vagues de RAM, toutes fondées sur une évolution technique/technologique : la révolution de l’infanterie (au XIVe siècle) ; la révolution de l’artillerie (XVe siècle) ; la révolution des forteresses (XVIe siècle) ; la révolution du

VANGUARDIA | DOSSIER

todos V.O VD54.indd 105

105

08/12/14 20:37

TEXTOS ORIGINALES

gouvernail en marine (XVIe siècle) ; la révolution militaire du XVIIe siècle (ordre linéaire) ; la révolution des guerres napoléoniennes ; la révolution dans la guerre terrestre (guerre de Sécession, chemins de fer, fusil à chargement par la culasse) ; la révolution navale (blindage, marine à vapeur) ; la révolution de l’entredeux-guerres (mécanisation, aviation) ; la révolution nucléaire ; la révolution des technologies de l’information, au cours des années 1990. Les technologies les plus récentes permettent de rompre avec les formes de combat d’un passé pas si éloigné : celui des combats rapprochés, des corps à corps. Par le biais de la technologie on cherche à frapper loin, projeter sa puissance de feu sans engager physiquement ses troupes : les missiles permettent de frapper loin, les satellites permettent de voir loin et de transporter l’information à des milliers de kilomètres en temps réel, les drones permettent de frapper des cibles qui se trouvent à des milliers de kilomètres. Cette distanciation entre les combattants n’a pas cessé d’augmenter au fil des siècles : l’arc et la flèche, l’arbalète permettaient de tirer à quelques mètres, quelques dizaines de mètres ; les premières armes à feu imprécises ne touchaient pas leurs cibles à grande distance, mais les progrès techniques aidant elles permirent de toucher au but à plusieurs centaines de mètres ; avec l’aviation et l’artillerie il était possible de frapper encore plus loin et de manière plus violente, plus destructrice. Les armes d’aujourd’hui ont accru cette distance entre les belligérants. Au point que l’on imagine les guerres à distance et la robotisation progressive de tout l’espace de combat. La vie a un prix dans les sociétés occidentales, que la technologie permet de préserver. Utopie ou réalité ? La stratégie employée par les forces coalisées contre l’Etat Islamique relèvent de cette démarche : frapper tout en restant à distance des ennemis, épargner la vie de ses propres soldats. La mort des ennemis ne sera plus vue qu’à travers des écrans. 3· La disparition des marqueurs de la guerre conventionnelle Il est de coutume de souligner aujourd’hui l’absence des limites classiques de la guerre. En effet, désormais, les conflits armés ne sont plus ouverts sur une déclaration, un acte de guerre et ne sont plus clos par un traité de paix, dans lequel un vainqueur impo-

se ses conditions au vaincu, qui les accepte bon gré mal gré. Ainsi est-on incapable de dire par exemple si les Etats-Unis ont gagné la guerre en Irak, la guerre en Afghanistan? Si la guerre militaire, les combats, ont été remportés? Il manque la victoire politique, en l’absence de reconnaissance de leur défaite par les états vaincus. La perte de ces marqueurs conventionnels ne manque pas de troubler les repères, notamment ceux séparant temps de paix et temps de guerre. De même, le champ de bataille n’existerait plus. Ou plutôt, il se serait étendu à la société toute entière. Finis les champs de bataille, les fronts, les chocs frontaux entre armées régulières. La guerre serait plus diffuse. 4· Mais des constantes… La létalité des guerres demeure toutefois une constante. Si les militaires subissent des pertes, elles demeurent toutefois bien moindres que celles subies par les populations civiles, notamment dans les conflits infra-étatiques. La guerre propre ne concerne pas les civils, qui sont victimes des dommages collatéraux ou de génocides.

Vers la cyberguerre… L’émergence des technologies de l’information, et leur capacité à jouer un rôle dans la guerre, peut être datée du 19° siècle, avec l’invention du télégraphe puis de la téléphonie. Ces technologies que nous utilisons aujourd’hui, les calculateurs, ordinateurs, puis les réseaux (internet), émergent pour les premiers durant la seconde guerre mondiale, pour la mise en réseau de ces calculateurs à l’échelle planétaire, à partir des années 1980/90. 1· Les années 1990: apparition des concepts La cyberguerre est tout d’abord un concept, d’origine américaine, qui naît dans les années 1990 en même temps que celui de cyberespace. Ces idées émergent alors que le système international est en pleine transformation, alors que le monde et la société moderne entament une révolution en profondeur. Le tournant amorcé en 1990 est crucial : chute de l’empire soviétique, recul des guerres interétatiques, apparition de l’internet commercial, émergence d’une société de l’information mondiale et construction de la

réticulation du monde. Des idées qui étaient formulées par des experts des affaires militaires, par des chercheurs voire par des journalistes dès les années 1970-80, évoquant le rôle, l’importance de ces nouvelles technologies dans les questions de sécurité nationale et de défense, furent développées, conceptualisées, durant la décennie 1990-2000. Cette pensée américaine a influencé le reste du monde. On traduisit ce rôle dévolu aux NTIC dans les affaires militaires par de divers concepts : celui de guerre de l’information (infowar, information warfare), d’opérations d’information (information operations), de guerre en réseau (network warfare ou netwar), de guerre réseaucentrique (network centric warfare). Ce vocabulaire a progressivement pris racine dans les débats stratégiques, dans les textes de stratégies puis de doctrine de défense. L’idée centrale consiste à faire des ordinateurs, calculateurs, réseaux de télécommunication, les vecteurs de flux de données permettant aux forces de maîtriser un théâtre d’opération, à acquérir par la maîtrise de ces flux, de ces données (leur collecte, leur transmission, leur analyse), une supériorité informationnelle sur l’adversaire. La notion de cyberespace crée toutefois un espace plus large que les seuls réseaux et systèmes informatisés des forces armées. Le cyberespace englobe tous les ordinateurs, tous les « devices » connectés, communiquant, tous les contenus qui circulent sur les réseaux (Internet et les autres). La cyberguerre désigne l’exploitation du cyberespace dans le cadre de conflits armés interétatiques ou infra-étatiques. Ces opérations peuvent viser les systèmes militaires, les réseaux des forces armées, les plates-formes de communication déployées sur les théâtres d’opérations (les fameux systèmes C4ISR), mais aussi des systèmes civils. Elle peut opposer des forces régulières, mais aussi des acteurs non étatiques. 2· La cyberguerre, concrètement En qualité de concept, la cyberguerre englobe un large spectre de technologies, de techniques, de pratiques. Que permet de faire le cyberespace ? S’il n’y a pas une définition consensuelle de la cyberguerre, des constantes apparaissent toutefois. Il en ressort que la cyberguerre est avant tout la dimension cybernétique d’un conflit armé interétatique ou infra-étatique. Ses acteurs peuvent être étatiques et non-éta-

106 VANGUARDIA | DOSSIER

todos V.O VD54.indd 106

08/12/14 20:37

TEXTOS ORIGINALES

tiques. Elle est faite d’ensemble d’opérations militaires, de nature défensive et offensive. Pour les acteurs étatiques, forces armées et agences de renseignement, le cyberespace offre plusieurs atouts. L’informatisation des forces, leur mise en réseau, la numérisation du champ de bataille, permettent, via d’imposants systèmes dits C4ISR de capter des informations, traiter, analyser, aider à la décision, planifier des opérations sur la base de ces données, mais aussi irriguer en permanence en données/informations les forces, des soldats sur le terrain aux chefs d’état-major parfois localisés à des milliers de kilomètre des théâtres d’opération. Les systèmes sont composés de systèmes satellitaires, avions d’observation, systèmes d’armes informatisés, connectés en réseau. L’informatisation a permis de rendre les opérations, les frappes, les armes plus précises, même si les dommages collatéraux demeurent quasi inévitables. Le cyberespace est aussi pour les forces une source d’information considérable : il permet d’observer, suivre, analyser les données produites par les adversaires qui utilisent, outre des systèmes de communication militaires cryptés, des moyens plus basiques tels que les sites internet, réseaux sociaux, téléphonie mobile, médias, etc. Les forces étatiques peuvent exploiter les trois couches du cyberespace dans leurs stratégies défensives et offensives. Les forces hyper connectées, dépendantes de ces systèmes en réseau, sont bien sûr vulnérables, et peuvent être la cible de cyber opérations offensives de la part des adversaires et de leurs alliés. Si les réseaux de la Défense se doivent d’être protégés, sécurisés, notamment en étant séparés de l’internet civil qui est fragile, ce n’est pas toujours le cas. Les failles de sécurité, pouvant mettre en péril les vies des soldats et nécessitant parfois l’annulation d’opérations, sont parfois internes : c’est ainsi le cas lorsque les soldats se trouvent dans les théâtres d’opération avec leurs ordinateurs ou mobiles personnels, prennent des photos, les envoient à leurs proches voire les postent sur Facebook ou mettent des messages sur Twitter. Les méta-données des photographies peuvent contenir des informations stratégiques telles que coordonnées GPS, date, heure, etc. Les acteurs non étatiques, qu’il s’agisse de belligérants combattants irréguliers ou de simples citoyens internautes de par le monde, peuvent eux aussi exploiter le cyberespa-

ce. Rappelons ici plusieurs types d’actions possibles : • Des entreprises, de cyber sécurité notamment, analysent les réseaux, les organisations des belligérants, cartographient les vulnérabilités des réseaux adverses, civils et militaires, et au travers de rapports à l’usage de leurs gouvernements et contribuent à aider ces derniers dans l’identification des cibles potentielles • Des hackers, des hacktivistes, des cyber activistes, vont prendre parti pour un camp, fournir les combattants en informations ; organiser de l’aide humanitaire ; désigner des cibles au sol par remontée d’information délivrée par des civils qui sont sur les théâtres d’opération ; mobiliser l’opinion mondiale, interpeler les politiques ; analyser les réseaux sociaux ou s’en servir pour organiser des actions ; mener des cyber attaques contre des sites et serveurs adverses (essayer de faire tomber des comptes Twitter, des pages Facebook, des sites d’information adverses…) ; contribuer à des actions d’influence, d’information et désinformation ; témoigner (diffusion planétaire quasi instantanée grâce aux réseaux mondiaux, d’images, vidéos, textes, montrant les violences, la torture, les atteintes aux droits de l’homme, les exécutions sommaires, etc.) LES PHASES DE L’HISTOIRE DU CYBERCONFLIT

rre et sur mer. L’air devint un nouveau domaine d’affrontement investi par les militaires au début du 20° siècle. Dans les années 1960, l’espace devint un lieu d’opérations militaires (satellites d’espionnage). La mise en réseau d’ordinateurs survient à la même période. Les armées s’informatisent dans les années 1990, l’espace de bataille est numérisé. « Cyberespace et espace extra-atmosphérique sont devenus les sanctuaires des lignes de communication des armées modernes»20. Au tournant de la décennie 2000-2010 le cyberspace devient officiellement dans la stratégie militaire américaine - puis d’autres nations dans son sillage - un espace d’affrontement à part entière. 3· Lecture stratégique, militaire, politique, juridique La cyberguerre appelle plusieurs commentaires et interrogations. • L’état est généralement identifié dans les différentes approches comme l’unité de référence, l’acteur central de la cyberguerre. Martin Libicki estime que les États21 sont les acteurs principaux de la cyberguerre. Pour Richard Clarke22 la cyberguerre consiste dans des actions délibérément menées par un État-nation, pour pénétrer dans les ordinateurs ou les réseaux d’un autre état, afin de causer des dommages ou des perturbations. Le cyberespace offre des possibilités d’action aux grandes puis-

RÉALISATION

DÉMARRAGE

MILITARISATION

Années 1980

1998-

2003-

ÉQUILIBRE DES FORCES

Les agresseurs ont l’avantage sur la défense

Les agresseurs ont l’avantage sur la défense

Les agresseurs ont l’avantage sur la défense

QUI A LES CAPACITÉS

Les États-Unis et quelques autres acteurs peu nombreux

Les Etats-Unis, la Russie, la Chine et bien d’autres

Un très grand nombre d’acteurs (la scène s’élargit considérablement)

Hackers

Hacktivistes, hackers patriotes

Agents de renseignement, armées, hacktivistes…

Ver Morris (1988) Citibank (1994)

Moonlight Maze, Sunrise…

Titan Rain, attaques contre l’Estonie, conflit russo-géorgien, Stuxnet

ADVERSAIRES

PRINCIPAUX INCIDENTS

Tableau reproduit partiellement d’après les données publiées dans le livre de Jason Healey.19

La géographie de la guerre est sans nul doute l’un des marqueurs les plus forts de l’évolution du phénomène. Jusqu’au 19e siècle la guerre était cantonnée aux combats sur te-

sances (actions masquées, non attribuables). Les possibilités offertes aux nations de taille plus modeste, voire aux acteurs non étatiques, demeurent à mon sens plus

VANGUARDIA | DOSSIER

todos V.O VD54.indd 107

107

08/12/14 20:38

TEXTOS ORIGINALES

REPRÉSENTATION DES 3 COUCHES CONSTITUTIVES DU CYBERESPACE

d’affrontement ne s’improvisent pas au dernier moment, dans le feu de l’action, mais bel et bien se préparent dans la durée, donc en temps de paix. En l’occurrence, tous les acteurs de la scène internationale peuvent constituer des adversaires potentiels. Le défi est donc énorme. Il nécessite par exemple de connaître la cartographie des réseaux adverses (réseaux en permanence évolutifs), de tester les résistances de ces systèmes, d’imposer ses technologies pour mieux maîtriser les flux de données, placer des bombes logiques, des portes dérobées, etc. Un acteur

C3 Couche psychocognitive

C2 Couche applicative / logicielle

C1 Couche physique, matérielle, infrastructure, hardware

ASSOCIATION DE CHAQUE COUCHE À SES ACTEURS ET ACTIONS

C3

C2

C1

CARACTÉRISTIQUES

FORME D’ATTAQUES POSSIBLES CONTRE LA COUCHE

FAITS

Couche cognitive

Modifier l’affichage des ordinateurs, défigurer des sites, introduire des messages modifiant les perceptions, mener des opérations de propagande, hacking cognitif

Défigurations de site, hacktivisme, WikiLeaks, utilisation des réseaux sociaux pour mobiliser des foules. Une attaque contre la couche cognitive consiste à manipuler les contenus pour manipuler les acteurs

Couche applicative: logiciels, applications, couche des bits, du code, des normes, des protocoles, les données

Attaques par le code: hacking, diffusion de virus…

Défiguration de sites, hacktivisme, piratage de serveurs de ministères, intrusions, attaques DDoS, vols de données…

Couche physique, matérielle, hardware, câbles, réseaux, satellites, ordinateurs, matériels communiquant, infrastructures connectées

Couper des câbles sous-marins, détruire des satellites, détourner des satellites de leur trajectoire, bombarder des bâtiments accueillant des serveurs, bombarder des infrastructures de communication, utilisation de bombes EMP…

Coupure de câbles sous-marins paralysant l’Internet en Égypte

COUCHE HAUTE

COUCHE MÉDIANE

COUCHE BASSE

discutables. Certes on peut toujours imaginer qu’un petit état exploiter les failles des systèmes adverses, surtout lorsque ses adversaires sont de grandes nations hyperconnectées, dépendant désormais totalement du cyberespace. Mais on constate aussi que les moyens les plus imposants sont mobilisés par les états dominants et que le cyberespace, comme les autres domaines, impose à la fois moyens (financiers, humains, technologiques), stratégies et objectifs. Tout ceci doit également être soutenu dans le temps, car ces types

modeste, voire de petite taille, pourra sans doute exploiter une faille chez un adversaire de grande taille, mais gageons que la cyberguerre restera affaire de puissants, c’est-à-dire des acteurs majeurs de la scène internationale. A ce jour, aucun acteur modeste n’a véritablement fait la démonstration de gains substantiels obtenus par l’exploitation du cyberespace dans un affrontement avec de grandes puissances. Les grandes opérations de cyber espionnage connues sont à mettre à l’actif des grandes nations (Etats-Unis, Chine, Russie,

etc.) ; les opérations de sabotage aussi (Stuxnet est mis à l’actif des Etats-Unis et d’Israël ; les attaques contre Saudi Aramco est à l’actif de l’Iran) ; les membres d’Anonymous n’ont jamais gagné une guerre ni déstabilisé un Etat. Le ticket d’entrée dans le cyberespace, pour un usage guerrier, devient à mon avis de plus en plus important. En attestent les investissements massifs consentis par les EtatsUnis dans la création d’un Cyber Commandement, la création d’unités de cyberguerre spécialisées, le renforcement de la NSA, les recrutement de milliers de spécialistes du cyber. Mais il y a malgré tout des territoires qui dans ce vaste cyberespace échappent au contrôle, à la vision, à la surveillance des puissances. Des acteurs asymétriques peuvent donc y développer leurs espaces, leurs « sanctuaires électroniques » permettant d’échapper aux autorités23. Ceux qui peuvent s’y regrouper sont des citoyens contournant les censures de régimes autoritaires, la cybercriminalité avec ses marchés noirs, le terrorisme, etc. • Les acteurs de la cyberguerre sont-ils tous des « combattants » (statut juridique spécifique en droit des conflits armés), notamment lorsqu’ils ne sont pas membres d’armées régulières ? De simples citoyens hackers qui s’impliquent dans des opérations de « guerre » peuvent-ils être dès lors pris pour cibles légitimes ? • La cyberguerre impose-t-elle des limites ? Que peut-on tenter de détruire ? Quelles méthodes peut-on utiliser ? Qu’est-ce qu’une cible militaire, une cible civile, une cible légitime ? • Quelles modalités offensives relèvent de l’acte de force, de l’acte de guerre et sont susceptibles de justifier des représailles, des actes de légitime défense ? • La capacité à masquer son identité rend l’attribution des actes quasi-impossible. Un doute persistera toujours. Dans un tel contexte, les acteurs ne risquent-ils pas de perdre le sens de toute limite, de tout respect du droit, et de toute éthique ? • Qu’est-ce qu’une arme dans le cyberespace (une cyber-arme) ? • Qu’est-ce qui pourrait inciter les états à se doter de règles du jeu et à la respecter ? Il semble que pour l’heure les états n’aient

108 VANGUARDIA | DOSSIER

todos V.O VD54.indd 108

08/12/14 20:38

TEXTOS ORIGINALES

ni véritablement envie ni intérêt à se doter de règles contraignantes, limitant leur champ d’action. Le renseignement est probablement la première utilisation du cyberespace, mais des actions de sabotage ont déjà été recensées. Des actes de destruction sont probablement à venir. Mais face à des acteurs qui eux refuseront de se doter de règles les limitant (pensons à des états terroristes, des états voyous, des acteurs non rationnels, des groupes terroristes…) faut-il vraiment limiter son propre champ de possibilités ? • Pour l’heure les cyber-affrontements sont restés en deçà d’un seuil de violence, sont restés dans des limites que les états condamnent certes lorsqu’ils en sont victimes, mais qui sont encore supportables, car non létaux. Cette forme d’affrontement entre états est même perçue comme utile, car faisant office de système de décompression pour un système international où les états se refusent généralement désormais à s’affronter directement sur des théâtres de guerres ouvertes, militaire et conventionnelles. La cyberguerre ne se substitue pas à la guerre. Elle ne sera pas une guerre de hackers dans un monde virtuel. Elle le sera en partie, mais pas uniquement. Car le cyberespace et les opérations que l’on y mène ont toujours un impact sur le monde physique, sur le réel, sur la société ainsi que les individus ; et parce que les cyber-opérations, pour produire leurs effets, doivent impérativement être pensées en fonction de ce monde physique. La cyberguerre ne sera pas non plus une guerre du peuple, une guerre où tous les individus pourront s’investir, car la technicité requise pour produire des effets significatifs n’est pas à la portée de tous. La cyberguerre est un conflit entre les mains des ingénieurs. Elle ne sera pas, enfin, une guerre dans laquelle un seul homme, devant son clavier d’ordinateur, pourra faire ployer des armées entières et des états. La chose n’est pas aussi facile que ne pourraient le laisser penser quelques romans ou les actions d’hacktivistes comme Edward Snowden.

2. Charles-Philippe David, La guerre et la paix,

siècle, Fayard, 2014, 340 pages.

approches et enjeux de la sécurité et de la stratégie,

21. Libicki Martin C. What is Information Warfare?

Paris, Les Presses de Sciences Po, Paris, 2013,

Directorate of Advanced Concepts, Techno-

554 pages.

logies, and Information Strategies (ACTIS),

3. Livre Blanc sur la défense et la sécurité nationale,

Washington, National Defense University, août

Commission du livre blanc sur la défense et la

1995, 110 pages.

sécurité nationale, Paris, La Documentation

22. Richard Clarke, Cyber War: The Next Threat

Française, avril 2013, 160 pages, p. 13

to National Security and What to Do About It, Ecco,

4. Ibid., p. 10.

États-Unis, 2010, 320 pages.

5. Seymour Melman, The Permanent War Economy, New York, Simon & Schuster, 1974, 384 pages.

23. Christian Malis, Guerre et Stratégie au XXI° siècle, Fayard, 2014, 340 pages.

6. Michael T. Klare, War Without End: American Planning for the Next Vietnams, New York, Alfred A. Knopf, 1972, 464 pages. 7. Mary Kaldor, New & Old Wars, Organized Violence in a Global Era, 2nd Edition, Stanford, Stanford University Press, 2006, 231 pages. 8. Chris Hables Gray, Postmodern War: The New Politics of Conflict, New York, Guilford Press, 1997, 314 pages. 9. «Low Intensity Conflict», notion introduite par le Département de la Défense américain en 1986. 10. Alvin Toffler, La troisième vague, Paris, Denoël, 1980, 623 pages. 11. Randall Bowdish, The Revolution in Military Affairs: The Sixth Generation, Military Review, 1995, n° 6, p. 26-33. 12. Richard Szafranski, Toward a Theory of Neocortical Warfare: Pursuing the Acme of Skill, Military Review, Novembre 1994, p. 17-28. 13. Liang Qiao, Wang Xiangsui, Unrestricted Warfare, Beijing: PLA Literature and Arts Publishing House, février 1999, 228 pages [http://www. cryptome.org/cuw.htm]. 14. James Williams Gibson, The Perfect War : Technowar in Vietnam, Military History Series, 1986, 544 pages. 15. Francis X. Kane, The technological War, Air University Review, juillet-août 1972. 16. Chris Hables Gray, The Cyborg Soldiers : The U.S. Military and the Postmodern Warrior, in L. Levidow, K. Robins (Eds), Cyborg worlds : Programming the Military Information Society, Free Association Press, New York, Columbia University Press, 1989, p. 43-73. 17. Manuel De Landa, War in the Age of Intelligent Machines, Zone Publisher, 1991, 280 pages. 18. Ibid.

1. Daniel Ventre est l’auteur d’une dizaine

19. Jason Healey (ed.), A Fierce Domain, Cyber

d’ouvrages sur le cyber conflit, publiés en

Conflict from 1986 to 2012, Washington, Cyber

français, anglais et chinois. Son dernier ouvra-

Conflict Studies Association, juin 2013, 356

ge s’intitule « Chinese Cybersecurity and Defen-

pages.

se », publié chez Wiley-ISTE, en juillet 2014.

20. Christian Malis, Guerre et Stratégie au XXI°

DO CYBER WEAPONS CHANGE THE LAWS OF WAR? Timothy Edgar VISITING FELLOW, WATSON INSTITUTE FOR INTERNATIONAL STUDIES (BROWN UNIVERSITY)

W

AS IT A MASSIVE THEFT CAUGHT JUST

in time, or was Putin retaliating? This was the key question on the mind of Barack Obama this fall as his White House team considered a cyber intrusion into one of the world’s largest banks, JPMorgan Chase – a critical component of the global financial system. Although the United States has spent billions on cyber security, and has the world’s most extensive surveillance apparatus, no one could give him an answer. In June, hackers penetrated deep into JPMorgan’s servers. They escaped the notice of the bank’s computer security team until July.

VANGUARDIA | DOSSIER

todos V.O VD54.indd 109

109

08/12/14 20:38

TEXTOS ORIGINALES

JPMorgan later disclosed that customer information had been compromised for 76 million personal accounts, and seven million small businesses. The breach dwarfed previous ones at retailers such as Target and Home Depot. Some security experts and law enforcement officials believed that the hacks originated from Russia. No one was sure of the attackers’ motives – and that was disturbing. JPMorgan assured customers that their accounts were safe. The hackers did not obtain passwords or other sensitive account information, only names, addresses, phone numbers, and e-mails. They had stolen no money. Nevertheless, the hackers had managed to access more than 90 internal servers, and obtained administrator privileges in a number of the bank’s systems. Before they were caught, they got away with a list of the programs and applications that run on them. It is the kind of information, security experts know, that skillful hackers can use to identify vulnerabilities that will allow them back into the bank’s systems. They could examine the software for security holes, probing them to see if JPMorgan and its subcontractors have remembered to patch them. Even if they have, the bank’s systems are still at risk. The hackers that penetrated JPMorgan are not ordinary ones. They are what security experts call an “advanced persistent threat,” or APT. They might take advantage of “zero-days” – unknown vulnerabilities, which even the best computer security teams cannot guard against, for the simple reason that they have not yet been discovered. Hackers do not have to develop their own exploits; they can buy them. Software firms sell exploits to governments around the world, for intelligence, surveillance, and to use as weapons for cyber attacks. The more reputable of these new arms traders say they sell their services only for lawful use of government customers, such as law enforcement. The less scrupulous firms do not ask too many questions about their customers. Endgame, a cyber security firm based in Atlanta, sells its exploits to defense contractors for the use of American military and intelligence agencies. According to the Economist, companies like Endgame will sell their best exploits, featuring zero-days, for $200,000 or more. Zero-days are the “known unknowns,” to

use the phrase that George W. Bush’s Secretary of Defense, Donald Rumsfeld, employed to describe the uncertainties of intelligence in modern war. President Obama’s national security staff is more interested in the “unknown unknowns,” the most elusive of the problems in Rumsfeld’s lexicon. How can we fight an enemy if we do not know who we are fighting, why we are under attack, or even whether to characterize the assaults as war at all – as opposed to crime, espionage, or something new? Barack Obama is the first American president, and among the first of world leaders, ever to have devoted a major address entirely to the problem of cyber security. When he took office, Obama assembled an expert team to review the efforts of previous administrations to safeguard computer systems against cyber attacks and espionage, and to safeguard personal information against data breach. His White House team, on which I served, was supposed to provide him with a strategic framework that can help the United States address cyber threats. It is still a work in progress. Some of the thorniest questions involve how to apply international law to cyber attacks. Cicero’s famous adage, inter armes silent leges (in war the laws are silent), reflects the historical difficulty of subjecting war to legal rules of any kind. Whether realistic or cynical, the view that international law has nothing to do with the realities of war has lost some of its resonance in our modern age. Today’s militaries hire armies of lawyers to justify their operations. Protests from human rights groups and the international community affect public opinion, and can have a strategic impact on a nation’s international position. The law of war changes the behavior of nations, and the need to comply with legal rules affects strategy on the battlefield. How the law of war applies to cyber conflict is highly uncertain, frustrating the best efforts to form military plans. The first question is the most basic of all – when is a cyber attack properly viewed within the framework of war? The legal questions here involve the international law of armed conflict, or, to use the older term, jus ad bellum. (The laws of war may sometimes be silent, but when they speak, they speak in Latin.) The heart of jus ad bellum involves the right

to go to war. When may a country use military force, and when is the use of such force forbidden? At one time, jus ad bellum was a complex diplomatic dance involving ultimatums and declarations of war – something like the code duello for nations. The horrors of two world wars have put an end to such nonsense. Today, the law is governed by the United Nations Charter. Declarations no longer matter. Article 2(4) of the charter forbids not only the use, but also the threat of force against the political independence or territorial integrity of any nation. War is not outlawed by the UN Charter, however. The United Nations Security Council, acting under Chapter VII of the UN Charter, may authorize the use of force in response to a threat to international peace and security. The Security Council was supposed to be the primary, post-World War II, forum for resolving such disputes, but in practice it is often ineffective. Disagreements among its permanent veto-wielding members – the United States, United Kingdom, France, Russia and China – have sidelined the Security Council in many international crises. If the JP Morgan attack was the opening shot in a cyber war by Russia, it is hard to imagine the Security Council authorizing any action in response. In the absence of Security Council action, nations may use force only in self-defense. Article 51 of the UN Charter recognizes the “inherent right” of nations to defend themselves “if an armed attack occurs.” The International Court of Justice has made it clear that not every use of force rises to the level of an armed attack, but those that do permit the use of force in response. Self-defense can be “individual or collective.” Defensive alliances like the North American Treaty Organization (NATO) are recognized in international law. NATO’s article V embodies the principle that an armed attack on one member should be treated like an armed attack on all, obligating each member of the alliance to contribute to the defense of others. If Russia launched a major cyber attack on American financial firms like JPMorgan, NATO members like Spain might be required to assist in collective defense. Something very much like that scenario played itself out several years ago. In 2007, Estonia experienced an escalating and crippling series of cyber attacks, emanating

110 VANGUARDIA | DOSSIER

todos V.O VD54.indd 110

08/12/14 20:39

TEXTOS ORIGINALES

from Russia, following its decision to relocate a statue of a Red Army soldier. Most Estonians saw the statue as a reminder of decades of Soviet imperialism, but to ethnic Russians it was a symbol of heroic sacrifice in the struggle against Germany. The statue’s relocation became a cause célèbre for Russian nationalists, including “patriotic hackers.” Patriotic hackers often receive encouragement from their governments, and many Russian patriotic hackers are connected with Russian intelligence services. Assuming the attacks could be attributed to the Russian government – a big assumption – could Estonia respond with cyber attacks of its own, or other military action, in self-defense? Could it invoke Article V of the NATO treaty, obligating the United States, Spain and other members to assist? The International Court of Justice, in its Legality of Nuclear Weapons opinion, found that the choice of weapons is not important; a nation need not use conventional arms in order to launch an armed attack. The attacks targeted critical online services in Estonia, including banking. They were acts of deliberate sabotage, targeting a sovereign nation’s information systems within its own territory, apparently for the purpose of intimidating it from making its own political decisions. Still, it is unlikely that the cyber attacks met the standard for an armed attack in international law. No one was injured or killed, nor was any property physically destroyed. Eventually, Estonia was able to restore its services. International law is designed to limit armed conflicts, not promote them. The attacks may have been illegal; they may have infringed Estonia’s sovereignty, but calling them armed attacks would be dangerous. The law of armed conflict embodies a powerful norm that military responses must be reserved for military harms. Illegal boycotts or other harassment might damage a nation’s economy, but international law does not permit a country to resort to military force in retaliation. It certainly may not resort to force to retaliate against overzealous hackers. In the end, the Estonian government chose not to invoke article V of the NATO treaty. The attacks did have one concrete result: they led to a major effort to clarify how the laws of armed conflict apply to cyber attacks. NATO established a Cyber Defence

Centre of Excellence in Tallinn, the Estonian capital, and sponsored a research project bringing international lawyers together to consider how to apply traditional legal rules to cyber conflicts. The result was the unofficial, but influential, “Manual on the International Law Applicable to Cyber Conflict,” commonly called the Tallinn Manual. The project was led by Michael Schmitt of the Naval War College in Bristol, Rhode Island. Schmitt suggests judging whether a cyber attack is a use of armed force based on a number of factors – severity, invasiveness, directness, and so forth – that can help the international community judge cyber attacks by comparing them to traditional attacks. While the attacks on Estonia would likely fail the “Schmitt” test, the authors of the Tallinn Manual found a cyber attack on an Iranian nuclear enrichment facility, in 2009 and 2010, much closer to the line. Stuxnet was a sophisticated computer virus that compromised the software controlling centrifuges in Iran’s Natanz uranium enrichment plant. The virus caused the centrifuges to spin out of control, destroying them, and setting back Iran’s nuclear program for years. Suspicion immediately centered on the United States and Israel, and technical information seems to confirm those suspicions. American and Israeli officials have not officially confirmed that they were behind Stuxnet, but they have dropped strong hints. The international experts involved in the Tallinn Manual were unanimous in their conclusion that the Stuxnet attack was a “use of force.” If they are correct, Stuxnet was illegal unless it could be justified as an act of self-defense against a possible armed attack by Iran – perhaps the nightmare nuclear strike on Israel that successive American and Israeli governments have dreaded. International scholars generally agree that a nation may launch a preemptive military strike without waiting for another nation to strike first – as long as the strike is in self-defense against an imminent attack. The United States and Israel maintain a very broad view of imminence, especially when it comes to nations, like Iran, who they believe are developing weapons of mass destruction. Under this view, self-defense can be triggered at an early stage because the conse-

quences of waiting until a country has such weapons are too dire. Most nations reject such a broad view of preemptive self-defense. If Stuxnet was an illegal use of force, was it also an armed attack, justifying an Iranian military response in self-defense? The Tallinn Manual scholars were divided on this point. The attack was immediate, direct, and physical – but it was also tiny, resulting in no loss of life, and the effects on the Iranian civilian population were negligible. Stuxnet was a brilliant operation, but risky. Whether legal or not, it was potentially destabilizing, setting a precedent that nations may use sophisticated, targeted cyber attacks against emerging threats. If the international community agreed that cyber operations like Stuxnet trigger the right of self-defense, that could be even more destabilizing. The consequences of escalation would be dangerous to international peace. Iran says that its Natanz enrichment plant is part of a civilian nuclear program, but much of the world regards it as an illicit military program. The cyber intrusions into JPMorgan, in 2014, targeted what is unquestionably civilian infrastructure. If the hacks were sponsored by Russia, what was the strategy? One possibility is commercial espionage, but the most chilling scenario is that they were preliminary forays for a possible cyber conflict – what the U.S. Department of Defense calls preparation of the battlefield. In this view, the hacks may have been a warning from Putin to the West: if you continue to squeeze us with financial sanctions, we will respond with an attack on your most vital financial institutions. How would international law view such an attack? In classes I have taught at Georgetown, Boston University, and Brown, my students have struggled through a series of scenarios to come up with possible rules to limit cyber wars. The challenge has been to find rules on which nations with very different interests and values can agree. One promising idea has been a complete ban on any attacks on financial institutions. Nations with the most significant offensive cyber capabilities – including Russia, China and the United States – would seem to have a common interest in avoiding attacks on financial institutions because the global financial system is so interdependent. That may be changing. As Russia builds up its defenses

VANGUARDIA | DOSSIER

todos V.O VD54.indd 111

111

08/12/14 20:40

TEXTOS ORIGINALES

against sanctions on its financial sector over Ukraine, its leadership may believe (rightly or wrongly), that it can withstand the fallout from an all-out cyber assault on Western banks. Attacks on financial institutions may be illegal already. While international law does not specifically address cyber attacks on banks, it generally bans indiscriminate attacks and attacks on civilians. The international humanitarian law of armed conflict, or, to use the older term again, jus in bello, is derived largely from the Geneva Conventions. Defense plants or infrastructure that supports an opposing military force may be valid targets, if an attack is proportionate. Broad attacks on civilian infrastructure are not. Application of the international humanitarian law of armed conflict to cyber warfare raises other perplexing questions. The law includes rules requiring the use of uniforms and the display of emblems to allow opposing forces to distinguish between combatants and civilians. Would a cyber attack have to come from a clearly labeled military computer system, to ensure that any destructive response avoids attack on civilian systems? Perhaps so, but the rule hardly seems realistic, as opposing forces will simply screen out any traffic coming from an enemy’s military computers. The hardest questions for international law involve defining what we mean by cyberspace in the first place. The Pentagon regards cyberspace as a domain of warfare – like land, sea, or air – or, sometimes, as a global commons whose freedom may require defense, just as the U.S. Navy patrols the high seas. In fact, cyberspace is not a commons. Physically, cyberspace is comprised of computers, servers, routers, and cables, most of which are privately owned. This communications infrastructure is located within the territory of sovereign states. The Tallinn Manual says that international law protects the sovereignty of states over the physical communications networks that reside within their territories, and most international lawyers would agree – but that is only half the story. Networks only work because they are connected, logically, through shared protocols and technical standards – like the Internet protocol. These protocols are defined not by nations or their governments, but by the private, transnational Internet institutions that

comprise the Internet technical community. While it is possible for countries to exercise some control over what happens on their country’s portion of the Internet, these methods are imperfect. These imperfections frustrate the efforts of repressive governments to limit the Internet freedoms of their citizens; they are the silver lining of pervasive cyber insecurity. When nations use the global communications network to launch attacks, they are using a shared global resource. Does international law permit them to do this? If states have the right to control the physical infrastructure that comprises cyberspace in their territory, they may also have the right to deny the use of their networks in an armed conflict. A nation must ask permission to fly over the territory of another nation in order to launch air strikes. Is a party to a cyber conflict required to get the permission of each country through which a cyber attack may be transmitted? If so, the use of such weapons may be effectively prohibited by international law altogether. Routing protocols make it difficult to predict the route that a communication, or a cyber attack, may take. It would be hard to imagine a belligerent obtaining permission from every nation whose servers, computers, or cables might end up carrying its military’s malicious code. Perhaps there is no obligation to do obtain permission. Cyber attacks transiting another nation’s servers may bear less resemblance to planes flying over another nation’s airspace than to military messages travelling over another nation’s telephone wires. According to the Hague Convention of 1910, “A neutral Power is not called upon to forbid or restrict the use on behalf of the belligerents of telegraph or telephone cables or of wireless telegraphy apparatus belonging to it or to companies or private individuals.” Neutrals must let both sides do so equally. If third countries want their neutrality respected in a future cyber war, their best strategy may be to do nothing. If Obama decides the United States is under a cyber attack from Russia and chooses to respond, the only sure result is that nothing is certain – not even whether the conflict is really a war. The fog of law may be as thick as the fog of war, at least until real damage is done. That’s not good enough. If we want to avoid

real harm to the Internet, our economies, and our collective security, the rest of the world should insist on clearing up the fog.

DETERRENCE AND CYBER DOMAIN Dr. Dmitry (Dima) Adamsky ASSOCIATE PROFESSOR SCHOOL OF GOVERNMENT, DIPLOMACY AND STRATEGY IDC HERZELIYA, ISRAEL

E

MPLOYING CYBER POWER TO ACHIEVE

strategic outcomes is one of the main contemporary military innovations. Several experts, through an examination of cyber power in strategy, even argue that we are witnessing an emerging Revolution in Military Affairs – a radical military innovation in which new organizational structures, together with novel concepts of operations, usually driven by new weaponry, fundamentally change the conduct of warfare. Whether we are indeed in the midst of a revolution, or an evolution, in military affairs may be too early to establish. However, the current role of cyber power in international security, and its impact on the nature of strategic interactions, shares several traits of former major military innovations. It recalls developments such as that of the 1920s1930s, when strategists were conceptualizing the impact of a tank and an airplane on the character of warfare, or of the 1940s-1950s, the

112 VANGUARDIA | DOSSIER

todos V.O VD54.indd 112

08/12/14 20:40

TEXTOS ORIGINALES

impact of nuclear weapons and missiles on the modern strategy was explored. The growth and sophistication of the arsenals, and even its occasional practice, are outpacing the conceptualization of the new capability and description of its major characteristics. Similarly, today, strategic communities around the world have entered into a new arms race, and a new information rivalry. Cyber-innovation highlighted many unanswered academic, theoretical, and critical national security questions on how to relate to cyberspace. Scholars and practitioners of strategy are restudying, deconstructing, and applying postulates of classical strategic and military thought in this new context, and seek to evaluate the impact of cyber capabilities on strategy. This intensive learning process has not yet produced consensus on the fundamental questions related to the role of cyberspace in international security. As part of this exploration, conceptualizing the nature of deterrence in the cyber-era looms large. This essay reviews the main competing views that exist today among expert communities worldwide on the matter of cyberspace deterrence strategy. The discussion will be presented by first reviewing the definition of deterrence, the conditions for establishing a stable deterrence regime, and the evolution of deterrence theory from the nuclear age to the cyber age. The next section will present two competing schools of thought, the pessimistic and the optimistic, and their respective approaches to the feasibility of deterrence strategy in cyberspace. The concluding paragraphs will offer avenues for future research and the likely developments in the theory and practice of deterrence in cyberspace.

Definition of Deterrence Deterrence is the use of threats to influence the strategic calculus of the other side. It aims to prevent unwanted action by persuading the adversary that expected benefits would be dwarfed by the accompanying costs inflicted by punishment and/or denial. The first form of deterrence, “by punishment,” threatens subsequent retaliation in various forms if the adversary initiates aggression. It is usually based on various kinds of offensive means. It can be chronologically and geographically remote from the theater of immediate aggression but can also be dispropor-

tional, in terms of the used force, to the initial trigger. The second form of deterrence – “by denial” – aims to deny benefits expected from the move and to leave the challenger with the costs. Usually, it is based on various kinds of passive and active defense means and measures. The literature outlines three conditions for establishing a stable deterrence regime: both actors should be rational – i.e. capable of conducting subjective, but strategic calculus in cost-benefit terms; a threat should be credible—i.e., one actor should attribute to another capabilities supporting the threat and a resolve to execute it, and threat communication should be effective – i.e., the signal should be comprehensible (the opponent should be able to collect it), and plausible (the opponent should internalize the message and not interpret it as a bluff). The literature distinguishes between a “situation of deterrence,” when “an actor is deterred without anyone sending a deterrence message,” and “strategy of deterrence,” when a deliberately crafted signal is sent. In the “strategy of deterrence,” which is more tailored, immediate, and specific, one should not take for granted that deterrence signals sent to an opponent are automatically absorbed and understood. Evaluation of signal’s internalization is crucial for avoiding threat miscommunication, the opponent’s misperception, and deterrence failures. An interest in deterrence, and specifically in its non-nuclear type, reemerged when the post-9/11 international security challenges brought deterrence discourse back from the post–Cold War wilderness to the academic and strategic communities. Although, during the early 2000s, deterrence was often traded for preemption and prevention, rigorous exploration of various aspects of this theory and strategy gathered momentum, and produced a significant body of scholarship. The “fourth wave of deterrence literature” has shifted the research focus from nuclear deterrence among state actors to exploring deterrence models for the repertoire of asymmetrical interactions within and beyond the nuclear realm. The current wave of deterrence scholarship has indeed advanced in novel directions. Scholars have explored conditions for establishing deterrence regimes vis-a-vis rogue states with WMD ambitions, in conventional and multi-actor interactions, against terrorist organizations; examined deterrence applicabil-

ity for alternative strategic futures; and applied deterrence models in cyberspace.

Competing Schools of Thought on Deterrence in Cyber Realm In the past several years, theoreticians and practitioners have been energetically exploring the possibilities of establishing deterrence regimes within the cyber domain or by employing cyber power. The discourse on this matter is far from conclusive. Under the general title “cyber deterrence” some experts relate to deterring cyber aggression by cyber means only, while others consider non-cyber options, or explore ways of achieving deterrence effects by offensive and defensive cyber means within and beyond the cyber domain. The mainstream still discusses deterrence in cyberspace as a form of strategic influence aimed to prevent cyber aggression. Incoherent as it is, the corpus of knowledge accumulated in the last years in these debates enables some level of generalization. After reviewing the existing views, grosso modo, one can identify two competing schools of thought on the matter of deterrence in cyberspace that developed in academic and strategic communities in recent years.

Deterrence Pessimists The first school of thought postulates that one’s ability to deter cyber aggression is limited. “Deterrence Pessimists” argue that the nature of strategic interactions in cyberspace, as opposed to traditional nuclear or conventional realms, renders both forms of deterrence ineffective. Proponents of this view usually make three arguments to support their claim that cyberspace undermines “deterrence by punishment.” First, they argue, there is an “anonymity/attribution” problem. In cyberspace, it is tremendously time-consuming and difficult, if not impossible, to determine the identity of the attacker immediately following the cyber aggression. While an anonymous attack takes seconds to materialize, forensic analysis may take months. Consequently, since the anonymity of the attacker does not leave a return address to retaliate, one cannot credibly threaten retaliatory punishment in advance or execute it post factum. Secondly, there is a problem with “threat credibility.” Even if one accepts that cyberspace is an area that favors

VANGUARDIA | DOSSIER

todos V.O VD54.indd 113

113

08/12/14 20:40

TEXTOS ORIGINALES

the offensive, actors tend to keep their offensive cyber capabilities secret. As opposed to nuclear and conventional realms, where in order to establish the threat’s credibility one may demonstrate particular operational capability, in cyberspace one faces a “use it and lose it” problem. Revealing capabilities prior to a strategic encounter, just for the sake of demonstration aimed at increasing the credibility of a threat, may actually decrease the effectiveness of a given cyber tool. Once a given code or cyber effect is familiar to the competitor, there is the risk of a countermeasure emerging or danger of reverse engineering. Thus, actors tend to conceal their cyber capabilities for the sake of future effectiveness, but this choice simultaneously downgrades the credibility of their retaliatory cyber threats. Finally, according to deterrence pessimists, there is an “asymmetry problem.” Not all actors are equally digitalized; they may lack a sufficient cyber signature that enables an in kind retaliation. Cyber power enables actors to operate below a certain level of aggression, one which is high enough to achieve tangible strategic effects, but not sufficient to provoke escalatory retaliation by different forms of power. In turn, pessimism regarding credible “deterrence by denial” rests on the premise that in cyberspace, defense, as a form of strategic activity, is inherently weaker than offense. The reasons are as follow: since the Internet and computer systems, by their nature, are designed for easy incoming connections, technically, it is impossible to block all attacks on all vectors. Like in the needle-balloon analogy, the attacker concentrates all of his power at the particular point, while the defender, not knowing where the aggressor will hit, should equally protect the whole surface, and succeed every time against every attack, which is unlikely, according to this view. Moreover, the issue is not only that the offensive need only succeed once and the defensive always, but also that the offensive can initiate a new form of aggression much faster than the defensive can compensate. Since antivirus software is based on databases of existing malware, in most cases, no sophisticated counter-measure will emerge until an innovative attack exploiting a novel code has taken place. While it takes time to develop a countermeasure, the attacker can vary signatures and vectors of attack more quickly than the defender can

detect and prevent them. In addition, offensive botnet armies are easier to mobilize than a real-time crowdsourced defense. Defensive forces are divided between the public and private sectors and defense itself is fragmented – it lacks a hermetic cooperation of the public and private sectors, a situation that enables access from multiple undefended vectors. In short, those who assume that cyberspace favors offense over defense, and who presume that the cyber attack, à la the bomber, will always get through, are pessimistic about the effectiveness of deterrence by denial, as it is based on defense cyber measures. The problem of ineffective cyber defense is hampered by the problem of intelligence. According to the deterrence pessimists, traditional intelligence’s early warnings about forthcoming aggression are hardly possible in cyberspace. In contrast to conventional, subconventional and non-conventional realms, preparations for cyber aggression are not about elevating the readiness status or about concentrating means and forces on the borders in preparation for the subsequent attack. Preparations for cyber aggression may be the most clandestine form of strategic activity, and does not leave enough intelligence indications, making intelligence blunders inevitable. The possibility of intelligence surprise is increased by the fact that actual cyber penetration into the victim’s computers systems may take place long before an actual cyber exploitation of aggression. Since basic and conditional surprises are inevitable, early warnings to defense systems is impossible, thus further downgrading the credibly of traditional deterrence by denial.

Deterrence Optimists An alternative view on the feasibility of establishing stable deterrence regime in cyber realm is also prominent. Proponents of this perspective consider effective deterrence by punishment and by denial feasible, and rest their thesis on the following premises. First, they argue that deterrence by punishment is feasible since “attribution,” though difficult, is possible. They refer to the recent improvements in forensic techniques, intelligence disciplines, and international cooperation, that, when taken together, enable the time between the act of aggression and removal of the veil of anonymity to be significantly

shorter than before. Moreover, according to them, “attribution” is equally a liability for an attacker who would have invested significant energy and resources to ensure his anonymity. Thus, since the risk of being revealed and subsequently punished remains high, especially when it comes to the potential Computer Network Attacks (CNA), deterring effects may be preserved, as the aggressor realizes that impunity is highly unlikely. Some assume that this is the probable reason why we have not seen yet a deadly CNA. Secondly, the proponents of deterrence feasibility argue that the “attribution” problem has been minimized not only as a result of the scientific and technological improvements in forensics, but also because of the strategic nature of cyber interactions. Cyber aggression is inevitably driven by some strategic logic, and is just another tool of strategy. Be it a deliberate intention to destroy an adversary’s capabilities or to compel his behavior, every cyber action brings with itself some level of disclosure, since one needs to communicate his demands to the adversary, as in other forms of strategic interactions. Cyber action is only one form of influence that complements other vectors of strategic activity vis-à-vis a given actor. Thus, the strategic context in which actors operate prior to the attack already narrows the list of suspects, making it possible to send tailored deterrence signals to specific actors. Thirdly, against the argument of “cyber asymmetry” deterrence optimists promote the idea of “reverse asymmetry” – retaliating against cyber aggression with forms of punishment beyond cyberspace, in the domains where one posses competitive advantages. To them, credible second-strike retaliation does not necessarily need to be cyber-based in order to deter aggression in cyberspace. Finally, deterrence optimists suggest that “denial” is possible under the assumption that cyberspace is not automatically an “offense favoring” environment, and that effective defense is feasible. The strategic environment of cyberspace may favor offense when it comes to activities at the lower levels of aggression such as crime, espionage, and hacktivism. According to this view, when it comes to cyber warfare, the complexity of weaponization makes a cyber network offensive with strategic consequences an uneasy task to execute, and

114 VANGUARDIA | DOSSIER

todos V.O VD54.indd 114

08/12/14 20:40

TEXTOS ORIGINALES

thus, makes defense more feasible. A reference to Stuxnet is usually made to illustrate this point, since the damage produced by Stuxnet was quickly repaired, and the lack of full-scale strategic cyber warfare à la Stuxnet serves as potential evidence of the superiority of defense, and the questionable effectiveness of offense. Deterrence optimists see defense as a strong form of activity. Defenders can build redundancy and robustness into the systems, making the environment difficult and unfamiliar for attackers to access; use deception and confuse attackers; and create traps that will reveal the identities of the attackers. In addition, the online open source community can work for the needs of defense, as it happened with the Stuxnet investigation case. Furthermore, in the cyber reality, “denial” turns into “deterrence by resilience.” Optimists accept that hermetic defense and early warnings are unrealistic in cyberspace. Consequently, they assume the inevitability of intelligence surprise accompanying cyber aggression, and build enough redundancy and robustness into the system in order to absorb the strike, mitigate the harm, and recover quickly. In parallel, the traditional expectation from the intelligence community to provide early warning evaporates, and transforms into an expectation to receive fast damage and penetration detection as well as an indication of the aggressor’s identity, deduced from improved forensics, and based on an intimate understanding of the strategic context.

Conclusion There are still more questions than answers concerning the topic of deterrence in cyberspace. Scholars and practitioners are likely to continue discussing the abovementioned challenges, and to further refine deterrence models. I would like to contribute to this endeavor with the following proposition about the conceptual framework that should inform our thinking about this phenomenon. The current debate on deterrence in cyberspace has the strong imprint of a traditional, nuclear conceptualization of deterrence. Such an intellectual predisposition may be counterproductive. From accumulating empirical evidence, and out of deductive reasoning, it seems that a strategic dynamic in cyberspace is likely to resemble more its conventional, rather than its nuclear, analogue. Since by

nature, any form of non-nuclear deterrence is contestable, cyber aggression is unlikely to fall to absolute zero. Consequently, in contrast to the nuclear realm, in conventional strategic interactions, deterrence is not in a binary state of success or failure, but is falls along a spectrum of situations, each of them demanding a separate deterrence strategy. The same should apply to cyberspace. Strategic interactions in cyberspace are likely to resemble the dynamic of protracted conventional conflicts, where subsequent rounds of limited, but intensive aggression erupt episodically. In such protracted conflicts, the role of deterrence is not to eliminate all violence, as expected in the nuclear realm, but to postpone the next round of violence, and to diminish its magnitude. Such an approach to deterrence assumes episodic uses of force, which in addition to the primary mission of re-charging the batteries of deterrence and postponing the next round of violence, seeks to produce a cumulative deterrence effect. This effect assumes that accumulation of continued operational successes will convince the opponent of futility of his efforts and will force him either to switch to another domain or to withdraw from the idea of achieving his strategic goals by violent means. Thus, what experts describe as “serial” or “cumulative deterrence” models of the non-nuclear realm fits the cyber domain better than an absolute deterrence paradigm imported from the world of nuclear strategic thought. Learning lessons from the conceptualization of deterrence in a non-nuclear realm offers a particularly relevant pool of empirical evidence to stimulate thinking and knowledge development for cyber deterrence. In this regard, an immediately relevant and highly promising postulate for theory and practice of deterrence in relation to cyber power is, presumably, an emerging concept of “cross-domain deterrence.” The concept explores the use of comparative advantages of one type of capabilities to compensate for the weaknesses of other types of power across various operational domains. It is already evident that the discourse on cyber deterrence should be both sharpened and broadened. The same theoretical model should describe situations when one employs various instruments of power to deter cyber aggression, and also uses cyber power to deter a range of aggressions within

and beyond cyberspace. Experts still lack sufficient empirical evidence on cyber strategic interactions, and most of the knowledge on cyber deterrence is developed, not inductively, but deductively. Thus, when compared to other fundamental innovations in military affairs, we are somewhere in the early 1920s as far as the mechanization warfare is concerned, and somewhere similar to the 1950s in terms of the nuclear revolution in strategic affairs. There is still a great deal of unexplored ground about cyber strategic behavior in general, and about deterrence in cyber realm, in particular. Therefore, to ensure strategic stability, more intellectual energy should be invested into the topic.

BATTLE FOR CYBERSPACE AND CYBERWEAPONS Dr. Stefano Mele STEFANO MELE IS AN ATTORNEY SPECIALIZED IN ICT LAW, PRIVACY, INFORMATION SECURITY AND INTELLIGENCE. STEFANO HOLDS A PH.D. FROM THE UNIVERSITY OF FOGGIA AND CURRENTLY WORKS AS ‘OF COUNSEL’ AT CARNELUTTI LAW FIRM, MILAN. HE ALSO COLLABORATES WITH THE CHAIRS OF LEGAL INFORMATICS AND ADVANCED LEGAL INFORMATICS AT THE FACULTY OF LAW OF THE UNIVERSITY OF MILAN. STEFANO IS RESEARCH DIRECTOR ON “CYBER-SECURITY & CYBERINTELLIGENCE” AT CE.MI.S.S. (ITALIAN MILITARY CENTRE FOR STRATEGIC STUDIES) AND IS THE DIRECTOR OF THE “INFOWARFARE E TECNOLOGIE EMERGENTI” (INFOWARFARE AND NEW TECHNOLOGIES) OBSERVATORY AT THE ITALIAN INSTITUTE OF STRATEGIC STUDIES ‘NICCOLÒ MACHIAVELLI’. STEFANO ALSO TEACHES AT SEVERAL NATO AND ITALIAN MINISTRY OF DEFENCE PROFESSIONAL AND RESEARCH INSTITUTES, AND HAS PUBLISHED A NUMBER OF SCIENTIFIC WORKS AND ARTICLES ABOUT CYBER-SECURITY, CYBER-INTELLIGENCE, CYBER-TERRORISM AND CYBER-WARFARE. IN 2014, HIS NAME APPEARED IN THE LIST OF NATO KEY OPINION LEADERS FOR CYBERSPACE SECURITY. IN 2014, THE BUSINESS MAGAZINE FORBES LISTED STEFANO AS ONE OF THE WORLD’S BEST 20 CYBER POLICY EXPERTS TO FOLLOW ONLINE.

Venti di “guerra” paiono soffiare con sempre maggiore intensità attraverso il cyber-spazio. Per primi i quotidiani, poi sempre più anche i mass media hanno delineato a

VANGUARDIA | DOSSIER

todos V.O VD54.indd 115

115

08/12/14 20:40

TEXTOS ORIGINALES

livello internazionale scenari preoccupanti – in alcuni casi addirittura apocalittici – verso cui l’opinione pubblica sembra ormai manifestare una moderata sensibilità. Scenari che, tuttavia, hanno bisogno – oggi più che mai – di essere ordinati e soprattutto razionalizzati nel caos informativo che contraddistingue spesso la rete Internet. Le cronache recenti – soprattutto dalla comparsa sulla scena di Edward Snowden in poi – hanno ormai largamente evidenziato come lo spionaggio elettronico rappresenti senz’altro una minaccia di primaria importanza per qualsiasi governo. La digitalizzazione delle informazioni (anche di quelle riservate), il loro conseguente accentramento, la scarsa percezione dei pericoli derivanti dall’utilizzo delle tecnologie e della rete Internet, nonché la facilità per chi attacca di mantenere un alto livello di anonimato, hanno fatto sì che lo spionaggio elettronico costituisca – da dieci anni a questa parte – una delle principali minacce alla sicurezza nazionale e alla competitività economica di ogni Paese. Dal punto di vista difensivo, pertanto, tutti i governi hanno predisposto nel tempo – ognuno al meglio delle proprie risorse – gli opportuni accorgimenti strategici, normativi, organizzativi e tecnici per far fronte a questa minaccia così incalzante. Seppure – occorre precisarlo – lo spionaggio rappresenti un’attività svolta da sempre ed indistintamente dalla totalità degli Stati in relazione agli interessi geopolitici e geostrategici di ciascuno, nonché alle proprie competenze e capacità economiche, le attività di spionaggio elettronico particolarmente “aggressive” della Cina, paiono essere allo stato attuale quelle destinate a suscitare le maggiori preoccupazioni – soprattutto in un’ottica di Economic Warfare – e a farlo verso un numero sempre più crescente di Stati. La cosa non può certamente stupire, in quanto, già nel 1998, i Colonnelli Liang Qiao e Wang Xiangsui nel loro famoso testo “Unrestricted Warfare” evidenziarono come la dipendenza dalle tecnologie informatiche della Difesa americana rappresentava – e rappresenta tutt’oggi – una debolezza da sfruttare per ottenere un vantaggio asimmetrico. Vantaggio oggi giorno sensibilmente diminuito, ma comunque tuttora presente e anzi esteso alla quasi totalità degli Stati occidentali. In quest’ottica, quindi, una breve e sintetica

analisi della struttura governativa cinese deputata allo spionaggio elettronico può senz’altro giovare e far comprendere meglio l’impegno di questo governo nel massimizzare gli sforzi in questo settore. Da un’attenta analisi della struttura governativa e dei compiti della cyber-intelligence cinese, infatti, si possono individuare numerosi apparati deputati a questo genere di operazioni, tutti organizzati in maniera particolarmente decentrata. Le operazioni di cyber-intelligence, inoltre, appaiono essere normalmente svolte da gruppi misti composti da personale militare, civile e “semi-civile”, mentre i cosiddetti gruppi di “hacker patriottici” vengono spesso utilizzati come meri “proxy”. Un elemento particolarmente rilevante, peraltro, è rappresentato dalla scarsissima collaborazione interna tra agenzie d’intelligence cinesi, tanto da portare il Ministero della Sicurezza di Stato a sviluppare delle proprie capacità di cyber-intelligence, specificatamente rivolte, però, esclusivamente alla sottrazione di particolari tipologie d’informazioni: soprattutto politiche, economiche, di NGO e di gruppi di opposizione all’estero. In estrema sintesi, comunque, almeno per quanto è dato sapere da fonti pubbliche, le strutture maggiormente rilevanti in ambito civile sono il Ministero della Sicurezza di Stato – deputato, come si è detto, tanto al controspionaggio e alla counter-intelligence, quanto all’intelligence esterna ed interna – e il Ministero di Pubblica Sicurezza, incaricato delle attività di polizia nazionale e di intelligence interna. Sul piano militare, invece, occorre porre in evidenza i compiti svolti dal Secondo Dipartimento del PL A General Staff Department (2PLA), deputato alle operazioni di intelligence esterna, Imagery Intelligence (IMINT) e ricognizione tattica, ed il Terzo Dipartimento del PL A General Staff Department (3PLA), la cosiddetta “Online Blue Army”, a cui sono demandati la Signals Intelligence (SIGINT) e la maggior parte delle operazioni di cyber-intelligence dal punto di vista strettamente tecnico.

Cyber-spazio e attività di warfare. Dal 2007 in poi, un’ulteriore tendenza ha preso sempre più spazio e maggiore consistenza nell’agenda politico-organizzativa dei go-

verni e delle forze armate, ovvero la possibilità di sfruttare il cyber-spazio anche per vere e proprie operazioni militari. Il famigerato malware Stuxnet – capace nel 2010 di danneggiare fisicamente alcuni impianti di arricchimento dell’uranio iraniani, sfruttando i sistemi informatici posti al loro governo – è certamente il “caso di scuola” più rilevante e maggiormente esplicativo di questo genere di attività. Eppure, nonostante il caso appena richiamato sembrerebbe spianare il campo ad un ruolo centrale del cyber-spazio come nuovo e principale strumento per condurre operazioni militari, alcune riflessioni non possono essere sottaciute e spingono anzi a ridimensionare – almeno allo stato attuale e nel breve periodo – questo possibile ruolo. Per far ciò, occorre evidenziare come l’analisi dei fatti e dei documenti abbia dimostrato in maniera evidente che una cyber-arma ad elevato livello di sofisticazione – come lo è stata Stuxnet – può essere unicamente il prodotto di attività statuali e del lavoro per conto di uno Stato di una o più organizzazioni criminali altamente specializzate. Il rilevante tecnicismo delle cyber-armi, l’estrema sofisticazione e personalizzazione richiesta per colpire ogni singolo e specifico obiettivo, nonché l’alto potenziale di danno che devono portare con sé o scaricare all’occorrenza attraverso la rete Internet, infatti, richiedono per la realizzazione di una cyber-arma un notevole quantitativo di risorse economiche, di tempo, di forza-lavoro altamente specializzata, nonché di rilevanti informazioni di intelligence sul bersaglio. Ed è proprio l’esigenza di razionalizzazione di questi tre elementi che induce a pensare ad una sorta di “unione delle forze” nella realizzazione di cyber-armi tra uno o più Stati e gruppi di cyber-criminali. I primi necessari per la parte economica e di finanziamento della ricerca, per l’intelligence sull’obiettivo e l’eventuale iniezione della cyber-arma in caso di sistemi non direttamente connessi alla rete Internet (com’è avvenuto per Stuxnet) o di difficile accesso, mentre i secondi utili per ottimizzare la risorsa tempo e l’impiego di forzalavoro altamente specializzata. Tuttavia, seppure in caso di conflitto la maggior parte dei governi abbiano già da qualche anno valutato ed implementato all’interno dei propri piani d’attacco anche l’opzione di condurre un cyber-attacco contro gli obiettivi sensibili del nemico, occorre ulteriormente

116 VANGUARDIA | DOSSIER

todos V.O VD54.indd 116

08/12/14 20:41

TEXTOS ORIGINALES

evidenziare come, proprio dall’esperienza maturata attraverso l’analisi degli effetti del malware Stuxnet, questo genere di software abbiano avuto – almeno finora – esclusivamente la capacità di sabotare o danneggiare temporaneamente i sistemi informatici e informativi del bersaglio e non di distruggerli definitivamente, come potrebbe avvenire, ad esempio, attraverso un attacco missilistico. Inoltre, occorre tenere in grande considerazione anche il livello di produttività nel tempo dell’investimento di uno Stato in cyberarmi e cyber-armamenti. In estrema sintesi, infatti, a differenza delle armi convenzionali che hanno un eccellente ritorno sia in termini di efficacia, che soprattutto in termini di resistenza della produttività dell’investimento al trascorrere del tempo, quelli nel settore delle cyber-armi funzionano, di contro, in maniera totalmente diversa e si caratterizzano per un arco temporale di utilizzazione dell’arma decisamente molto più limitato. Infatti, basandosi su una o più vulnerabilità del sistema bersaglio, spesso tra loro collegate e tutte necessarie per il raggiungimento dell’obiettivo, le cyber-armi possono sfruttare una linea temporale di utilizzo decisamente molto breve, proporzionalmente decrescente con il trascorrere del tempo (i programmi vulnerabili, infatti, possono essere aggiornati, sostituiti con altri o in alcuni casi completamente rimossi), moltiplicato per il numero di vulnerabilità da sfruttare contemporaneamente per portare a termine con successo l’attacco. Occorre evidenziare, inoltre, come la configurazione dei sistemi da attaccare possa spesso risultare così specifica che una cyberarma realmente programmata per massimizzare i danni verso uno specifico obiettivo riuscirà con estrema difficoltà a colpire ulteriori bersagli con la stessa intensità ed efficacia, risultando quindi inadeguata per eventuali operazioni successive o differenti. Ciò soprattutto in considerazione del fatto che, a differenza delle armi tradizionali, l’utilizzo di una cyber-arma per un attacco comporta contestualmente la consegna di una copia dell’arma appena utilizzata (malware) al nemico, che potrà quindi studiarla, analizzarla, riprogrammarla e finanche riutilizzarla per i suoi scopi. Nonostante queste evidenti criticità, gli Stati stanno investendo cifre sempre più rilevanti nell’acquisto e nella ricerca e sviluppo di

questo genere armi, ponendo le basi per la creazione di veri e propri cyber-armamenti. Questo perché la mancanza allo stato attuale di regole giuridiche precise che disciplinino nel cosiddetto “quinto dominio della conflittualità” (il cyber-spazio, ndr) i cyber-attacchi, la loro proporzionalità, la preparazione del campo di battaglia in tempo di pace, le regole d’ingaggio e così via, unita alla possibilità di portare un attacco in qualsiasi momento, con tempistiche quasi istantanee e da qualsiasi parte del mondo, peraltro con costi contenuti – se paragonati a quelli per la creazione e gestione di una forza armata tradizionale – e con buona certezza di rimanere totalmente anonimi, rendono il cyber-spazio una vera e propria “arena virtuale” della conflittualità interstatuale. Per quanto detto finora, quindi, lo spionaggio elettronico da parte di attori statali e state-sponsored, nonché i crimini informatici – soprattutto quelli orientati al furto d’informazioni riservate e di proprietà intellettuale – restano e resteranno, almeno nel breve periodo, la principale minaccia per i sistemi informatici degli Stati e delle società private, soprattutto di quelle che gravitano all’interno delle orbite governative. Infatti, non è un caso che i cosiddetti “successori” di Stuxnet, in realtà, si siano tutti esclusivamente limitati a propagarsi e ad infettare i bersagli con l’unico scopo di raccogliere informazioni, ovvero, al massimo, per svolgere attività annoverabili come spionaggio elettronico orientato a raccogliere informazioni d’intelligence su potenziali (successivi) bersagli di una cyber-arma. Dal punto di vista strettamente militare, invece, sicuramente le tecnologie e la rete Internet rappresentano e continueranno a rappresentare ancora nel breve periodo uno strumento teso più che altro a facilitare la conduzione di attacchi cinetici tradizionali (disabilitando, ad esempio, i sistemi informatici di controllo dello spazio aereo al fine di facilitare gli attacchi missilistici e/o gli eventuali successivi bombardamenti aerei). Tuttavia, lo sviluppo di vere e proprie cyberarmi – ovvero di software capaci di causare effetti fisicamente rilevabili e tangibili sul nemico (come è stato il caso del malware Stuxnet) – viene e verrà sempre più preso in considerazione nel tempo, soprattutto se si riuscirà a superare i limiti di cui si è detto, magari creando malware capaci di “auto-ap-

prendere” in tempo reale e direttamente dall’analisi del sistema-obiettivo il metodo migliore per sabotarlo o danneggiarlo, attaccandolo di conseguenza in maniera del tutto autonoma e automatizzata.

Cyber-spazio e approccio strategico degli Stati. Allo stato attuale, dei 196 Stati generalmente riconosciuti sovrani a livello internazionale, 38 hanno formalizzato e reso pubblico un documento strategico nazionale in materia di cyber-security (le cosiddette cyber-strategy). Dall’analisi dei summenzionati 38 documenti strategici in materia di cyber-security, inoltre, è possibile estrapolare a livello generale non più di 13 differenti pilastri strategici, variamente ricorrenti al loro interno, che si pongono a fondamento dell’approccio strategico globale. Essi sono:

• Identificare e classificare le infrastrutture critiche da proteggere. • Stabilire trattati, leggi e regole di condotta nazionali e/o internazionali ad hoc per il settore della cyber-security. • Sviluppare i rapporti diplomatici e rafforzare le partnership internazionali. • Prevedere un focus sulla protezione dei diritti fondamentali, sulla privacy e/o sulla libertà di espressione. • Prevedere un focus sul cyber-crime. Trattare il cyber-spazio come dominio di warfare. • Creare apposite strutture politiche e decisionali per far fronte alla minaccia. • Sviluppare deterrenza per la prevenzione dei conflitti nel cyber-spazio. • Incrementare i livelli di sicurezza, affidabilità e resilienza delle reti e dei sistemi informatici. • Rafforzare la condivisione delle informazioni (soprattutto tra pubblico e privato), l’early warning e le capacità di incident response. • Aumentare la consapevolezza pubblica della minaccia e l’importanza della cybersecurity. • Creare e/o incrementare il numero delle figure professionali nel settore della cybersecurity. • Incoraggiare l’innovazione, la ricerca e lo sviluppo nazionale nel settore della cyber-security.

VANGUARDIA | DOSSIER

todos V.O VD54.indd 117

117

08/12/14 20:41

TEXTOS ORIGINALES

Il primo elemento a carattere generale che emerge dall’analisi comparata di tutte le cyberstrategy rese pubbliche a livello globale, è certamente quello relativo al buon numero di Paesi europei con una strategia già formalizzata – ben 18 degli attuali 28 Stati membri, ovvero più della metà a livello europeo e quasi la metà rispetto al numero totale delle nazioni a livello internazionale. Questo dato certamente rilevante – tra l’altro soltanto in minima parte influenzato dal dettato della “Cybersecurity Strategy of the European Union”, che stimola gli Stati membri a dotarsi quanto prima di una propria strategia nazionale – porta a far riflettere sull’attenzione e sul valore che da tempo il territorio europeo dà alla sicurezza informatica e delle informazioni. Dall’analisi del loro contenuto, inoltre, è possibile individuare alcuni tratti comuni a tutte le cyber-strategy di matrice europea. I principali pilastri strategici individuabili sono:

• Stabilire trattati, leggi e regole di condotta nazionali e/o internazionali ad hoc per il settore della cyber-security. • Sviluppare i rapporti diplomatici e rafforzare le partnership internazionali. • Prevedere un focus sul cyber-crime. • Incrementare i livelli di sicurezza, affidabilità e resilienza delle reti e dei sistemi informatici. • Rafforzare la condivisione delle informazioni (soprattutto tra pubblico e privato), l’early warning e le capacità di incident response. Francia, Finlandia, Germania e Paesi Bassi, peraltro, risultano gli unici Paesi europei ad aver apertamente già provveduto a considerare il cyber-spazio come dominio di warfare, laddove solo Francia e Paesi Bassi hanno anche esplicitamente formalizzato un ulteriore e fondamentale pilastro strategico per questo settore, ovvero la necessità di creare una strategia di deterrenza atta a prevenire eventuali conflitti nel cyber-spazio. Contestualmente, sul piano internazionale, i tratti comuni individuabili all’interno di tutte le 38 cyber-strategy finora rese pubbliche si delineano esclusivamente nei seguenti pilastri strategici, ovvero:

• Sviluppare i rapporti diplomatici e rafforzare le partnership internazionali.

• Incrementare i livelli di sicurezza, affidabilità e resilienza delle reti e dei sistemi informatici. • Rafforzare la condivisione delle informazioni (soprattutto tra pubblico e privato), l’early warning e le capacità di incident response. Da ciò ben si comprende quanto il sentiero comune di approccio globale sia ancora fortemente incardinato sulle attività diplomatiche e di partnership su più livelli, nonché sulla parte prettamente tecnica/tecnologica della materia. Così come occorre constatare, peraltro, quanto sia in realtà ormai cospicuo il numero degli Stati che hanno già apertamente provveduto a prendere in considerazione il cyberspazio come dominio di warfare: in particolare, oltre a quelli europei già richiamati, si evidenziano gli Stati Uniti, la Russia, la Corea del Sud, il Giappone, l’Australia, la Norvegia e la Colombia. Ciò nonostante, tra questi solo gli Stati Uniti e la Russia hanno considerato come ulteriore elemento chiave anche quello di predisporre una strategia di deterrenza atta a prevenire eventuali conflitti nel cyber-spazio. A questo elenco, ovviamente, devono essere aggiunte – anche con un semplice richiamo – le posture strategiche di Cina ed Israele, spiccatamente protese verso il compimento di attività “offensive” attraverso il cyber-spazio, ma i cui documenti strategici non sono tuttora pubblici. Non può e non deve stupire, allora, come la maggior parte dei suddetti Stati rappresentino anche i principali attori sullo scacchiere della Rete, sia ovviamente per operazioni di cyber-intelligence e spionaggio elettronico, che finanche per atti di cyber-warfare. Infatti, oltre a quelli più ovvi, come Stati Uniti, Cina, Israele e Russia, che non fanno assolutamente mistero di queste capacità e che anzi hanno già dato vita a vere e proprie unità militari specifiche, non appare avventato affiancare anche Stati come la Francia, citata nel 2013 (insieme a Cina e Israele) all’interno del primo “National Intelligence Estimate on Cyber Espionage” del governo americano, ovvero della Corea del Sud, impegnata però esclusivamente nel proprio quadrante geopolitico all’interno dello storico conflitto con la Corea del Nord. Così come, infine, sarà anche utile seguire da vicino gli sviluppi che in questo settore vedranno

al centro dell’attenzione il Giappone, tenuto conto soprattutto della prossimità geostrategica di questo Stato alla Cina e del suo discendente impegno nel controbilanciare la crescente forza militare di Pechino.

Conclusioni. Il cyber-spazio rappresenta senza dubbio uno tra i maggiori e più importanti vettori di sviluppo e crescita sia a livello economico, che sociale di ogni Stato. Tuttavia, occorre non sottovalutare i rischi che potrebbero discendere da un utilizzo poco accorto delle tecnologie e della rete Internet, tanto sotto il profilo strettamente criminale, quant’anche sotto quello della sicurezza nazionale e delle rilevanti problematiche derivanti dalle attività di spionaggio. L’analisi comparata dei documenti strategici degli Stati Membri dell’Unione Europea traccia contorni piuttosto chiari, principalmente caratterizzati dall’urgente necessità di trovare una soluzione al vuoto normativo e di regolamentazione di questa materia, sulla imprescindibile esigenza di collaborazione interna e internazionale, sugli aspetti relativi alle ovvie esigenze di sicurezza informatica e di resilienza dei sistemi critici, nonché sulle capacità di allertamento preventivo e di risposta immediata ed efficace alla minaccia. Occorre, tuttavia, puntare sempre più verso una strategia multi-disciplinare, comune e condivisa, capace di affrontare e risolvere le principali questioni strategiche attualmente legate al cyber-spazio, ovvero:

• L’attacco continua a mantenere un’evidente su-premazia rispetto alla difesa;

• L’incapacità di delineare precisi confini – anche giuridici – su Internet; • La diffusione sempre maggiore e incontrollabile di malware per operazioni di spionaggio e presto anche di cyber-armi per operazioni di warfare; • L’anonimato e l’estrema difficoltà di poter attribuire – anche giuridicamente – la responsabilità di un attacco; • L’estrema difficoltà per gli Stati ad alta digitalizzazione di assicurarsi una reale ed efficace strategia di deterrenza per il cyberspazio; • La mancanza a livello transnazionale e internazionale di una specifica legislazione che regolamenti in maniera specifica la

118 VANGUARDIA | DOSSIER

todos V.O VD54.indd 118

08/12/14 20:41

TEXTOS ORIGINALES

materia; • La generica resistenza ad una reale condivisione delle informazioni sulle minacce e sulla situational awareness sia a livello interno, che tra Forze Armate e Servizi di intelligence di Stati differenti; • La generica diffidenza nei confronti di una reale partnership tra soggetti pubblici e privati.

STRATEGIST AT THE NEW AMERICA FOUNDATION AND THE AUTHOR OF MULTIPLE AWARD-WINNING BOOKS, INCLUDING MOST RECENT CYBERSECURITY AND CYBERWAR: WHAT EVERYONE NEEDS TO KNOW.

In June 1946, Bernard Baruch, the personal representative of United States President Harry S. Truman, made this speech to the United Nations as part of an amazing offer that history little remembers. Despite the fact that the United States was the only nation with nuclear weapons at the time, it offered to turn over all its nuclear bombs to the United Nations. Baruch’s condition was that all other nations also agree not to build them and open themselves up to inspection. It seemed a noble gesture, but the Soviets (who would not be able to figure out how to build nuclear bombs for another three years) balked. They demanded the U.S. instead first give up its weapons, and only after that should the world develop a system of controls for nuclear proliferation. They were also deeply suspicious of the United Nations, feeling that it was too U.S.-dominated to be trusted (how things have changed!). With the two superpowers at loggerheads, the Baruch plan fell apart. Instead, a nuclear arms race would shape the next 50 years of global politics, a time in which over 100,000 atomic bombs would be built, and the world would almost be destroyed several times over, as during close calls such as the Cuban Missile Crisis. Many now worry that we are on the precipice of the same kind of missed opportunities. At the same time that we have become ever more dependent on the Internet in realms that range from commerce to communications to critical infrastructure, we are also see new threats rise to this globalized network of networks. We live in a world where over 900 million websites have been built. and over 9 new pieces of malware (software designed to cause harm to this web use) found every second. And with the use of Stuxnet, the program that sabotaged Iranian nuclear facilities, we have seen the use of true digital weaponry, programs that can cause physical damage through cyber means. As this activity has moved into realms of conflict, some have warned that we are at risk of a similar mistake to that of the 1940s. The following article will explore whether we are seeing a repeat of past arms races, and what we can learn from them.

We are here to make a choice between

The Rise of a Digital Arms Race?

Infatti, se è vero che, come ci ha tramandato Sun Tzu “in linea di massima, a proposito della battaglia, l‘attacco diretto mira al coinvolgimento; quello di sorpresa, alla vittoria”, oggi più che mai appare evidente come gli attacchi informatici possano essere il veicolo migliore per conseguire con discreta facilità questo antico stratagemma.

CYBER WEAPONS AND ARMS RACES AN EXPLAINER Peter Warren Singer

the quick and the dead...If we fail, then we have damned every man to be the slave of fear. Let us not deceive ourselves; we must elect world peace or world destruction.” 1

Over the last decade, the idea of building and using cyber weapons has moved from science fiction to concept, and now to reality. Much of the work is naturally shrouded in se-

crecy, but most estimates are that this new arms race is quite global. As one report put it, “By one estimate, more than 100 nations are now amassing cybermilitary capabilities. This doesn’t just mean erecting electronic defenses. It also means developing “offensive” weapons.”2 The capabilities of these nations, though, differ greatly. Just as in traditional military clout, Burundi’s cyber power pales compared to that of the U.S. or China. McAfee, a Santa Clara, California, computer security firm, for instance, estimates that there are only around 20 countries that actually have “advanced cyberwar programs” that could build something comparable to a new Stuxnet-like weapon, while the number that “have the capability to conduct sustained, high-end cyberattacks” is even lower, according to a report by the Cyber Conflict Studies Association.3 Michael Nacht, a former U.S. Assistant Secretary of Defense for Global Strategic Affairs, told of how all this work impacts global politics: “An arms race is already going on in cyberspace and it is very intense.”4 The irony is that just as in past arms races, where nations rushed to construct everything from battleships to nuclear weapons, the more states compete to build up their capabilities, the less safe they feel. For example, the U.S. and China are perhaps the two most important players in this game of creating cyber threat capability, but both are deeply on edge about the threat that they perceive from the other. This is perhaps the true hallmark of an arms race. What sets this 21st century cyber arms race apart from the past is the wider set of actors that can take part. What makes cyberspace so simultaneously positive and problematic from a policy standpoint is how it is populated by both public and private actors. So when it comes to arms races within it, there are new wrinkles of decentralization and scale. While the impact of individuals is often overstated in cyber security (the best types of malware often require the cooperation of multiple experts skilled in a variety of areas, rather than the popular trope of a single teenaged hacker in his parents’ basement), the cyber realm is one in which small groups can potentially generate enormous consequences. In software programming, businesses like Google and Apple have found that the productivity difference between a good and an elite

VANGUARDIA | DOSSIER

todos V.O VD54.indd 119

119

08/12/14 20:41

TEXTOS ORIGINALES

programmer can be several orders of magnitude. The same goes for those who program malware. Non-state actors all the way down to individuals are now key players in a major arms race, something that we have not seen before. Ralph Langner, the cyber security expert who discovered Stuxnet, for example, has discussed how he would rather have 10 experts of his own choosing versus all the resources of the U.S. Cyber Command at his disposal.5 While Ralph was slightly exaggerating to make a point, the fact is that small groups or organizations can be meaningful in a manner unimaginable in earlier times. New malware can be extremely harmful on a global scale, and yet can be developed and deployed by only a few people. The key is not just these groups’ power, but also their ability to share it – what arms control experts call proliferation. Unlike with battleships or atomic bombs, those same groups or individuals can, if they wish, almost instantaneously communicate knowledge of how to create any new capability to millions of others. For example, it may have taken the combined efforts of a team of experts in the U.S. and Israeli intelligence community almost a year to build Stuxnet, but within weeks of its discovery an Egyptian blogger had posted a how-to guide to this new cyber-weapon online. This cyber proliferation can take two paths. One is just to try to use the new capability “as is,” by making a direct copy. At first glance, this does not seem to be a big problem, as good defenses would plug any gap identified and exploited by the use of a new weapon like Stuxnet. However, many pieces of malware turn out to be more than one-time only weapons because their potential targets are irresponsible, and fail to adapt their defenses. Part of Langner’s original motivation to publicly talk about Stuxnet was to encourage adoption of the vendor patches to prevent future exploitation. Yet a full year after Stuxnet was first revealed to the world, security experts like Langner were lamenting that that a number of major public infrastructure companies had still not plugged the vulnerabilities that Stuxnet had attacked.6 The more problematic proliferation path in this new arms race, however, is via inspiration. Each construction and use of a new type of cyber weapon lowers the bar for the rest of the crowd. Stuxnet had a complex infection

package that included new zero-day attacks, as well as a novel payload that attacked SCADA controllers, but its beauty was in how the different parts of this complex attack worked together. Some of the following copycats were fairly simple. Duqu, for example, was a worm that was discovered in the wild, soon after Stuxnet, using very similar Microsoft Windows-exploiting code. Many took to calling it “son of Stuxnet,” with the idea that it must be the next version designed by the same team. However, while there are key similarities, experts also have noticed key differences, and now believe that it was more a case of inspiration than evolution.7 As Ralph Langner describes this new kind of proliferation problem: “Son of Stuxnet is a misnomer. What’s really worrying are the concepts that Stuxnet gives hackers. The big problem we have right now is that Stuxnet has enabled hundreds of wannabe attackers to do essentially the same thing. Before, a Stuxnet-type attack could have been created by maybe five people. Now it’s more like 500 who could do this. The skill set that’s out there right now, and the level required to make this kind of thing, has dropped considerably simply because you can copy so much from Stuxnet.”8 The booming underground black market of creating and distributing malware, in which transnational criminal groups buy and sell specialized cyber capabilities, makes this proliferation even smoother and more worrisome. To put it another way, only after the Cold War arms race ended did we worry about the proliferation of nuclear black markets; in cyber, we already have vibrant black markets. This combination is what makes the cyber realm so different when it comes to arms races. It is not just that the ideas behind the weapons spread globally in mere microseconds, but that the required tools to turn a blueprint into action do not require the kind of large-scale human, financial, or physical resources one used to need. To make a historic comparison, building Stuxnet the first time may have required an advanced team that was the cyber equivalent to the Manhattan Project that built the first atomic bombs. But once it was used, it was as if the Americans did not just drop this new kind of bomb on Hiroshima, but also kindly dropped leaflets with the design plan so anyone else could also build it, with no nuclear reactor required. Never befo-

re in the history of arms races has scalability of threat been so easy to achieve.

What can we learn from past arms races? In looking back at this history, one has to be mindful of the philosopher George Santayana’s statement that “Those who cannot remember the past are condemned to repeat it.”9 While the parallels of today’s emerging cyber arms races are certainly not repeats of the Cold War, there are still lessons that can be learned from it. Or, to paraphrase Mark Twain, while history may not always repeat itself, “It does rhyme.” One of the most instructive lessons is that the initial periods of a burgeoning arms race are often the most dangerous. These early days have a dark combination. The possessors of the new technology see themselves as having a unique advantage, but one that is fleeting, creating a “use it or lose it” mentality. On the other hand, it is also the period in which the technology, and its consequences, are least understood, especially by senior leaders. In the Cold War, for example, probably the most alarming time was not the Cuban missile crisis, but the late 1940s and 50s when the real world versions of Dr. Strangelove were taken seriously, arguing that nuclear war was something that was not only survivable, but also winnable. This was a period that saw everything from Douglas MacArthur’s 1951 demand to be given sole discretion to drop atomic bombs on mainland China, and, perhaps one of the most outrageous suggestions of all, Project A-119. When the Soviets launched the Sputnik satellite into space in 1957, the U.S. Air Force proposed a nuclear missile be shot at the moon, just to demonstrate that the U.S. could also do exciting things in space. In the cyber world, there is justifiable concern that at least some elements of this combination are also present today. The National Academy of Sciences has reported that emerging technologies “greatly expand the range of options available to US policy makers as well as the policy makers of other nations,” which makes leaders often very itchy to take action. And yet, as the report continued, “Today’s policy and legal framework for guiding and regulating the use of cyberattack is ill-formed, undeveloped, and highly uncertain.”10 Or, as James Mulvenon, a founding

120 VANGUARDIA | DOSSIER

todos V.O VD54.indd 120

08/12/14 20:42

TEXTOS ORIGINALES

member of the Cyber Conflict Studies Association, puts it: “Here’s the problem – it’s 1946 in cyber. So we have these potent new weapons, but we don’t have all the conceptual and doctrinal thinking that supports those weapons or any kind of deterrence. Worse, it’s not just the US and Soviets that have the weapons – it’s millions and millions of people around the world that have these weapons.”11 What this means is that, akin to the Cold War, any great strategic advantages a nation is able to seize in a cyber arms race will be fleeting. The U.S. only had a window of four years before the Soviets were able to build their own bomb. That seemed incredibly quick at the time. By comparison, the proliferation of cyber weapons follows Moore’s Law, so any window that first users had with weapons like Stuxnet has already closed. This raises the question of whether some kind of stability like that during the Cold War will then set in. While the nuclear arms race put humanity on the precipice of disaster for almost a half century, once the two sides both had nuclear weapons, a balance of terror known as “MAD” (Mutually Assured Destruction) took hold, and the great powers shied away from directly fighting each other. The problem is that, unlike in the Cold War, there is no simple bipolar arrangement, because the weapons are proliferating far more rapidly, and the organizations that play in cyber threats and defenses range from large and small states to large and small companies and hacker collectives. The NSA and Google and the Syrian Electronic Army all are players in the same arena. Even more, there are no cyber equivalents to the clear and obvious tracing mechanism of a missile’s smoky exhaust plume heading your way, since the attacks can be networked, globalized, and, of course, hidden. Nuclear explosions also present their own, rather irrefutable evidence that atomic weapons have been used, while a successful covert cyber operation could remain undetected for months or years. Instead of trying to get MAD, the better lesson from arms races past may be that “Talk is cheap(er),” as defense analyst Rebecca Bonner has explored.12 Arms races are relatively expensive. Indeed, she found that the U.S., alone, spent almost $9 trillion on the Cold War arms race “that resulted in a net decline in national security.” What this means is that

while early efforts like the Baruch plan did not work, efforts at arms control were not insignificant. The whole time that nuclear weapons were building up during the Cold War, there were off and on attempts to dismantle them. These started with bold offers like the Baruch Plan and continued into everything from the Pugwash dialogues between nuclear scientists to the SALT and START arms control talks between world leaders. Not all were met with success, but they were relatively costless. More importantly, they helped dampen tensions and ultimately set the table for the Cold War to end. This highlights the glaring need for similar efforts. It is unlikely that the various players in this cyber arms race will simply give up their capabilities in some new form of the Baruch plan. But there is value in creating an equivalent cyber discussion like the one that Baruch kicked off. Our basic choice in cyber arms races today is much like that of the 1940s. One path is to be a “slave to fear,” to solely to focus on the threats, and to race to develop a capability to counter them even if it likely will not deliver much security in the end. The other is to recognize the mutual risks that all the participants in cyberspace face from this new arms race and explore how we can be responsible stakeholders. The direction we take will not just shape this new 21st century arms race, but the very future of the Internet itself. 1. Bernard Baruch, “The Baruch Plan,” remarks to the United Nations Atomic Energy Commission, June 14, 1946. 2. Mark Clayton, “The New Cyber Arms Race,” The Christian Science Monitor, March 7, 2011, http://www. csmonitor.com/USA/Military/2011/0307/The-newcyber-arms-race. 3. Ibid. 4. Michael Nacht, interview with the author, February 24, 2011. 5. Ralph Langner, “Deterrence in Cyberspace: Debating the Right Strategy with Ralph Langner and Dmitri Alperovitch,” remarks at The Brookings Institution, Washington, DC, September 20, 2011, http://www.brookings.edu/~/ media/events/2011/9/20%20cyberspace%20deterrence/20110920_cyber_defense.

why-duqu-is-a-big-deal-40094263/. 8. Mark Clayton, “From the man who discovered Stuxnet, dire warnings one year later,” The Christian Science Monitor, September 22, 2011, http://www.csmonitor.com/USA/2011/0922/From-the-man-whodiscovered-Stuxnet-dire-warnings-one-year-later. 9. George Santayana, Reason in Common Sense, Vol. 1 of The Life of Reason, 1905. 10. William A. Owens, Kenneth W. Dam, and Herbert S. Lin, eds., Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities (Washington, DC: The National Academies Press, 2009), p. 4. 11. Mark Clayton, “The New Cyber Arms Race,” The Christian Science Monitor, March 7, 2011, http://www. csmonitor.com/USA/Military/2011/0307/The-newcyber-arms-race. 12. J. Rebecca Bonner, “Arms Race in Cyberspace?” International Security Project, Yale Law School, May 2011, http://yaleisp.org/?p=2740.

CYBER WARFARE CAPABILITIES BY NATION STATE Jeffrey Carr PRESIDENT/CEO OF TAIA GLOBAL, INC. A SECURITY RESEARCH COMPANY, THE FOUNDER OF THE SUITS AND SPOOKS CONFERENCE, AND THE AUTHOR OF INSIDE CYBER WARFARE. HE HAS PROVIDED BRIEFINGS TO U.S. AND FOREIGN INTELLIGENCE SERVICES IN SIX COUNTRIES, AND REGULARLY CONSULTS ON SECURITY MATTERS FOR MULTINATIONAL CORPORATIONS.

F

OR THE U.S. MILITARY, CONVENTIONAL

warfare had evolved into network-centric warfare over 30 years ago. After the U.S. won the first Iraq war against an opponent armed principally with Chinese-made weapons, China realized that it needed to make the same shift. Russia followed suit after the Russia-Georgia war of 2008. Cyber warfare was a natural extension of network-centric warfare, and today there are over 27 nations augmenting cyber warfare capabilities. What follows is an updated survey (as of September 2014) of 27 nation states plus the E.U. and NATO that the author has catalogued in the 2011 edition of his book Inside Cyber Warfare: Mapping the Cyber Underworld.1

6. Ibid. 7. Tom Espiner, “McAfee: Why Duqu is a big deal,”

Australia

ZDNet UK, October 26, 2011, http://www.zdnet.

In a 2009 Australian Defense white paper, the Australian government took initiatives to

co.uk/news/security-threats/2011/10/26/mcafee-

VANGUARDIA | DOSSIER

todos V.O VD54.indd 121

121

08/12/14 20:42

TEXTOS ORIGINALES

develop and enable a new cyber warfare capability. It stated that the new department “consist[ed] of a much-enhanced cyber situational awareness and incident response capability2, and the establishment of a Cyber Security Operations Centre to coordinate responses to incidents in cyber space.”3 The words “response” and “defense” were used many times in the paper, with no specific mention to offensive capability. However, it did suggest that it would be present with the text “maximize Australia’s strategic capacity and reach in this field.”4 To accomplish this, Australia welcomed the opportunity to increase cooperation with the UK on cyber issues. In January 2011, Australia and the UK announced they would use their existing joint work on cyber security for the foundation of a sophisticated cyber partnership by further expanding the collaboration of their cyber security agencies and departments.5 A few months later, in March, the Australian Security and Intelligence Organization opened a new cyber investigations unit, tasked with investigating and advising on state-sponsored cyber attacks involving Australia.6 The close cooperation of the Australian Computer Emergency Response Team (CERT) and the Defense Signals Directorate’s Cyber Security Operation Centre (CSOC) allow for the identification of threats, and the scale of response to be determined both effectively and in a timely manner.A 2014 report, by the Australian Strategic Policy Institute, stated that the country was second to the U.S. in its cyber capabilities, and third behind the U.S. and China in cyber warfare.7 An interview with Tobias Feakin, from the Institute, suggests that Australia should have “an outlined, unclassified military doctrine” to show how the “Australian Defense forces think about cyber capabilities.”8 Feakin also encourages the idea of an updated cyber security policy, which was last updated in 2009.

Brazil In September 2010, the Brazilian Army signed an agreement with Panda Security to assist in the training of the Army’s cyber forces. Panda Security will also use endpoint software to protect 37,500 computers that are organic to the Army’s Military Commands.9 In addition to Panda Security’s assistance, Brazil

has established a Center for Cyber Defense (CDCiber) in Brasilia, with General Jose Carlos dos Santos as commander.10 CDCiber operates under the President of Brazil’s Cabinet of Institutional Security (GSI), and military officers from Brazil’s armed forces will staff it. Training is provided through coursework at the Military Institute of Engineering in Rio de Janeiro. A war room is under construction, which will provide incident response, malware analysis, and the ability to conduct cyber war games.

Canada In October 2010, the Canadian government formally published its strategy to combat cyber attacks.11 The strategy is built upon three pillars: securing government systems, partnering to secure vital cyber systems outside the federal government, and helping Canadians to be secure online. The strategy emphasizes strengthening cyber sharing with its intelligence partners—including the United States, United Kingdom, and Australia—as well as NATO. The Canadian Security Intelligence Service is instructed to analyze and investigate domestic and international threats. The Foreign Affairs and International Trade Canada will develop a cyber security foreign policy that will relate to Canada’s involvement abroad. The Department of National Defense and Canadian Forces are instructed to strengthen their capacity to defend their own networks and exchange information with allied militaries.12 The strategy does not discuss offensive capabilities or the Canadian Cyber Incident Response Center (CCIRC). According to an October 2010 interview with the director general of National Cyber Security at Public Safety Canada, the CCIRC is the first responder of cyber attacks, but does not have the authority to direct response. Instead, the CCIRC acts as a triage of sorts to bring in other agencies to coordinate, and determine which agencies have the lead for a response.13 The Canadian military has since taken steps to prepare for future missions involving cyber attacks and security. The military plans to remove older equipment in order to invest in “the renewal of core equipment fleets.”14 Working with universities and businesses, the military hopes to “produce the systems, equipment, software, and expertise to make tech-

nological advances significant enough to further Canada’s cyber capabilities.15

Czech Republic In August 2011, the Czech Republic released its version of a cyber strategy for the years 2011–2015.16 The document states that this present strategy is to be used as a foundation upon which to build Czech cyber capabilities. While this may not display that a former strategy was absent, it does indicate that the former policy was either inefficient or did not possess the authority to constitute effective action. The strategy includes the involvement of all sectors pivotal to an effective security. It also stresses the importance of cooperation and mutual trust between the government and private sector. It does not, however, provide much incentive to the private sector to cooperate, only that the government and the private sector should coordinate to create cyber security standards. Moreover, the strategy dictates that international cooperation is key, specifically with the European Union and NATO. The paper makes it clear that cyber security issues are the responsibility of the Ministry of Interior, but the Czech Republic is likely experiencing jurisdiction problems in that department, as are many other countries that are working to establish cyber security programs. Section 11 under legislative framework mentions that laws need to be put in place indicating which agencies will coordinate, and what their respective duties will entail. It is also worthy to note that like many other national strategies, a Computer Emergency Response Team will be created to mitigate threats as they are presented. In the cyber response arena, the strategy discusses the need for a national cyber threat early-warning system, which will have response options that are not yet specifically detailed. However, section 22 does indicate that the government will test response options and countermeasures to such security risks based on international cyber defense exercises. To accomplish this, the government will encourage state departments, the private sector, and academic facilities to support research and engage in training domestically and abroad in the arts of cyber security. The strategy, not unlike others published, establishes a basic break down of the proposed capabilities, the

122 VANGUARDIA | DOSSIER

todos V.O VD54.indd 122

08/12/14 20:42

TEXTOS ORIGINALES

legal frameworks, and the education required to execute these tasks.

Democratic People’s Republic of Korea In 2007, a DPRK military officer, who defected, reported that North Korea has approximately 30,000 electronic warfare specialists under two electronic warfare brigades.17 Out of these personnel, there are “12,000 highly skilled hackers.”18 Mirim College—also known as Kim Il Political Military University, or secret college—trains some 100 hackers a year via distance learning, and Russian training that has been passed along in a train-the-trainer mentality.19 The army seeks out young prodigies to train as hackers from an early age. When a child is identified as a potential recruit, he is sent to Kumsong Middle School in Pyongyang.20 If that child graduates with top grades, his family is moved to Pyongyang as a reward.21 Once training is completed at the middle school, the children are given two options for further study: Mirim College or Moranbong College for three to five years. Mirim has training under the General Staff Department and Moranbong is under the General Bureau of Reconnaissance (GBR)22. After studying at local universities, those prodigies are given the chance to study abroad, complete with a generous stipend for living expenses. The hackers are assigned to various units under the GBR. Republic of Korea intelligence authorities believe there are approximately 1,000 cyber warriors in the GBR, based out of China and the North. A specific unit under the GBR is Office 121, which is a cyber warfare unit that possesses world-class hacking abilities.23 In May 2011, Im Chae Ho, the vice president of the KAIST Cyber Security Research Center, commented that North Korean hackers had 10 times the strike capability of their South Korean counterparts, and are at a stage where they can directly attack South Korea’s infrastructure through cyber terrorism.24 North Korea has expressed interest in damaging South Korea’s infrastructure, including nuclear power plants and stock market systems, via the Internet.25 In 2010, the DPRK increased the priority of its cyber warfare unit (Office 121) to about 3,000 personnel. North Korean computers run off a Linux variant called Red Star,

which has an interface similar to Windows, except with a red star replacing the Windows button at the bottom left.26 The DPRK uses “phishing emails containing malware or links to malicious websites and other standard cyber warfare techniques.”27

Estonia In the aftermath of the 2007 attacks, Estonia established a Cyber Defense Center, in 2008, with the assistance of NATO.28 Since then, the center has been fully accredited as a NATO Center of Excellence, bringing with it funding and multinational support. Seven NATO member nations—Estonia, Germany, Italy, Latvia, Lithuania, Slovakia, and Spain— formally signed into the creation of the center. The United States is also an observer member, and Estonia has recently invited Iceland to participate as well.29 In addition to the center, Estonia has also established a Cyber Defense League of volunteers that, in the case of conflict, would perform duties under a unified military command.30 The volunteers are comprised of cyber security professionals in the private and public sectors who carry out regular weekend exercises to prepare for possible cyber situations. This is considered so vital to Estonian national security that the league is considering a draft to ensure all experts are available in the event of a crisis. While volunteer cyber armies are not unheard of, their motives and loyalty are considered uncontrollable. Estonia is likely trying to harness a cheap and already developed national tool.

European Union In November 2010, the European Union (EU) conducted its first-ever pan-European cyber war simulation. Cyber Europe 2010, as the exercise was called, included experts across Europe who worked to hone responses to attacks from hackers trying to reduce the Internet connectivity around Europe. Moreover, the stress of this environment helped test the appropriateness of contact points among the participating countries. The European Network Security Agency (ENISA) organized the cyber exercise, and all member nations—including Iceland, Norway, and Switzerland—participated.31 The EU uses a two-stranded approach to cyber security. “The network resilience has

been enhanced to ward off attacks and have addressed cyber crime and cyber terrorism from the law enforcement perspective.”32 In 2013, the Cyber Security Strategy of the EU was formed in order to prioritize the following strategies: “cyber resilience, drastically reduce cyber crime, develop cyber defense policy and capabilities avoiding those of NATO, develop industrial and technological resources for cyber security, and establish a coherent international cyberspace policy for the EU.”33

France In 2009, France created the French Network and Information Security Agency (FNISA) to provide a national watchdog for the government’s sensitive networks that would detect and respond to cyber attacks.34 Since then, little has been revealed about the disposition of French cyber security until March 2011, when the French finance ministry announced that it had suffered a cyber attack during the Paris G20 summit.35 The attack targeted documents relating to the summit and other economic issues. In August 2011, France announced its intention to build network warfare capabilities. Cyber warfare specialists under the General Directorate of Armament (DGA) demonstrated their capabilities, in September 2011, using a communications mini-drone to simulate an attack on a national communications satellite.36 Personnel dedicated to France’s cyber warfare capabilities include 130 engineers and researchers with links to French universities, as well as U.S. and UK cyber experts who provide advice to other French departments on improving organic network securities. The DGA intends to grow these numbers by 30 per year for the next 30 years.37 A major focus of the DGA is currently to develop secure networks for the French Naval Forces, including Naval Aircraft, by implementing an intranet. In early 2014, France launched a plan equivalent to $2 billion to better develop strategies against cyber warfare. According to Defense Minister Le Drian, cyber attacks on French defense ministries have quadrupled in two years.38 Currently, the French Directorate of Military Intelligence (DRM) is formulating a data storage center to further develop cyber warfare efforts. A large recruitment of cyber warfare experts is occurring throughout French security and military institutions to

VANGUARDIA | DOSSIER

todos V.O VD54.indd 123

123

08/12/14 20:42

TEXTOS ORIGINALES

strengthen cyber operations.39

Germany Germany established a Cyber Defense Center (CDC), in June 2011, to combat the growing attacks on German networks.40 The Cyber Defense Center is modestly staffed with six employees from the Federal Office for Information Security, two from the German Office for the Protection of the Constitution (a domestic intelligence agency), and two from the Federal Office of Civil Protection and Disaster Assistance. These 10 employees will eventually be joined by representatives from the Federal Police, Federal Office of Investigation, the Bundesnachrictendienst (a foreign intelligence agency), the German armed forces, and the Customs Criminal Investigation Office. The center is the result of the “Cyber Security Strategy for Germany,” approved in February 2011, which also plans to work closely with the private sector. In June 2012, German authorities confirmed the existence of an operational top-secret cyber warfare unit.41 The unit’s main objective is targeting hackers who attack key German institutions or conduct in espionage activities. 42

India In August 2010, the Indian government told its agencies to enhance cyber warfare capabilities.43 The strategy directed government agencies to develop capabilities to break into networks of unfriendly countries, set up hacker laboratories, set up a testing facility, develop countermeasures, and set up CERTs for several sectors. The agencies at the forefront of this strategy were the National Technical Research Organization, the Defense Intelligence Agency, and the Defense Research and Development Organization. In December 2010, hackers from the Pakistan Cyber Army defaced India’s Central Bureau of Investigation website, which was supposed to be one of the nation’s most secure websites.44 This attack caused the Indian government to call for increased capabilities in cyber security. The increasing focus on cyber security is evident through the planning of India’s second cyber warfare conference, which was held in November 2011.45 Cryptographic controls and frequent updates of the army’s comprehensive cyber secu-

rity policy have been added as another defense against cyber attacks. A Computer Emergency Response Team (CERT) was also added as a defensive measure specifically focused on attacks of the army’s critical systems and infrastructure.46

Iran In 2010, the Iranian Islamic Revolution Guards Corps (IRGC) set up its first official cyber warfare division.47 Since then, its budget and focus has indicated the intention of growing these cyber warfare capabilities. Education is considered a top priority in the strategy, with increased attention to computer engineering-specific cyber security programs. The IRGC budget on cyber capabilities is estimated to be US $76 million. The IRGC’s cyber warfare capabilities are believed to include the following weapons: compromised counterfeit computer software, wireless data communications jammers, computer viruses and worms, cyber data collection exploitation, computer and network reconnaissance, and embedded Trojan time bombs. The cyber personnel force is estimated to be 2,400, with an additional 1,200 in reserves or at the militia level. The IRGC also recognizes the ability to use Iran’s hacker community against state targets.48 However, the hacktivists’ loyalty to the IRGC may be in question, as seen in the 2009 Iranian elections. After the Iranian government utilized its cyber army to go after political dissenters, the Iranian hacking community struck back by defacing government websites.49 Soon after, the Iranian Stuxnet crisis occurred. In June 2011, Iran announced that the Khatam al-Anbiya Base, which is tasked with protecting Iranian cyberspace, is now capable to counter any cyber attack from abroad,50 a claim that will likely be tested soon, given the volatile nature of cyberspace. In August 2011, Iran challenged the United States and Israel, stating that they are ready to prove themselves with their cyber warfare capabilities. Should the Iranian cyber army be provoked, Iran would combat these operations with their own “very strong” defensive capabilities.51 In 2013, Iran became one of the most active countries within the cyber arena. Its progress came from the “easing of the restraints on offensive activity in cyberspace by Iranian

decision makers and a qualitative leap by the Iranian cyber warfare system.”52 The country largely used cyber attacks as an offensive approach to sanctions imposed by Western countries against Iran. Advancements in Iran’s defensive capability stemmed from “creating a defense envelope against cyber attacks on critical infrastructures and sensitive information; neutralizing cyber operations by opposition elements and regime opponents; and keeping Western ideas and content out of Iranian cyberspace”53

Israel Israel is no stranger to cyber warfare. One of the most successful known acts of cyber warfare occurred in 2007 when Israel shut down Syria’s anti-aircraft radars, in order to allow the Israeli Air Force to fly undetected, and destroy a suspected Syrian nuclear site. In February 2010, the Israeli Intelligence Directorate published a paper highlighting the necessity of cyber capabilities for the Israeli Defense Forces (IDF). The paper also outlined the importance of cyber defense centers set up in the United States and the UK.54 In June 2010, it was released that Israel had begun setting up a cyber warfare unit, but with a twist—the unit was using the same recruiting methods that the IDF uses for Israeli commando units. These teams are dispatched to target countries, where they not only act as a covert commando unit, but also launch cyber attacks from within that country. The unit is structured through the military intelligence department.55 This follows the Israeli strategy that cyber warfare is an alternate means to conventional warfare, one that can be employed much more often because of the lack of formal consequences.56 In early 2011, Israel convened a panel of cyber experts to discuss the future of Israeli cyber defense and security issues.57 The panel concluded that not only do offensive cyber capabilities need to be used, but that a strong defense for the Israeli cyber infrastructure is also necessary. Soon after this session, Israel set up a cyber command to address these needs.58 The 80-person command is said to be primarily a defensive unit, although it is very likely the unit will have offensive capabilities.59 The command will coordinate efforts between the government, cyber industry, and universities. There is also a plan to develop

124 VANGUARDIA | DOSSIER

todos V.O VD54.indd 124

08/12/14 20:42

TEXTOS ORIGINALES

cyber studies at the secondary school level. The cyber command is part of Unit 8200, which is primarily an intelligence-collecting unit, and is the largest unit of the IDF. Israel’s priority now is cyber defense involving tracing the origin of an attack, enabling a counterstrike.61

Italy Italy has expressed interest in setting up a Cyber Defense Command (CDC), and, in May 2010, the Italian parliament’s intelligence commission formally investigated taking such action.62 Currently, the Italian cyber warfare and security operations are divided among the military, police, and government departments, without any real coordination or fusion. The end result is expected to have two separate cyber divisions: one that handles foreign issues, and one that is more domestically focused. Like many other countries, the Italians are looking at the NATO cyber centers for a possible cheap alternative to setting up their own center.63 In August 2011, a group called the Anonymous Hackers for Anti Operation released over eight gigabytes of stolen files from the Italian National Anti-Crime Computer Center for Critical Infrastructure Protection (CNAIPIC). The files included correspondence indicating that the CNAIPIC has been spying on Russian-owned government energy and defense industries primarily, but that Italy may have also gathered much of its Russian information from the Indian embassy’s Air Attaché to Russia.64 The Cybersecurity Working Group was established on April 3, 2013 under the Department for Intelligence and Security (DIS)Committee for the Security of the Republic to help develop the National Cybersecurity Strategic Framework.65 The following guidelines are meant to help Italy prepare for action against cyber crimes: “enhancement of technical, operational and analytic expertise of all institutions concerned with cybersecurity; strengthening cyber protection of ICT networks and computer systems supporting Italy’s critical and strategic infrastructure; facilitation of public-private partnerships; promotion of a Culture of Security and cyber hygiene; improvement of skills to contrast online criminal activities; full support to international cooperation initiatives in cybersecurity.”66

Kenya In June 2010, the Kenyan Internet Governance Forum (KGIF) proposed the formation of a national cyber security management framework. Citing the growing accessibility to Internet access, and the attacks on critical national infrastructure in Estonia and Georgia, the proposed CERT would coordinate response to cyber security incidents at the national level. A year later, the Kenyan government had set up a CERT as the first steps toward a future cyber-combatting department.67 The Kenyan CERT has partnered with cyber experts from the United States to help shape the newly founded departments.

Directorate (DSCD) in 1990, which was then focused primarily on military communications. It soon became more focused on information warfare.69 In 2004, the service was disbanded as a result of the former prime minister and intelligence chief being arrested during a military coup. The DDS was later reformed as the Military Affairs Security (MAS), which took on the majority of the cyber warfare functions. The MAS reportedly received major assistance from Singapore, but many of the cyber experts in MAS received training from Russia and China.70 The military cyber warfare division surfaced again in March 2011 when it was tracked to the hacking of an exiles media website that routinely criticizes the regime.71 The media website was also taken down in 2008, presumably by the MAS.72 In the first quarter of 2011, Myanmar was the world’s leader in received cyber attacks, not necessarily indicating that the MAS was at fault, but rather that hackers around the world are taking advantage of Myanmar’s weak Internet security laws.73

NATO

On July 21, 2014, the Kenyan Defense Forces (KDF) and spokesperson for the KDF Major Emmanuel Chirchir Twitter accounts were hacked by the infamous group Anonymous. Anonymous also hacked the National Environment Trust Fund (Netfund) earlier in the month. IT Security Analyst and Penetration Tester Gichuki John Ndirangu stated that the Kenyan government “is not ready for counter cyber attacks, counter cyber terror or cyber warfare capability.”68

Myanmar Myanmar has long used cyber warfare capabilities to silence domestic political opposition. In 2008, the military regime used denial of service attacks on several opposition websites. The Defense Services Intelligence (DDS) set up the Defense Services Computer

A very large contingent of NATO’s cyber warfare capabilities rests in the establishment of NATO’s Cyber Defense Center (detailed earlier in the section “Estonia”). In November 2010, NATO conducted its third cyber exercise dubbed The Cyber Coalition of 2010.74 The exercise simulated cyber attacks against NATO and alliance members to test the response of the decision-making process, which was very similar to the Cyber Europe exercise that the European Union conducted earlier in November 2010. Currently, NATO networks are spread among several countries, many of which have not yet reached agreements on standard operating procedures for data sharing. All NATO members are not expected to reach similar agreements for NATO networks until 2013.75 Since the cyber attacks on the NATO member nation of Estonia, NATO has implemented quick responses such as the Cyber Defense Center, but it also has been working on a long-term policy concept that was formally agreed upon at the 2011 Lisbon summit.76 The strategic concept includes many obvious realizations, such as the necessity of cyber defense to NATO’s core tasks of collection defense and crisis management, but it also dis-

VANGUARDIA | DOSSIER

todos V.O VD54.indd 125

125

08/12/14 20:42

TEXTOS ORIGINALES

plays an absence of offensive-capabilities focus.77 While these capabilities may not have made it to the unclassified version of the strategic concept, it is rather strange that none were mentioned. The strategy was to build only cyber defensive capabilities, which was likely an attempt to streamline the ability to protect member nation networks against the already-developed offensive capabilities of adversary nations.78 In March 2013, five NATO countries (Canada, Denmark, the Netherlands, Norway and Romania) agreed to work together on the ‘Multinational Cyber Defense Capability Development Project’, which would improve information sharing amongst the countries involved.79 NATO revealed at the end of the year for a plan to create two Cyber Response Teams in order to protect its infrastructure.80 Recently, NATO updated its cyber defense policy to officially state that cyber attacks will be treated equally with attacks using “conventional weapons,” linking it with Article 5, which states “an attack on one is considered an attack against them all.”81

approach; increasing digital resilience of the entire MoD (cyber defense); developing the capability to carry out cyber operations (cyber offense); reinforcing intelligence gathering in the digital domain (cyber intelligence); increasing knowledge and innovative power of the MoD in the digital domain, including recruiting and keeping qualified personnel (“adaptive and innovative”); intensifying collaboration nationally and internationally.”85 The Dutch National Cyber Security Research Agenda II (NCSRA) was released on November 4, 2013.86 The main development from the first NCSRA is the inclusion of offensive strategies. It outlined the following nine research themes: “identity, privacy, and trust management; malware and malicious infrastructures; attack detection & prevention, monitoring, forensics and incident management; data, policy and access management; cybercrime and the underground economy; risk management, economics, and regulation; secure design and engineering; offensive cyber-capabilities.”87

nals who may eventually gain enough expertise to be hired out to the highest bidder. This also invites foreign groups, and even state-actors, to operate through and out of Nigeria directly or indirectly, shielded by the sovereignty of Nigeria.

Pakistan Pakistan is not a new player in the arena of cyber warfare; it has been engaged in a cyber war with India since 1998. For the most part, the cyber wars only consisted of defacing each other’s websites, but in 2003, the two sides went after each other’s government servers. In 2010, Indian cyber hackers attacked Pakistan’s infrastructure; in retaliation, Pakistan targeted similar Indian infrastructure. Pakistan is faced with an Israeli-Indian cyber war against its nuclear program. Even in lieu of these attacks, Pakistan has no formal cyber warfare coordination center or any specifically designated department for cyber warfare. Any cyber actions are done from individual cyber sections that are attached to government departments.91

Nigeria Netherlands The Dutch government released a cyber security doctrine in April 2011 that focused on involving commercial interests and cooperating with international initiatives, as well as improving existing capabilities and creating collaborations with the private sector. The doctrine is short, and most of the proposed ideas are capable of being attained without major investment—if any at all. One of the biggest takeaways is the establishment of two cyber agencies: the National Cyber Security Council and a National Cyber Security Center (NCSC). The NCSC coordinates cyber security through all Dutch organizations and departments.82 All involved parties must create a strategy, and the NCSC will execute those policies. The already-existing Cyber Security and Incident Response Team (GOVCERT)83 are incorporated into the NCSC. Absolutely no budget is allotted for this doctrine, which will challenge its effectiveness. The Dutch Ministry of Defense published a Cyber Strategy in 2012 that acknowledged the country’s susceptibility to cyber attacks, and the advancement of other countries within the cyber realm.84 It outlines six strategy points: “creating an integral and integrated

Nigeria currently has no cyber crime or virtual information theft laws. In 2006, this was entirely acceptable, as less than 3.1% of the population was connected to the Internet.88 In 2009, however, this number jumped to 16.1%, and due to a heavily invested future digital infrastructure, the number is expected to reach 30–40% by 2013.89 This explains the phishing emails that originate from Nigeria, such as the Nigerian Prince scam. After Al Qaeda computer expert Muhammad Naeem Noor Khan was arrested in Pakistan in 2004, it was discovered that Al Qaeda networks were communicating through Nigerian email systems and websites. Soon after, work began on a Nigerian Cyber Act that would, at least, provide deterrence to cyber crime, not only for domestic situations, but also for foreign criminals using Nigerian hosts. As of March 2011, the Nigerian House of Representatives rejected the Cyber Act because it duplicates many of the duties found in already-standing agencies.90 The Nigerian population’s growing connectivity to the Internet, combined with the lack of legislature defining consequences for cyber crime activities, creates an incubator for experienced cyber criminals –l cyber crimi-

People’s Republic of China The People’s Liberation Army (PLA) Science and Engineering University is the People’s Republic of China’s (PRC) center for information warfare (IW) training.92 The PRC’s Integrated Network Electronic Warfare (INEW) is the formal IW strategy that places intelligence-gathering responsibilities and network defense on the PLA’s 3rd General Staff Department (Signals Intelligence) and specialized IW militia units. Since 2002, the PLA has created IW militia units that integrate personnel from the military, universities, and private sector information technology companies. Research and development in cyber espionage is considered a focusing strategy, according to the Five-Year Plan (2011–2015) by both the Chinese central government and the PLA.93 The Chinese government’s massive efforts to develop cyber warfare capabilities have created a growing cadre of cyber experts. China is increasingly finding that it is difficult to control and harness these experts and hacktivists.94 Chinese citizens who are designated for cyber warrior training are first sent to military institutions in an attempt to nationalize and promote loyalty within the warriors.95 In May 2011, China announced that it had esta-

126 VANGUARDIA | DOSSIER

todos V.O VD54.indd 126

08/12/14 20:43

TEXTOS ORIGINALES

blished a “Blue Army” division, a cyber command unit of 30 initial members who were recruited from existing PLA soldiers, officers, college students, and experts from the private sector.96 The unit’s formation contrasts the PLA information warfare concept, which harnesses the hacktivists and existing cyber experts instead of establishing a military operations command.97 It is likely that the Blue Army division will serve as a coordinating and focusing element to the largely diverse hacktivists networks. The PRC’s and PLA’s cyber offensive capabilities are slightly divided. The government’s focus on hacktivists and other assets is to further the economic and technological successes through the use of cyber espionage, as well as to quell or silence political dissenters.98 The military, on the other hand, is more focused on obtaining technology or cyber warfare capabilities to disable enemy communication networks with one swift blow. To obtain this evolving piece of attack code or tools, the government has utilized hacktivists and other organic cyber experts to steal or develop these capabilities.99 In 2013, under the Obama administration, a report by the Pentagon to Congress named China, its government and military, as the country behind attacks on US government computer systems and defense contractors in order to steal intellectual property.100 It is also believed that China was attempting to gain insight on the thought processes of American policy makers. A month after this public outcry, the PLA was to begin using digital war games to trial the China’s technology and cyber warfare capabilities.101 An effort was made by the US, in April 2014, to smooth relations with China by discussing the US cyber doctrine in hopes of a reciprocated effort. However, China did not return the favor and Chinese Defense Minister Gen. Chang Wanquan went on to state that China did not engage in cyber espionage or cyber military operations against the US.102

Poland Poland intended to play a leading role in the NATO multinational cyber defense initiative that was to be up and running by the end of 2012. The cyber defense capabilities were structured under the NATO C3 Agency, which

is responsible for delivering C4ISR to NATO operations. In March 2014, the Polish military signed an agreement with three universities to promote research collaboration in math and information technology in order to improve cybersecurity capabilities. These schools will mainly deal with the National Cryptology Center, the cybersecurity and cryptography section of the Polish military, to focus on an offensive position online. An estimate by the newspaper states the country will need about 50 new cybersecurity experts to meet the expected cryptographic goals.103

Republic of Korea The Korean Information Security Agency (KISA) was formed, in 1996, to establish reliable information distribution, and to develop appropriate responses to electronic infringement. As cyber attacks from North Korea increased, in 2004, South Korea was one of the first countries to establish a Computer Emergency Response Team (KrCERT). The ROK faced enormous cyber pressure and attacks from the DPRK, and while no formal policy has been publicly released, the ROK has been increasing their cyber education capacity, a first and basic step to growing any cyber defense infrastructure. The ROK army, in cooperation with Korea University, formed a new cyber defense school in 2012, which admits 30 students a year into a four-year program.104 Courses include breaking malicious Internet codes, the psychological ramifications of cyber warfare, and cyber warfare tactics. The army hopes that the school will ensure a steady supply of cyber experts to offset the DPRK’s cyber offensive. Similar to U.S. ROTC programs, if the students join the army after university, the army will pay their tuition.105 South Korea is continuing to develop cyber weapons to target North Korea’s nuclear warfare program. The hope is to develop a virus similar to Stuxnet in order to cripple North Korea’s nuclear program. In May 2014, the country planned to establish a new Cyber Defense Command that will focus on offensive capabilities, while the Cyber Command, established in 2010, will focus on defensive abilities.106 Martin Libicki, senior researcher at RAND Corporation, states that no other country endures as much cyber aggression as

South Korea does from North Korea. He also states that South Korea should work through China in order to gain an advantage. However, North Korean attacks on South Korea have not yet proved to cause great consequence.107

Russia President Putin’s Edict No. 1477, in November 2007, mandated changes in the Russian Ministry of Defense. The edict created two new deputy defense ministers. The Deputy for Information and Telecommunications Technologies now handles automated control systems, telecommunications, and information technology. Russian press commentary stated that this transferred responsibilities from the Directorate of Communication Troops and the General Staff’s 8th Directorate (Information Security) to a civilian. Press commentary also stated that the General Staff was not pleased. Chief of General Staff Yuri Baluyevsky, his First Deputy, the chief of the Main Operations Directorate, the chairman of the General Staff Military Scientific Committee, and the chief of Armed Forces Communications all left their offices in protest over the diminution of their authority.108 The first deputy minister was Major General (Reserves) Oleg Eskin, a former FSB officer. While not stated specifically, the new deputy defense minister’s portfolio almost certainly includes IO. In 2008, Russian Federation Order No. 1951 restructured military higher education and established the Voronezh Military Aviation Engineering University (VAIU). The order authorized the university 15,092 total civilian and military personnel. According to a May 2009 article, the university was expanding, with the cadet body growing from 4,800 to 6,500. There is also a Department of Electronic and Information Warfare at the Strategic Rocket Forces (SRF) Academy. The web page for Dr. Anatoly Horev, the head of the Department of Information Security at the Moscow Institute of Electronic Technology (MIET), states that he headed that SRF Academy department from 2001 to 2007.109 However, published articles show the previous department head, Colonel Vladimir Novikov, speaking on information warfare at a Moscow think tank, in 2001. Voronezh city documents and the VAIU

VANGUARDIA | DOSSIER

todos V.O VD54.indd 127

127

08/12/14 20:43

TEXTOS ORIGINALES

website show VAIU’s Department of Electronic Warfare and Information Security and the center located at the same Voronezh address. The co-location of an FSTEC information security certification center and VAIU’s “hacker” training department is interesting (see the sidebar, “Structure of Russian EW (IO) Forces”). A 2006 Russian military press article stated that VIRE—now a VAIU component—needed a unified teaching and research center for the quality EW training of personnel from the armed forces, FSB, and Interior Ministry (MVD). The co-location achieves that goal.

Singapore In October 2009, Singapore established the Singapore Infocomm Technology Security Authority (SITSA), which was designed to be the national specialist authority in safeguarding the country against cyber threats. SITSA is structured under the Ministry of Home Affairs Internal Security Department. The agency will improve upon the current cyber defense capabilities by coordinating with private sector businesses. In addition, the authority will conduct simulations and exercises to strengthen the country’s cyber security by training with real-world evolving threats.110

South Africa In February 2010, the South African Department of Communication (DOC) released a draft policy on cyber security. The draft not only outlined the DOC’s intentions to enhance cyber security in all facets of the country, but also to increase collaboration with state-run security centers. To accomplish this, the DOC proposed the creation of a National Cyber Security Advisory Council. The major downfall of the draft is the lack of incentives for private sector companies to implement new cyber security regulations.111 In June 2011, South Africa agreed to work with China to combat crime. Most of the dialogue, however, focused on cyber crime. China and South Africa plan to share intelligence to expose criminal networks and activities. Through the agreement, the countries will share criminal intelligence, but it also inadvertently gives the Chinese access to Internetbased information gathering. This is likely the main reason Chinese intelligence officials are working with South Africa.112

Sweden Sweden participated in the May 2010 Baltic Cyber Shield international cyber defense exercise. The exercise was organized by NATO’s Cooperative Cyber Defense Center of Excellence based out of Estonia, as well as several Swedish governmental institutions, including the Swedish National Defense College.113 Sweden has also been designated as a vital part of the US National Infrastructure Plan (NIP) because of the Swedish telecommunication firm Telia Sonera, which operates the most critical part of the European cyber infrastructure. Sweden’s critical role in the US NIP has earned it an inner-circle membership in the defense exercise Cyber Storm, which simulates attacks by terrorists and hostile states on the cyber infrastructure.114

Taiwan (Republic of China) The Taiwanese military began planning for a battalion-sized cyber warfare unit in 2000, according to Defense Minister Wu ShihWen. The unit would focus on building information warfare and electronic warfare capabilities, and it would receive funding in an amount equal to almost 25% of Taiwan’s defense budget. Taiwan’s General Lin Chin-Ching has said that Taiwan has an advantage over the People’s Republic of China in information warfare: “Taiwan’s information warfare advantage, which cannot be matched by the mainland, is that all of our citizens have a very high level of universal education, with a solid communications infrastructure, and our related research on electronic anti-virus software and Internet defense products all being up to world-class level.”115 In fact, Taiwan has a history of producing high-quality malware dating back to 1990, before the PRC had its own Revolution in Military Affairs (RMA). The government decided to increase the budget for Taiwan’s cyber warfare capabilities, in 2012, after an increase in cyber attacks on the country by China. It also planned on expanding the current Communication Electronics and Information Bureau (CEIB) to include a cyber warfare unit.116 A year later, Taiwan has since added a newly fourth squadron for cyber warfare with the CEIB previously holding three squadrons and two ba-

ttalions. This new squadron primarily will focus on countering Chinese cyber attacks. The 2013 budget for the division was an estimated $29.8 million USD, not including any secret funding.117

Turkey Turkey conducted cyber terror drills in January 2011. The second attack drills involved 39 Turkish national and private institutions. The drill was primarily designed to coordinate cyber response among the diverse institutions.118 In June 2011, Turkey announced the formation of Internet filter laws, which will require Internet users in Turkey to use government-provided Internet filters. The hacking group Anonymous attacked government websites in response to these new laws, and Turkish police arrested 32 suspected members of Anonymous.119 In March 2011, Turkey established the first of three core commands that serve as Turkey’s Cyber Command in the office of the General Staff. The entire command, modeled largely after the United States’ Cyber Command, has experienced major delays due to organizational issues. The current established team has eight computer engineers with specialized cyber security training.120

United Kingdom The UK published a wider National Security Strategy, in 2009, and along with that came a specific cyber security strategy.121 This strategy was aimed at combating cyber attacks from countries—the Russian and Chinese governments were mentioned specifically. The strategy also appointed Lord West as the UK’s first cyber security minister. Lord West mentioned that the government had recruited a team of hackers for the new Cyber Security Operations Centre, located at the GCHQ in Cheltenham, and that the UK will recruit former illegal hackers, and “naughty boys.” Offensive capabilities were also signified as priority as a result of state actor threats being the UK’s primary cyber concern. In October 2010, the Strategic Defense and Security Review (SDSR) readdressed much of the cyber issues that the 2009 National Security Strategy highlighted. Much more funding was allocated to cyber security, and cyber threats were given priority access to the prime minister’s desk, alongside terrorism,

128 VANGUARDIA | DOSSIER

todos V.O VD54.indd 128

08/12/14 20:43

TEXTOS ORIGINALES

natural disasters, and hostile military attacks.122 In addition, several changes to the cyber security structure were implemented. The UK Defense Cyber Operations Group (DCOG) was created, and will work with the Ministry of Defense. UK intelligence agencies were instructed to share intelligence on cyber security. A cyber infrastructure team in the Department of Business, Innovation and Skills (BIS) was set up for coordinating security efforts with critical industries. An Infrastructure Security and Resilience Advisory Council was also set up to create a closer relationship between private sector infrastructure providers and the government.123 Recently, the SDSR planned for an increase in cyber warfare troops, which started to take shape in 2011. In May 2011, a Ministry of Defense (MoD) spokesman said there are plans to “significantly grow the number of dedicated cyber experts in the MoD, and the number will be in the hundreds but precise details are classified.”124 The UK is expected to develop a first-strike capability in the Ministry of Defense’s cyber division. The cyber division doctrine will probably be covert in nature, similar to those of the Special Air Service forces, but will follow strict guidelines involving collateral damage.125 In late 2013, Britain sought to recruit computer experts to help defend against cyber attacks as well as carry out attacks.126 SUMMARY This is not an all-inclusive list, but it does show the rapid development and deployment of cyber warfare capabilities by both developed and developing nations. It should be a given that cyber espionage capabilities are being developed in unison with cyber weapons since many of those tools can serve a dual purpose: i.e., the “means” of breaking into a network can be the same yet lead to different “ends” – espionage, sabotage, destruction, etc. The rapid spread of these capabilities by so many different nation states makes attribution almost irrelevant for private networks when it comes to devising an effective defense. However, attribution remains critical for nation states that have suffered a cyber attack and have a duty to respond. Attribution is also a critical part of any deterrence strategy. If you cannot prove where an attack came from, the attacker will have no fear of attribution.

1. Jeffrey Carr, “Inside Cyber Warfare: Mapping

calls-on-industry-to-help-it-beef-up-cyber-warfare-

the Cyber Underworld”, O’Reilly Media, Boston

capabilities/1.

MA 2009, 2011

15. Ibid.

2. Andrew Davies, “Intelligence, Information

16. “Cyber Security Strategy of the Czech

Technology and Cyber Programs,” Security Chal-

Republic for the 2011–2015 Period,” European

lenges 5, no. 2 (Winter 2009), accessed August

Network and Information Security Agency, accessed

29, 2011, http://www.securitychallenges.org.au/

August 30, 2011, http://www.enisa.europa.eu/

ArticlePDFs/vol5no2Davies.pdf.

media/news-items/CZ_Cyber_Security_Strate-

3. Department of Defence, Defending Australia

gy_20112015.PDF/view.

in the Asia-Pacific, Century: Force 2030 (Canbe-

17. “N.Korea Trains Up Hacker Squad,” The

rra: Commonwealth of Australia, 2009), para.

Chosunilbo, March 8, 2011, accessed August 31,

9.87–88.

2011, http://english.chosun.com/site/data/html_

4. Ibid.

dir/2011/03/08/2011030800611.html.

5. “Australia-United Kingdom Ministerial Con-

18. “N.Korea ‘Confident’ in Cyber Warfare Capa-

sultations,” Joint Communiqué, Australian Minister of

bilities,” The Chosuniblo, April 8, 2013, accessed

Foreign Affairs, January 18, 2011, accessed August

July 20, 2014, http://english.chosun.com/site/

29, 2011, http://www.foreignminister.gov.au/

data/html_dir/2013/04/08/2013040801313.html.

releases/2011/kr_mr_110118a.html.

19. Ibid.

6. Johanna Morden, “Australian Govt Reveals

20. “N.Korea ‘Confident’ in Cyber Warfare Capa-

New Cyberspooks Unit,” FutureGov Asia Pacific,

bilities,” The Chosuniblo, April 8, 2013, accessed

March 14, 2011, accessed August 29, 2011, http://

July 20, 2014, http://english.chosun.com/site/

www.futuregov.asia/articles/2011/mar/14/austra-

data/html_dir/2013/04/08/2013040801313.html.

lia-reveals-new-cyberspooks-unit/.

21. Jeremy Laurence, “North Korea hacker

7. Margot O’Neill, “Australia rates second in

threat grows as cyber unit grows: defector,”

cyber-capability,” Lateline., April 14, 2014, acces-

Reuters, June 1, 2011, accessed August 31, 2011,

sed July 17, 2014, http://www.abc.net.au/lateline/

http://www.reuters.com/article/2011/06/01/us-

content/2014/s3985473.htm.

korea-north-hackers-idUSTRE7501U420110601.

8. Ibid.

22. “N.Korea ‘Confident’ in Cyber Warfare Capa-

9. “The Brazilian Army and Panda Security join

bilities,” The Chosuniblo, April 8, 2013, accessed

forces to combat cyber-warfare,” Panda Security

July 20, 2014, http://english.chosun.com/site/

Press Center, September 27, 2010, accessed August

data/html_dir/2013/04/08/2013040801313.html.

29, 2011, http://press.pandasecurity.com/news/

23. Mok Yong Jae, “North Korea’s Powerful Cyber

the-brazilian-army-and-panda-security-join-

Warfare Capabilities,” Daily NK, May 4, 2011, ac-

forces-to-combat-cyber-warfare/.

cessed August 31, 2011, http://www.dailynk.com/

10. Isabel Estrada, “Cyberspace Becomes Newest

english/read.php?cataId=nk00400&num=7647.

Battlefield for Brazil’s Armed Forces,” Diálogo,

24. Ibid.

March 8, 2011, accessed August 29, 2011, http://

25. “North Korea And The Cyber Bandits,”

www.dialogo-americas.com/en_GB/articles/rmi-

Strategy Page, March 25, 2011, accessed August

sa/features/regional_news/2011/08/03/aa-brazil-

31, 2011, http://www.strategypage.com/htmw/

cyber-warfare.

htiw/20110325.aspx.

11. “Canada’s Cyber Security Strategy,” Public

26. Joseph L. Flatley, “North Korea’s Red Star OS

Safety Canada, http://www.publicsafety.gc.ca/

takes the ‘open’out of ‘open source’,” Engadget,

cnt/rsrcs/pblctns/cbr-scrt-strtgy/cbr-scrt-strtgy-

March 4, 2010, accessed August 31, 2011, http://

eng.pdf

www.engadget.com/2010/03/04/north-koreas-red-

12. Ibid.

star-os-takes-the-open-out-of-open-source/.

13. Chris Thatcher, “Cyber strategy: Defining

27. Bill Gertz, “North Korean cyber threat: Penta-

roles in a federated model,” Vanguard, accessed

gon reveals Pyongyang’s offensive cyberwarfare

August 29, 2011, http://www.vanguardcanada.

program,” March 8, 2014, accessed July 20, 2014,

com/CyberStrategyRobertDick.

http://flashcritic.com/north-korean-cyber-threat-

14. Courtney Symons, “Military calls on indus-

pentagon-reveals-details-pyongyangs-offensive-

try to help it beef up cyber-warfare capabilities,”

cyberwarfare-program/.

Ottawa Business Journal, May 30, 2012, accessed

28. “NATO launches cyber defence centre in

July 17, 2014, http://www.obj.ca/Local/Defence-

Estonia,” Space War: Your World at War (May 2008),

and-security/2012-05-30/article-2991936/Military-

accessed August 30, 2011, http://www.spacewar.

VANGUARDIA | DOSSIER

todos V.O VD54.indd 129

129

08/12/14 20:43

TEXTOS ORIGINALES

com/reports/NATO_launches_cyber_defence_

cyber-defense-center.

index.aspx?id=4538&articleid=6809.

centre_in_Estonia_999.html.

41. DPA, “Germany reveals offensive cyberwar-

53. Ibid.

29. “Foreign Minister Paet Invites Iceland to

fare capability,” Atlantic Council, June 8, 2012, ac-

54. Arnon Ben-Dror, “Military Intelligence: Israel

Participate in Cyber Defence Centre,” Estonian

cessed July 21, 2014, http://www.atlanticcouncil.

Defence Forces are prepared for Cyberwarfa-

Embassy in Washington, accessed August 30, 2011,

org/blogs/natosource/germany-reveals-offensive-

re,” Defence Professionals, http://fr.viadeo.com/fr/

http://www.estemb.org/news/aid-1306.

cyberwarfare-capability 7/21/14

groups/detaildiscussion/?containerId=002159fj8

30. “How Estonians became pioneering cyberde-

42. “Germany prepares special unit to tac-

yppl5m1&forumId=002vy41z852aa0l&action=m

fenders” by Isabelle de Pommereau, Christian

kle cyber attack,” The Economic Times, June 6,

essageDetail&messageId=0021x6ow4lydy4di

Science Monitor, June 8, 2011 Source URL: http://

2012, accessed July 21, 2014, http://articles.

55. “Israeli Cyber Commandos,” Strategy Page,

www.csmonitor.com/World/Europe/2011/0608/

economictimes.indiatimes.com/2012-06-06/

accessed August 30, 2011, http://www.strategypa-

How-Estonians-became-pioneering-cyberdefend-

news/32079025_1_cyber-warfare-cyber-attack-

ge.com/htmw/htsf/20100628.aspx.

ers

special-cyber.

56. Dan Williams, “Israeli official sees cyber al-

31. “Digital Agenda: cyber-security experts test

43. Thomas K. Thomas, “India goes on the offen-

ternative to ‘ugly’ war,” Reuters, February 3, 2011,

defences in first pan-European simulation,”

sive in cyber warfare,” The Hindu Business Line,

accessed August 30, 2011, http://af.reuters.com/

Europa, accessed August 30, 2011, http://europa.

August 3, 2011, accessed August 30, 2011, http://

article/worldNews/idAFTRE7125A420110203.

eu/rapid/pressReleasesAction.do?reference=IP/10

www.thehindubusinessline.com/todays-paper/

57. Barak Ravid, “Israel planning strategy to de-

/1459&format=HTML&aged=0&language=EN&gu

article1000443.ece?ref=archive.

fend computer networks from attack,” Haaretz,

iLanguage=en.

44. “Hacked by ‘Pakistan Cyber Army’, CBI web-

March 4, 2011, accessed August 30, 2011, http://

32. Piotr Bakowski, “Cyber security in the

site still not restored,” NDTV, December 4, 2010,

www.haaretz.com/print-edition/news/israel-

European Union,” page 4, European Parlimentary

accessed August 30, 2011, http://www.ndtv.com/

planning-strategy-to-defend-computer-networks-

Research Service, December 11, 2013, accessed

article/india/hacked-by-pakistan-cyber-army-cbi-

from-attack-1.353722.

July 21, 2014 http://www.europarl.europa.eu/

website-still-not-restored-70568?cp.

58. “Israel sets up cyber command,” Defence Web,

eplibrary/Cyber-security-in-the-European%20

45. “India’s Only Dedicated Military Cyber Se-

accessed August 30, 2011, http://www.defence-

Union.pdf.

curity Conference,” Cyber Security India, accessed

web.co.za/index.php?option=com_content&view

33. Ibid.

August 30, 2011, http://www.iqpc.com/Event.

=article&id=15471:israel-sets-up-cyber-command

34. Peter Sayer, “France creates new national

aspx?id=548338.

&catid=48:Information+&+Communication+Tec

IT security agency,” CIO, July 10, 2009, accessed

46. Sarwar Kashani, “Cyber warfare: Indian

hnologies&Itemid=

August 30, 2011, http://www.universite-defense.

Army boosts its defenses,” India Africa Connect,

59. Ibid.

org/en/system/files/defense_news_cybersecu-

accessed July 22, 2014, http://www.indiaafrica-

60. Damien McElroy, “Israel’s unit 8200:

rite_15-08-2011.pdf

connect.in/index.php?param=news/1132/pano-

cyber warfare,” The Telegraph, September 30,

35. “Cyber attack on France targeted Paris G20

rama/115.

2010, accessed August 30, 2011, http://www.

files,” BBC News, March 7, 2011, accessed August

47. Siavash [pseud.], “Iranian Cyber Warfare

telegraph.co.uk/news/worldnews/middleeast/

30, 2011, http://www.bbc.co.uk/news/busi-

Threat Assessment,” Siavash’s Blog, entry posted

israel/8034882/Israels-unit-8200-cyber-warfare.

ness-12662596.

May 13, 2011 accessed August 30, 2011, http://

html.

36. Pierre Tran, “France Sets Stage To Build

www.cyberwarzone.com/content/iranian-cyber-

61. Yaakov Lappin, “Israel, Iran wage cyber

Network Warfare Capabilities,” Defense

warfare-threat-assessment.

warfare in the battlefield of the future,” The

News, August 15, 2011, accessed August 30,

48. Ibid.

Jerusalem Post, May 30, 2014, accessed July 23,

2011, http://www.defensenews.com/story.

49. Lisa Daftari, “Iran’s Citizen Cyber Wa-

2014, http://www.jpost.com/Defense/Israel-and-

php?i=7388378&c=FEA&s=SPE.

rriors,” FrontPage Magazine, November 9, 2010

Iran-wage-cyber-warfare-in-the-battlefield-of-the-

37. Ibid.

accessed August 30, 2011, http://frontpagemag.

future-354872.

38. Agence France-Presse, “France Military To

com/2010/11/09/iran%E2%80%99s-citizen-cyber-

62. Tom Kington, “Italy Weighs Cyber-Defense

Up Defenses Against Cyberwar,” DefenseNews,

warriors/.

Command,” Defense News, May 31, 2010, accessed

January 21, 2014, accessed July 21, 2014, http://

50. “Iran capable of countering cyber attacks,”

August 30, 2011, http://www.defensenews.com/

www.defensenews.com/article/20140121/DE-

Press TV, July 8, 2011, accessed August 30, 2011,

story.php?i=4649478&c=FEA&s=SPE.

FREG01/301210027/France-Military-Up-Defenses-

http://www.presstv.ir/detail/188146.html.

63. Ibid.

Against-Cyberwar.

51. Lee Ferran, “Iran to US, Israel: Bring On

64. Joseph Fitsanakis, “Computer hacking

39. “French intelligence bolsters cyber war ca-

the Cyber War,” ABC News - The Blotter, August 8,

reveals Italian spying on Russia, India,” IntelNews.

pabilities,” Flash//Critic, March 19, 2014, accessed

2011, accessed August 30, 2011, http://abcnews.

org (http://intelnews.org), entry posted August 1,

July 21, 2014, http://flashcritic.com/french-intel-

go.com/Blotter/iran-us-israel-bring-cyber-war/

2011, accessed August 30, 2011, http://intelligen-

ligence-bolsters-cyber-war-capabilities/.

story?id=14255216.

cenews.wordpress.com/2011/08/01/01-776/.

40. Jorge Benitez, “Germany establishes new

52. Gabi Siboni and Sami Kronenfeld, “Develop-

65. “National Strategy Framework For Cyberspa-

Cyber Defense Center,” The Atlantic Council, June

ments in Iranian Cyber Warfare, 2013-2014,” The

ce Security,” Presidency of the Council of Ministers,

16, 2011, accessed August 30, 2011, http://www.

Institute for National Security Studies, April 3, 2014,

December 2013, accessed July 23, 2014, page 9,

acus.org/natosource/germany-establishes-new-

accessed July 22, 2014, http://www.inss.org.il/

http://www.sicurezzanazionale.gov.it/sisr.nsf/

130 VANGUARDIA | DOSSIER

todos V.O VD54.indd 130

08/12/14 20:43

TEXTOS ORIGINALES

wp-content/uploads/2014/02/italian-national-

response-teams.html.

sed August 30, 2011, http://www.stratfor.com/

strategic-framework-for-cyberspace-security.pdf.

81. Steve Ranger, “NATO updates cyber defence

weekly/20101208-china-and-its-double-edged-

66. Ibid.

policy as digital attacks become a standard

cyber-sword.

67. Lola Okulo, “Kenya: State Sets Up Cyber

part of conflict,” June 30, 2014, accessed July

95. Ella Chou, “US-China Cyber War Scenario

Crime Team,” allAfrica.com (http://allafrica.com),

23, 2014, http://www.zdnet.com/nato-updates-

in the Eyes of a Chinese Student,” The Atlantic,

July 26, 2011, accessed August 31, 2011, http://

cyber-defence-policy-as-digital-attacks-become-a-

February 8, 2011, accessed August 30, 2011,

allafrica.com/stories/201107261874.html.

standard-part-of-conflict-7000031064/.

http://www.theatlantic.com/technology/archi-

68. Semaj Itsono, “Kenya Defense Forces Twitter

82. Don Eijndhoven, “Dutch National Cyber Se-

ve/2011/02/us-china-cyber-war-scenario-in-the-

account hacked,” Biztech Africa, July 21, 2014,

curity Strategy—Blessing or Curse?” Infosec Island,

eyes-of-a-chinese-student/70855/.

accessed July 23, 2014, http://www.biztechafrica.

April 1, 2011, accessed August 31, 2011, https://

96. Leo Lewis, “China’s Blue Army of 30 com-

com/article/kenya-defence-forces-twitter-ac-

www.infosecisland.com/blogview/12746-Dutch-

puter experts could deploy cyber warfare on

count-hacked/8482/#.U9ALYvldUsw.

National-Cyber-Security-Strategy-Blessing-or-

foreign powers,” The Australian, May 27, 2011,

69. Brian McCartan, “Myanmar on the cyber-

Curse.html.

accessed August 30, 2011, http://www.theaus-

offensive,” Asia Times, October 1, 2008 accessed

83. Govcert home page, accessed August 31,

tralian.com.au/australian-it/chinas-blue-army-

August 31, 2011, http://www.atimes.com/atimes/

2011, http://www.govcert.nl/english/home.

could-conduct-cyber-warfare-on-foreign-powers/

Southeast_Asia/JJ01Ae01.html.

84. Don Eijndhoven, “Dutch MoD releases

story-e6frgakx-1226064132826.

70. Ibid.

Defense Cyber Strategy [2012],” Linkedin, April 8,

97. Dancho Danchev, “People’s Information

71. “Exile Website Hacked,” Radio Free Asia,

2014, accessed July 24, 2014, https://www.linke-

Warfare Concept,” Mind Streams of Information

March 14, 2011, accessed August 31, 2011,

din.com/today/post/article/20140408072630-

Security Knowledge, entry posted October 5, 2011,

http://www.rfa.org/english/news/burma/hac-

31262230-dutch-mod-releases-defense-cyber-

accessed August 30, 2011, http://ddanchev.blogs-

ked-03142011175904.html.

strategy-2012.

pot.com/2007/10/peoples-information-warfare-

72. Ibid.

85. Ibid.

concept.html.

73. “Cyber war: Myanmar leader in attacks in

86. Matthijs Koot, “Offensive techniques in

98. Tim Hudak, Zach Krajkowski, and Anthony

2011,” AsiaNews.it, July 28, 2011, accessed August

Dutch National Cyber Security Research Agenda

Salerno, “Chinese Cyber Focus Likely On Enemy

31, 2011, http://www.asianews.it/news-en/Cyber-

II,” Matthijs R. Koot’s notebook, November 10, 2013,

Military Networks; During Preconflict, China

war:-Myanmar-leader-in-attacks-in-2011-22224.

accessed July 24, 2014, https://blog.cyberwar.

Likely To Use Cyber Attacks To Disrupt Enemy

html.

nl/2013/11/offensive-techniques-in-dutch-nation-

Infrastructure Using All Assets,” Wikispaces,

74. Warwick Ashford, “NATO gears up for

al-cyber-security-research-agenda-ii-ncsra-2/.

accessed August 30, 2011, http://chinesehacking-

cyber warfare with latest exercise,” Computer

87. Ibid.

disposition.wikispaces.com/.

Weekly, November 18, 2010, accessed August 31,

88. “Nigeria: Internet Usage and Telecommu-

99. Bryan Krekel, “Capability of the People’s

2011, http://www.computerweekly.com/Arti-

nications Reports,” Internet World Stats, accessed

Republic of China to Conduct Cyber Warfare

cles/2010/11/18/243979/NATO-gears-up-for-cyber-

August 31, 2011, http://www.internetworldstats.

and Computer Network Exploitation,” Northrup

warfare-with-latest-exercise.htm.

com/af/ng.htm.

Grumman, accessed August 30, 2011, http://

75. Ibid.

89. Chijioke Ohuocha, “Internet access set to

www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/

76. “NATO adopts new Strategic Concept,” North

triple in Nigeria,” Reuters, June 15, 2011, accessed

docs/Cyber-030.pdf

Atlantic Treaty Organization (NATO), November 19,

August 31, 2011, http://af.reuters.com/article/

100. The Editorial Board, “China and cyberwar,”

2010, accessed August 31, 2011, http://www.nato.

topNews/idAFJOE75E0H920110615.

The New York Times: The Opinion Pages, May 7, 2013,

int/strategic-concept/index.html.

90. Chukwu David, “Nigeria: Representatives

accessed July 24, 2014, http://www.nytimes.

77. Jason Healey, “NATO Cyber Defense: Moving

Reject Cyber Bill,” allAfrica.com (http://allafrica.

com/2013/05/08/opinion/china-and-cyberwar.

Past the Summit,” The Atlantic Council, June 24,

com), March 2, 2011, accessed August 31, 2011,

html?_r=0.

2011, accessed August 31, 2011, http://www.acus.

http://allafrica.com/stories/201103020802.html.

101. Ryan Neal, “War Games: China Tests Cy-

org/new_atlanticist/nato-cyber-defense-moving-

91. Ibid.

berwarfare, Hacking Capabilities,” International

past-summit.

92. Deepak Sharma, “China’s Cyber Warfare Ca-

Business Times, June 4, 2013, accessed July 24,

78. Jorge Benitez, “NATO and Strategic Cyber

pability and India’s Concerns,” Journal of Defence

2014, http://www.ibtimes.com/war-games-china-

Capabilities,” The Atlantic Council, July 15, 2011,

Studies 5, no. 2 (April 2011), accessed August 29,

tests-cyberwarfare-hacking-capabilities-1291485.

accessed August 31, 2011, http://www.acus.org/

2011, http://www.idsa.in/system/files/jds_5_2_ds-

102. Bill Gertz, “Inside the Ring: Hagel releases

natosource/nato-and-strategic-cyber-capabilities.

harma.pdf.

cyber warfare plans to China,” The Washington

79. NATO Multimedia Library: Homepage: Cy-

93. Willy Lam, “Beijing Bones up its Cyber-War-

Times, April 9, 2014, accessed July 24, 2014, http://

berspace Security, accessed July 23, 2014, http://

fare Capacity,” The Jamestown Foundation: China

www.washingtontimes.com/news/2014/apr/9/

www.natolibguides.info/cybersecurity.

Brief 10, no. 3 (February 2010), accessed August

inside-the-ring-hagel-releases-cyber-warfare-

80. “NATO has constituted Cyber Response

30, 2011, http://www.jamestown.org/single/?no_

plans/?page=all.

Teams,” Security Affairs, December 24, 2013,

cache=1&tx_ttnews[tt_news]=36007.

103. Michiel van Blommestein, “Poland’s

accessed July 23, 2014, http://securityaffairs.co/

94. Sean Noonan, “China and its Double-edged

military strikes new deal to boolster cybersecu-

wordpress/20705/cyber-warfare-2/nato-attack-

Cyber-sword,” Stratfor, December 9, 2010, acces-

rity, starting with cryptography,” ZDNet, March

VANGUARDIA | DOSSIER

todos V.O VD54.indd 131

131

08/12/14 20:43

TEXTOS ORIGINALES

21, 2014, accessed July 27, 2014, http://www.

113. “Baltic Cyber Shield to train technical skills

www.guardian.co.uk/uk/2011/may/30/military-

zdnet.com/polands-military-strikes-new-deal-to-

for countering cyber attacks,” NATO Cooperative

cyberwar-offensive.

bolster-cybersecurity-starting-with-cryptogra-

Cyber Defence Centre of Excellence, May 3, 2010,

126. Andrew Osborn and Guy Faulconbridge,

phy-7000027567/.

accessed August 31, 2011, http://www.ccdcoe.

“UK seeks full cyber warfare capability, experts,”

104. “South Korea opens cyber-war school,”

org/172.html.

Reuters, September 29, 2013, accessed July 29,

The Times Live, June 29, 2011, accessed August

114. “Sweden has central role in cyber warfare,”

2014, http://www.reuters.com/article/2013/09/29/

31, 2011, http://www.timeslive.co.za/sci-

Om Dagens Nyheter, January 2, 2011, accessed Au-

us-britain-cyber-warfare-idUSBRE98S-

tech/2011/06/29/south-korea-opens-cyber-war-

gust 31, 2011, http://www.dn.se/nyheter/sverige/

0GO20130929.

school.

sweden-has-central-role-in-cyber-warfare.

105. Rick Martin, “South Korean University

115. Emily O Goldman and Thomas G. Mahnken,

Students Can Now Major in Cyber Warfare,”

The Information Revolution in Military Affairs in Asia

Penn Olson, The Asian Tech Catalog, July 1, 2011,

(Palgrave Macmillan), p. 156.

accessed August 31, 2011, http://www.penn-

116. Lo Tien-Pin and Jake Chung, “Taiwan inves-

olson.com/2011/07/01/south-korea-cyber-warfare-

ting in new ‘cyberwarfare’ capabilities,” Atlatnic

university/.

Council, September 03, 2012, accessed July 29,

106. Zachary Keck, “S. Korea Seeks Cyber

2014, http://www.atlanticcouncil.org/blogs/nato-

Weapons to Target North Korea’s Nukes,”

source/taiwan-investing-in-new-cyberwarfare-

The Diplomat, February 21, 2014, accessed July

capabilities.

27, 2014, http://thediplomat.com/2014/02/s-

117. “Taiwan bolsters cyber warfare defense,”

korea-seeks-cyber-weapons-to-target-north-

Globalpost, July 1, 2013, accessed July 29, 2014,

koreas-nukes/.

http://www.globalpost.com/dispatch/news/kyo-

107. Song Sang-ho, “Self-understanding key to

do-news-international/130701/taiwan-bolsters-

curbing cyberthreats,” The Korea Herald, July 20,

cyber-warfare-defense.

2014, accessed July 27, 2014, http://www.korea-

118. “Turkey conducts cyber terror drill,”

herald.com/view.php?ud=20140720000134.

Hurriyet Daily News, January 27, 2011, accessed

108. There is an unstated tension between the

August 31, 2011, http://www.hurriyetdailynews.

FSB and MOD on IO responsibility. Russian

com/n.php?n=turkey-conducts-cyber-terror-

law assigns the FSB lead information security

drill-2011-01-27.

responsibility. The MOD, however, sees IO as

119. Giles Tremlett, “Turkish arrests intensify

a military responsibility. MOD and govern-

global war between hacker activists and police,”

ment structures related to IO are usually filled

The Guardian, June 13, 2011, accessed August

by former FSB/KGB officers. During the 2008

31, 2011, http://www.guardian.co.uk/techno-

Russia-Georgia conflict, the MOD Press Officer

logy/2011/jun/13/turkish-arrests-global-war-

was transferred from the FSB. It seems that the

hackers-police.

FSB is making sure MOD plans don’t hinder FSB

120. Umit Enginsoy and Burak Ege Bekdil,

prerogatives.

“Turkey Raises Emphasis On Cyberspace De-

Scott Borg

109. Dr. Horev’s web page also states he received

fense,” Defense News, August 15, 2011, accessed

DIRECTOR, U.S. CYBER CONSEQUENCES UNIT

an award from FSTEC in 2003 while serving in

August 31, 2011,https://groups.google.com/

this position.

forum/#!topic/noticiarionaval/vFqLts-DuaE

I

110. Dawn Tay, “Govt sets up cyber-security

121. Gordan Corera, “UK ‘has cyber attack capa-

agency,” AsiaOne News, October 1, 2009, acces-

bility’,” BBC News, June 25, 2009, http://news.bbc.

sed August 31, 2011, http://www.asiaone.com/

co.uk/2/hi/uk_news/politics/8118729.stm.

News/AsiaOne+News/Singapore/Story/A1S-

122. Derek Parkinson, “Funding the new Home

tory20091001-171044.html.

Guard to protect against cyber attacks,” SC

111. “Draft cyber policy welcomed but criticised

Magazine UK, January 3, 2011, http://www.scma-

in South Africa,” Balancing Act Africa, February

gazineuk.com/funding-the-new-home-guard-to-

26, 2010, accessed August 31, 2011, http://www.

protect-against-cyber-attacks/article/192648/.

balancingact-africa.com/news/en/issue-no-493/

123. Ibid.

internet/draft-cyber-policy-w/en.

124. “UK beefs up cyber warfare plans,” BBC

112. Jackie Cameron, “China, South Africa

News, May 31, 2011, http://www.bbc.co.uk/news/

dodgy crime partnership,” MoneyWeb, China

technology-13599916.

Perspectives, June 9, 2011, accessed August 31,

125. Nick Hopkins, “UK developing cyber-

2011, http://www.moneyweb.co.za/mw/view/mw/

weapons programme to counter cyber war

en/page503823?oid=544874&sn=2009+Detail.

threat,” The Guardian, May 30, 2011, http://

WHY TODAY’S CYBER DEVELOPMENTS ARE NOT LIKE THE COLD WAR ARMS RACE

T IS EASY TO SEE WHY PEOPLE STRUGGLING

to grasp the implications of cyber weapons end up thinking about nuclear ones. The destruction that could be caused by cyber weapons is greater than the damage that could be done by any other weapons, except for nuclear bombs. A sufficiently sophisticated campaign of cyber attacks would be equivalent to putting enemy agents in charge of every genuinely important computerized control panel in our critical infrastructures. Cyber attacks could destroy electric generators, set fire to oil refineries, explode pipelines, contaminate drinking water, cause leaks of toxic gases, crash trains and airplanes, immobilize emergency services, and reduce the banking system to chaos.

132 VANGUARDIA | DOSSIER

todos V.O VD54.indd 132

08/12/14 20:44

TEXTOS ORIGINALES

Yet no human agents would need to be directly involved. Elaborate computer programs, written and deployed months before the campaign, would carry out the actual destruction. These programs could be designed to take account of every likely contingency. They could run elaborate tests and check for many possible conditions before determining what to destroy and how to destroy it. The elaborate computer programs would not simply smash or disintegrate things in the way that projectiles and explosions do. They would take control of each targeted operation, sometimes in ways that would not be immediately apparent, and then manipulate that operation in whatever ways would cause maximum harm. The revolution in military affairs represented by this development goes beyond every other revolution in weaponry since the dawn of culture. The weapons involved do not look or behave like any other weapons. Understanding the implications of the new military possibilities will require bold new models, and innovative thinking across a wide range of fields. The biggest obstacle to understanding this new era of cyber conflict is the tendency to deal with it by adapting concepts from earlier eras. In particular, people keep trying to understand the new developments by applying models and terminology left over from the nuclear arms race that began in 1945 or a little before and continued until 1991. Obsolete concepts from this era are blinding people to the sheer novelty of cyber attacks. Worse, they are encouraging political and military policies that no longer have any of the practical implication that they did in the past. The Cold War arms race analogy is everywhere now. Journalists, with increasing frequency, have periodically announced the beginning of a new cyber “cold war,” with a cyber “arms race.” Strategic defense theorists who were active during the real Cold War have been dusting off their old concepts, and using them as a basis for new commentaries and new strategic advice. Military commanders, who know little else, have been forcing cyber phenomena into Cold War categories, oblivious to the fact that these phenomena will not fit. Even cyber-security experts, desperate for guidance in a situation that is growing ever more frightening and chaotic, have been revi-

siting Cold War concepts themselves in hopes of finding some guidance. The problem is that what is happening now in cyber security is simply not analogous to the weapons race of the Cold War. It differs in all its details, and it differs in its broader contours. This is not because we are moving toward a new Cold-War-style arms race, but simply have not reached that point yet. It is because none of the defining features of the nuclear arms race are present in this new cyber defense era.

1• In the nuclear era, the most dangerous weapons required extensive resources. Nuclear weapons were extremely difficult to produce. Very few people knew how to make them. Assembling the necessary skills and talent was extremely difficult. Handling the weapon components required special equipment. Every stage in the manufacture and testing of nuclear weapons was extremely dangerous and required special precautions. The production of nuclear weapons required large and highly advanced manufacturing facilities. Building and operating these facilities was extremely expensive. The production of delivery vehicles for nuclear weapons required an enormous research effort and additional manufacturing facilities. Building and deploying nuclear weapons and the airplanes, missiles, and submarines needed to deliver them required hundreds of thousands of people, working for many years. The total budget required of any country that wanted to become a nuclear power was enormous.

• Cyber weapons, in contrast, require only modest resources. Considerable numbers of people know how to make them. Recruiting the necessary talent is still quite difficult, but it will get much easier as more people acquire the necessary skills. Cyber weapons require very little in the way of physical facilities. Most of the equipment used in the development of cyber weapons is only needed for testing purposes. If the budget was short, much of the testing could be done on real targets at no additional expense. Handling cyber weapons is completely safe. It involves no special risks and very little in the way of special precautions. A devastating collection of cyber weapons could be created by fewer than a hundred highly skilled people, working for only two or three years. With several hundred highly skilled people, an arsenal of extremely

destructive cyber weapons could be produced in a matter of months. The budget required to assemble the necessary personnel and to support them while they did their work would be within the reach of any organization or individual with a few millions dollars to spend.

2• In the nuclear era, truly dangerous weapons were controlled by the heads of nation states. This was largely because the development and production of nuclear weapons was so difficult and expensive. There was little chance that any entity other than a national government would be able to develop nuclear weapons. The knowledge and equipment needed for nuclear weapons could also be closely guarded. The nations that possessed them took every imaginable step to protect them. As a result, there were only a few nuclear powers, and all of these were nation states. These nation states made sure that the ability to launch nuclear attacks was closely controlled. In fact, during the Cold War nuclear arms race, there were just five world leaders who had complete control of all nuclear weapons.

• In the cyber era, there is no way to limit the control of cyber weapons. There are vast numbers of organizations with enough resources to produce them. There is no way to stop the spread of the necessary knowledge. The necessary equipment can be found almost everywhere. There is not even any way to keep the control of a government’s cyber weapons in the hands of a single leader. Almost any government agency could potentially launch its own cyber attacks. In fact, many government agencies in countries such as China are currently doing so. They claim credit when their cyber attacks produce benefits, and deny responsibility when they go awry. There will soon be thousands of organizations that could become major players in a cyber conflict. Only a few of these players will be heads of state.

3• In the nuclear era, there were clear definitions of nuclear weapons and their use. It was easy to determine what constituted a nuclear weapon, and what constituted a vehicle for delivering one. All nuclear weapons cause harm in essentially the same way: they generate a big explosion and leave behind radioactivity. A nuclear weapon can be defined as any weapon that employs an uncontrolled nuclear chain reaction. This made many distinctions during the Cold War very simple. A reaction if

VANGUARDIA | DOSSIER

todos V.O VD54.indd 133

133

08/12/14 20:44

TEXTOS ORIGINALES

this kind either took place or it did not. The conditions and ingredients for such a nuclear reaction were either present of they were not. A country either possessed nuclear weapons or it did not. An airplane or missile could either deliver such a weapon to its target or it could not. There was a clear distinction between detonating a nuclear weapon and not detonating one. There were no mid-points between any of these pairs of alternatives.

• Cyber weapons cannot be so clearly defined. There are no specific characteristics that all cyber weapons can be said to possess. A cyber weapon is simply a set of computer instructions that cause harm. There is an unlimited variety of ways in which computer instructions might do this. One set of harmful computer instructions will often have nothing in common with another set of computer instructions. To make matters even more complicated, the exact same computer instructions might operate at a different time and place without causing any harm. Harmful computer instructions can be of any length, ranging from a few lines of instructions to millions of lines. A cyber weapon does not even need to be an “entity” in any normal sense of the word. It does not need to have an independent or coherent identity. It does not need to exist in any one place. A cyber weapon could consist of tiny, coordinated alterations in a number of other computer instructions that are otherwise harmless. Many people have misconceptions about cyber weapons caused by terms like “viruses,” “worms,” and “Trojan horses.” These terms suggest the cyber weapons are definable entities with definable features. But if we are talking about genuinely sophisticated cyber weapons, these terms are now obsolete. Most advanced cyber weapons do not fit into these categories. They have whatever features their designers deem useful. A single cyber weapon might be designed to deal with many different situations and contingencies, performing entirely different functions, depending on the environment in which it finds itself. There is not even a decisive point at which a modern cyber weapon can be said to start operating. It might carry out many varieties and levels of operations, many of which cause no harm at all.

4• In the nuclear era, weapons were something that could be stockpiled. Countries competed to see which one could accumulate

the greatest destructive power. This is why what countries were doing could be accurately described as an “arms race.” They raced to manufacture and stockpile the largest quantities of weapons and the largest quantities of delivery vehicles. They raced to develop more efficient weapons and more effective delivery vehicles, so that the same number of each would contain more destructive power. The weapons they were developing and building could be stored indefinitely. As long as the countries involved kept up a certain level of maintenance, the weapons remained just as destructive decades after they were built as they were on the day that they were finished. The progress countries were making in developing their destructive capabilities was genuinely cumulative. People could talk meaningfully of countries “getting ahead” or “falling behind” in the arms race, because they could talk meaningfully of nuclear stockpiles.

ted a certain megatonnage of explosive force. They had a specific blast radius. It was possible to say what the blast force, temperatures, and radiation levels would be at any given distance from the detonation point. The delivery vehicles had a certain range and speed. They could carry a certain size and weight of warhead. It was possible to count the numbers of warheads of each size. It was possible to count the numbers of delivery vehicles of each type. There was little disagreement about what the various numbers meant. Even more remarkable, good estimates of all these numbers were publicly available. People engaged in policy debates could cite the types, numbers, and locations of the nuclear weapons and delivery vehicles with a great deal of accuracy. One of the reasons, this transparency was possible is that nuclear weapons are just as effective when all the details about them are known as when they are secret.

• Cyber weapons cannot be stockpiled the way nuclear weapons and other armaments were stockpiled. The destructiveness of cyber

• In the cyber era, there is no meaningful way to measure the destructive power of cyber weapons. There is no cyber measurement

weapons is not something that accumulates over time. Most cyber weapons become obsolete whenever there is a major change or renovation in the information systems they are designed to attack. There is no correlation between the size and number of cyber weapons, and their destructiveness. A very short program of instructions that exists in only one version might be more destructive than a very lengthy program of instructions that exists in numerous versions. A country cannot build up a stock of cyber weapons and congratulate itself on how much destructive power it has accumulated. If cyber weapons are well designed and perfectly matched to their target systems, a few dozen might be enough to cause levels of destruction associated with nuclear war. If cyber weapons are not well designed or are not perfectly matched to their target systems, thousands of them might be unable to do any damage. The inability to stockpile cyber weapons the way nuclear weapons were stockpiled means that nothing as simple as an old-fashioned arms race is possible where cyber weapons are concerned.

analogous to “megatons of TNT.” There is nothing analogous to a “blast zone.” Unlike bombs, which mainly blow things up, cyber weapons can carry out intricate operations over extended periods of time. Since different cyber weapons can cause very different types of destruction, it is difficult to measure their destructiveness on a single scale. Even more important, the destructiveness of a cyber weapon depends more on the exact configuration and condition of the target than it does on the weapon. The same cyber weapon might be incredibly destructive when its targets are configured one way and completely ineffective when they are configured another way. Assigning a “destructiveness” number to a cyber weapon is therefore meaningless. • The quantity of cyber weapons is even less meaningful. Numerous copies of any cyber weapon can be created or eliminated in a few moments. Numerous variations on the same weapon can be created or eliminated almost as easily. It makes no sense to try to estimate how many cyber weapons someone has, because this can change in a matter of minutes for no good reason. Worse, cyber weapons do not even have the sort of discrete identities that would enable them to be counted. They can easily be combined or broken into pieces. They may automatically do so in the course of their

5• In the nuclear era, there was considerable transparency about the destructive power and the quantities of weapons. All the relevant features of nuclear weapons were measureable and countable. Nuclear weapons genera-

134 VANGUARDIA | DOSSIER

todos V.O VD54.indd 134

08/12/14 20:44

TEXTOS ORIGINALES

operations. In genuinely advanced cyber weapons, there is often no single payload and no single delivery mechanism. There is, therefore, nothing that can be counted the way warheads, bombers, and missiles can be counted. Even if the number of cyber weapons were less arbitrary, it would still be meaningless, because more cyber weapons will not necessarily be able to do more damage than fewer weapons. If we are concerned about actual destructiveness, it does not matter how many cyber weapons a country has. It does not even matter how many attacks it launches. One highly sophisticated cyber weapon, launched in a quantity that is not detectable at a network level, can do more damage than tens of thousands of less sophisticated cyber weapons, launched in quantities measured in the tens of millions. The facts that can be known about cyber weapons cannot be made public the way that detailed information about nuclear weapons could be made public. This is because, unlike nuclear weapons, many cyber weapons become ineffective if their targets know very much about them. When a cyber defender knows exactly how an attack is going to work, that is often all that is needed to stop it from working.

6• In the nuclear era, warfare could be understood in terms of geographical locations. Nuclear attacks would follow geographical routes. They would need to come from definite geological locations, to cross geographical borders, and to cause physical destruction at specific geographical locations. Nuclear attacks that came from locations farther away would take more time to reach their targets. Defense Early Warning (DEW) Lines were an essential feature of nuclear defense. Retaliatory strikes would be launched when certain geographical lines were crossed. Targets would be defined by geographical coordinates. At the nuclear blast sites themselves, the different degrees of destruction could be clearly described in terms of geographical distances and geographical areas. Nuclear warfare would be planned, and followed as it progressed, on big geographical maps.

• In the cyber era, there is nothing closely analogous to the geographical conflicts of the past. Cyber attacks do not follow geographical routes. They do not come from definite geographical locations. They cannot be seen crossing borders. In most cases, cyber attacks will sim-

ply appear inside the target systems. Cyber attacks do not take longer when those instigating them are greater distances away. The damage that cyber attacks inflict do not radiate out from particular geographical locations. Cyber attacks, and the defenses against them, cannot be planned using big geographical maps. In fact, where cyber attacks are concerned, most physical geography is irrelevant. Military commanders have tried to salvage concepts from geographical warfare by using the term “cyberspace,” but this has only served to perpetuate misunderstandings. Cyberspace is not a space analogous to land, sea, air, or outer space. It does not have distances. It does not have positions and territories that can be seized or occupied. It cannot be conquered. In fact, cyberspace is not really a separate space at all. Cyberspace can be said to exist wherever there are devices that incorporate microchips. This would include almost every office, production facility, work zone, and household. Every critical infrastructure, providing us with the necessities of life, could be said to exist largely in cyber space. In fact, it is hard to think of any human activities that are not in some way dependent on cyberspace. If primitive villagers in remote corners of the world have only one modern possession, it will often be a smartphone. Our activities in this cyber world are not governed by geographical locations and distances. If anything, they are increasingly shaped by a freedom from geographical locations and distances. To understand real cyber conflicts, it is essential to take this into account.

7• In the nuclear era, deterrence was the central principle of defense. The countries with nuclear weapons believed that they were protected against a nuclear attack by their ability to launch a nuclear attack in retaliation. Their entire defense strategies were founded on this principle. This meant that, in the event of an attack, a country either had to have enough time to launch a counter-attack before their own weapons were destroyed, or else it had to have enough nuclear facilities capable of surviving nuclear blasts to launch an attack after being hit. Since the nuclear adversaries on both sides would be almost entirely destroyed, this defense by deterrence was called “mutual assured destruction.” Over time, this kind of deterrence became so embedded in the minds of military commanders that they had trouble

imagining how defense would be possible without it.

• In the cyber era, large-scale deterrence can no longer be a central principle of defense strategy. The main reason is that cyber attacks can always be carried out anonymously. If a cyber attacker is willing to take enough time and trouble, a cyber attack can never be reliably attributed to any country, organization, or individual. This anonymity is not some temporary condition of the technology that will be overcome someday. It is due to the fundamental nature of computers. Without the ability to know for sure who is responsible for a cyber attack, there is no way deterrence by retaliation to work. To get some idea of why this is true, without going too deeply into the technical principles involved, imagine how this might work in practice. A cyber attacker could obtain a laptop computer anonymously by buying it with cash or simply stealing it. He could load it with malicious instructions that had been carefully scrubbed of identifying features. He could drive to a city other than his own, park next to a hotel, and get online using its wireless connection. The attacker could launch enough malicious instructions from one laptop to destroy all the critical infrastructures of an entire country. With modern cyber weapons, no further action by the attacker would be needed. The attacker could wipe his fingerprints and drop the computer in the trash. The victims of an attack launched in this way would never know for sure whom to blame. In addition to the potential anonymity of cyber attacks, there are other reasons why deterrence is no longer a viable policy. Retaliation against even known cyber attackers would often be impractical, because the attackers would only need to collaborate temporarily or remotely. By the time the attack took place, they could be widely dispersed and embedded in innocent populations. “Mutual assured destruction” cannot be applied to cyber conflicts, because nothing in cyber conflicts is sufficiently assured. Cyber attacks are always a matter of probabilities. They can fail unexpectedly. Defining “proportionate response” using traditional weapons would be extremely difficult and probably subject to cyber attacks. Defense strategists in a cyber era need to manage without deterrence, however difficult this may seem.

VANGUARDIA | DOSSIER

todos V.O VD54.indd 135

135

08/12/14 20:44

TEXTOS ORIGINALES

8• In the nuclear era, arms limitation treaties were possible. This is partly because defining nuclear weapons and their use was so easy, and partly because there was so much transparency where nuclear weapons were concerned. Treaties could be drafted in clear, unambiguous language. There was little room for different interpretations of the language involved. Most of the production and deployment of nuclear weapons was visible from satellites and high altitude spy-planes. Nuclear weapons and their delivery vehicles were large, heavy, and easy to trace. The radioactivity of nuclear manufacturing facilities, and the weapons themselves was often detectable. Onthe-ground inspections were also possible. Someone looking at a nuclear weapon or a missile could recognize what he or she was seeing. Verifying that a nuclear power was complying with arms limitation or arms reduction treaties was possible, and, much of the time, not even especially difficult. Where cyber weapons are concerned, no practical arms limitation treaties are possible. There is no good way to define what constitutes a cyber weapon. Because of the variety of things a cyber weapon can do, a definition that is logically and legally unambiguous is simply not possible. A definition appealing to common sense (“I know it when I see it”) would be too easy to interpret in too many ways. The development of cyber weapons would require so few people and so little in the way of resources that concealing the very existence of a weapons program would be relatively easy. Once the weapons had been produced, there would be no reliable way to recognize them. An expert can look directly at the lines of instructions that will function as a cyber weapon, and not be able to tell that those lines of instructions would have harmful consequences. The instructions might not even be in any place where they could be seen. They could be hidden, for example, in an electronic component that is not supposed to contain any executable instructions. They could lie dormant for long periods of time, and only begin operating when they would do the most harm. The instructions could also be kept inside the computers of their developers, ready to launch at any moment, but stored in the meantime in a place that is unsearchable. Even if the computer containing the cyber weapons was somehow searched, the instructions could be stored

in a form that would make it impossible to tell what they were. Enforcing any treaty intended to limit the production of cyber weapons would be impossible. The habit of trying to understand conflict through analogies to the Cold War nuclear arms race has led to several kinds of policy proposals that are downright dangerous. The idea that large numbers of people with big budgets will be needed for a new arms race is causing the wrong capabilities to be developed. In particular, it is causing a lot of people with mediocre or obsolete skills to be recruited and funded. The result is a lot of activity by government hackers, who are eager to do things, but do not have adequate reasons for their actions, and have not thought through the possible consequences. The outcome, in many cases, is pointless mischief. Meanwhile, because a lot of activity is being funded, the kinds of activity that require rare abilities are in danger of being neglected, even though they may, ultimately, be more important. Cyber conflicts are inherently and irredeemably elitist. They cannot be won by the cumulative effort of large numbers of people with routine skills and ordinary abilities. They require a very different sort of national effort than the Cold War arms race. The nuclear age idea that the heads of national governments are the key players is resulting in even more policy mistakes. It causes policy makers to overlook the much greater danger posed by cyber attacks from other kinds of organizations. It causes people regularly to suspect that national governments are secretly behind cyber attacks when there is no reason to think this. It causes people to believe that cyber policy statements by national leaders actually matter, when most of the time, they are of little significance. If people focus too much on heads of state and national governments where cyber security is concerned, they will miss many of the main things that are going on. The nuclear age assumption that warfare can be understood in terms of geographical locations is causing military leaders to cling to strategies and tactics that are geographically based. They find it almost impossible to stop assuming that attacks from far away will take less time than attacks from close at hand. They talk about “capturing the high ground in cyberspace” with little awareness that this is a

meaningless concept. Their constant talk of relationships in space and time makes them incapable of taking sufficient account of relationships between computer programs. Most importantly, the tendency to assume that the sorts of things that were knowable in the nuclear era are still knowable today is resulting in cyber policies that have no hope of succeeding. There is no chance that genuine transparency will ever be possible where cyber weapons are concerned. There is no chance that we will ever be able to determine who is responsible for a given set of cyber attacks if the attackers are willing to go to enough trouble and the expense to prevent us from knowing. Military strategists keep saying “we have to solve the attribution problem,” but the fact that they vehemently believe this is necessary does not make it possible. With no knowledge of what weapons are being developed, where they are, or what they are capable of, there is no hope of cyber arms limitation treaties. With no ability to attribute attacks, there is no way to found a cyber defense policy on deterrence. When people realize how few of the policies that functioned in the nuclear era are still possible, they often feel that there is no way to proceed. They imagine that the changes associated with cyber weapons will produce complete global chaos. Sweeping aside the old concepts, however, makes way for new ones. If we can no longer think in terms of certainties, we can learn to think in terms of probabilities. If we cannot base our defense strategy on deterrence, we can base it on resilience. There is not a new concept to replace each of the old ones, because there is no one-to-one correspondence between the old realities and the new ones. But realizing what we need to put aside is the first step toward creating the new concepts and models that will guide us in this new era. Cyber weapons force defense thinking to begin anew.

LA RÉALITÉ OPÉRATIONNELLE DE LA “CYBER GUERRE” ET DES “CYBER ATTAQUES”

136 VANGUARDIA | DOSSIER

todos V.O VD54.indd 136

08/12/14 20:44

TEXTOS ORIGINALES

COMMENT VRAIMENT PARALYSER UN PAYS À L’AIDE DU CYBER. Eric Filiol RESPONSABLE DE L’AXE CONFIANCE NUMÉRIQUE - SÉCURITÉ ET DIRECTEUR DU LABORATOIRE DE VIROLOGIE ET DE CRYPTOLOGIE OPÉRATIONNELLES, ESIEA OUEST

D

EPUIS UNE DIZAINE D’ANNÉES, LES AR-

mées du monde entier et leurs états, sous l’impulsion des Etats-Unis se sont lancés dans une réflexion intense autour de l’évolution du concept de guerre et plus précisément de la cyber guerre. Selon cette conception, les conflits seront avant tout numérique, constitués avant tout d’offensives menées via des codes malveillants – les cyber armes – ou des attaques informatiques, exploitant des vulnérabilités non corrigées (exploit 0-days). Ces « cyber armes » sont présentées comme l’innovation la plus significatives et la plus dangereuses de ce siècle, citant des codes comme Stuxnet, Aurora et il ne se passe pas un jour sans qu’un officiel ou un expert ne vante les capacités destructrices sans précédents de ces armes, n’agite le spectre d’une apocalypse globale et d’un dernier soir et ne soutienne qu’il faut désormais consacrer des milliards à cette nouvelle forme de guerre ; au final d’orienter les doctrines (de la stratégie à la tactique), l’industrie militaire, la nature même de nos sociétés et de notre vision philosophique pour ne pas dire morale de la guerre. En réalité cette vision confine à une hys-

térie collective développée et soutenue par différents milieux et communautés (en particulier académique) qui voient dans cette orientation des opportunités et des intérêts.1 Elle est non seulement partisane, illusoire et fausse mais également dangereuse car elle oblitère des pans entiers d’insécurité, face auxquels nos sociétés vont devenir de plus en plus désarmées et donc particulièrement fragiles. La vision actuelle de la cyber guerre est une hérésie entretenue par des esprits aveugles pour des buts partisans. Enumérons les principaux dangers liés à cette vision :

• La dimension numérique (terme plus adaptée que le terme Cyber emprunté maladroitement aux travaux de Wiener2) de la guerre n’est qu’une dimension supplémentaire dans l’art de la guerre mais n’en est aucunement LA dimension. La guerre a pour objectif une action finale sur la sphère matérielle (avec ultimement, la captation de ressources ou de biens). Cela est à comparer avec l’introduction de la 3éme dimension au début du 20éme siècle de l’aviation, qui n’a jamais remis en cause les forces terrestres et maritimes. Pour renforcer ce parallèle, notons que la dimension aérienne prouve actuellement ses fortes limites comme outil unique dans une intervention militaire : actuellement elle n’a pas permis d’arrêter, sur le terrain les jihadistes de Daech. • Les conflits actuels – Ukraine, Irak, Syrie, Afrique… -- démontrent la prééminence du conventionnel sur le « cyber », lequel n’intervient, quand cela est le cas, que de manière très réduite. Les attaques cyber vont en revanche prendre de l’importance dans le cadre de ce que nous pouvons considérer comme le nouveau visage de la guerre : « les attaques en temps de paix » que vont se livrer les seuls pays modernes (en gros les pays du G-20). C’est dans ce cadre que les offensives numériques diverses – Chine versus USA, Russie contre OTAN…-- vont se situer, constituant de ce fait une situation de tension permanente dans les sociétés dites modernes. • Si le risque lié au monde numérique existe réellement, il n’a pas l’universalité nécessaire pour des attaques de grande ampleur. Frapper avec succès un parc informatique ou des systèmes SCADA suppose que les éventuelles faiblesses exploitables affectent simultanément et au moment opportun de la manœu-

vre un nombre suffisant de machines. Or la variabilité informatique (même au sein d’un parc supposé homogène) est suffisamment importante en général pour limiter fortement ce type d’approche. Alors que Stuxnet est souvent cité en exemple et que les codes analysés indiquent clairement l’intention et la nature opératoire, rien n’a jamais permis de prouver que l’attaque ait été réellement couronnée de succès, sauf pour les iraniens qui ont tout intérêt à faire croire au retard d’un programme nucléaire bien avancé, et les chantres de la cyber guerre pour faire avaliser leur arguments. • Les « experts », militaires ou civils qui se sont emparés de cette mode du cyber en général sont totalement ignorants des concepts de base et des méthodes d’attaques informatiques, voire de l’expérience opérationnelle de la guerre. Ils se reposent sur des entités commerciales privées qui ont tout intérêt, pour leur propres intérêts financiers, à orienter et à conseiller dans ce sens. Il est d’ailleurs particulièrement intéressant de noter que la plupart des hystéries collectives autour de Stuxnet, Duqu, Flame… sont initiées et développées par l’industrie antivirale ou d’autres intérêts économiques tout aussi partisans. Je me souviens d’avoir discuté avec un « cyber stratège » militaire français, lequel ne connaissait même pas les aspects les plus basiques de la sécurité informatique et manipulait des concepts vides de sens ou recyclait des informations non vérifiables de l’industrie du cyber. • Contrairement aux attaques conventionnelles dont on peut toujours circonscrire les effets, une cyber attaque peut avoir des conséquences incalculables même pour celui qui en est l’origine. Le monde numérique est devenu si complexe, impacte tellement nos vies de tous les jours que personne à ce jour n’est capable d’établir une quelconque cartographie de tous ces systèmes et de leur interconnexion, qu’elle soit logique ou fonctionnelle. A titre d’exemple lors des premiers mois de l’intervention américaine en Afghanistan, l’état-major a demandé une frappe contre les réseaux téléphoniques afghans (antennes relais) car ces derniers étaient très utilisés par les talibans. Cette opération a été annulée car très vite il est apparu que les GI auraient été privés des communications téléphoniques vers leur famille, avec des conséquences graves sur le moral des troupes.

VANGUARDIA | DOSSIER

todos V.O VD54.indd 137

137

08/12/14 20:45

TEXTOS ORIGINALES

• Au plan humain, moral et philosophique, la dimension cyber, telle qu’elle est imaginée actuellement, a pour but de remettre en cause le principe « moral » de la guerre, ou du moins celui qui rend la guerre acceptable : celui qui tue ou porte atteinte à autrui accepte par principe d’être lui-même tué ou de subir des dégâts symétriquement équivalents. De plus les belligérants sont de même nature et de même niveau d’implication. Or dans la conception actuelle de la dimension cyber, le but est de maximiser l’asymétrie entre attaquant et cibles, au profit du premier et de viser essentiellement des cibles civiles, dans la mesure où le monde digital impacte tous les habitants d’un pays. Cette erreur est en fait une extension de la vision du concept peu glorieux de conflit zéro-mort, développé par l’armée américaine concernant ses propres troupes. L’exemple de la mort portée via des drones en Afghanistan ou en Irak, pilotés à partir de shelters localisés en Arkansas par des militaires ventripotents3 est choquante plus que ne l’est l’idée de guerre elle-même. Demain, avec la vision cyber actuelle, le mode propose une guerre menée par des geeks bien à l’abri, visant des victimes de tous types. • Enfin le concept de cyber guerre est dangereux car il est de nature à fragiliser grandement Internet et donc les sociétés occidentales – et majoritairement la société civile -- qui dépendent de plus en plus sur ce réseau. Pour que la cyber guerre soit viable et efficace, il est indispensable qu’un certain niveau d’insécurité soit maintenu en permanence par les Etats – failles 0-day, outils d’attaques, protocoles non sécurisés, mauvaise pratique de développement, équipements industriels volontairement déficients… et ce par le contrôle de la technologie.4 Or cela est incompatible avec la mission régalienne première des états de protéger ses propres ressortissants voire ceux des autres pays (dans le contexte de l’Europe par exemple). De plus, cela pervertit la fonction même de guerre prônée par les états : alors que la guerre classique est la réponse ultime, pour un état démocratique, pour maintenir la paix ou y revenir, la cyber guerre capitalise sur une situation d’instabilité (numérique) permanente. Si la vision actuelle de la dimension « cyber » est en fort décalage avec la réalité, elle représente néanmoins une dimension incon-

tournable. Mais contrairement à l’orthodoxie actuelle, le cyber intervient faiblement dans la manœuvre elle-même – seulement à titre de frappes localisées, préventives, en soutien ou en préparation (comme dans le cas de l’opération Orchard5) – mais a un rôle majeur dans les phases de renseignement et de planification.6

Comment vraiment paralyser un pays à l’aide du cyber La méthode générale s’appuie sur la combinaison de l’Open data—ouverture généralisée des informations -- et du big data – traitement par data mining sur des quantités colossales d’information. Elle peut aussi impliquer des attaques ciblées pour la collecte d ’ i n f o r m a t i o n s c o mp l é m e n t a i r e s n’appartenant pas au domaine ouvert. Un attaquant définit d’abord une cible, puis un effet à obtenir avec une probabilité d’efficience. Ensuite, il choisit les moyens les plus adéquats à sa manœuvre. La manœuvre contre un pays ou une infrastructure de grande taille, est généralement complexe, en plusieurs phases et faisant intervenir plusieurs composantes, conventionnelles ou « cyber ». L’efficacité finale dépend de l’élément ayant la plus faible probabilité de succès et étant souvent la partie « cyber » classique (CNO ou CNA).7 La véritable faiblesse des états modernes ne réside pas tant dans cette dépendance importante vis-à-vis du monde numérique que de l’incommensurable accessibilité a toutes sortes de données, lesquelles vont permettre, lors de la phase de renseignement, d’identifier des faiblesses exploitables. Deux types d’information et de renseignement sont alors disponibles :

• Les informations ouvertes (environ 70 %) qui ne nécessitent que d’être collectées, croisées, compilées et triées. Pour une manœuvre militaire, les éléments géographiques sont disponibles en masse, avec précision, via Google Earth et consort. Facebook,8 les blogs, Twitters, les réseaux sociaux divers et variées fournissent des informations sur les personnes… Toutes les informations sont intéressantes par nature. Seul le contexte et la manœuvre décideront de leur importance finale. • Les informations cachées (environ 25 %) qui résident soit dans les métadonnées

(données cachées dans les données visibles, comme les coordonnées géographiques d’une photo) soit sont obtenues via un traitement mathématique (data mining) qui révèlent des informations invisibles souvent sensibles voire très sensibles à partir de données ouvertes. Les 5 % restants correspondent à des informations confidentielles ou secrètes obtenues par les techniques classiques d’espionnage (et en particulier, mais pas seulement, par des approches de type « cyber »). La collecte sans limite, préventive, systématique des données et des métadonnées, ainsi que leur traitement par des programmes comme PRISM ne sont pas anodins. Ils sont essentiels. En 2013, nous avons mené une étude opérationnelle de grande envergure pour valider notre vision de la part réelle de la dimension « cyber » (non publiée à ce jour9). D’autres études préliminaires ont été publiées dans.10,11 Notre cible était la moitié ouest des USA (dont la Californie, 6éme économie du monde). L’effet à obtenir était l’oblitération du réseau électrique pendant 48 heures minimum. Cette cible et cet effet sont capitaux pour comprendre un certain nombre de points essentiels :

• Nos sociétés l’oublie peu à peu mais l’électricité, avant toute autre, est LA ressource primordiale. Coupez-la et toute ce qui est en aval – notamment tout ce qui dépend de la dimension « cyber » devient sans utilité et totalement non opérationnel. On ne peut pas mettre un pays ou une région entière sur groupes électrogènes. • Une attaque doit comporter une frappe initiale et ensuite générer un effet domino (du fait de l’interdépendance des ressources et des composantes – humaines, techniques, services…- caractérisant la cible). Dans les grandes villes des Etats-Unis, les pillages commencent en moyenne deux heures après le début d’une coupure généralisée, ainsi que les désordres sociaux majeurs (émeutes) provoquant une disruption sociale qui entrave grandement les possibilités d’intervention de l’état pour remettre les choses en ordre. Une telle panne provoquera des répercussions mondiales sur l’économie (chute libre du Nasdaq et des places boursières des Etats-Unis puis à l’international...). De ce point de vue, la ressource « électricité » est capitale. Celui qui la con-

138 VANGUARDIA | DOSSIER

todos V.O VD54.indd 138

08/12/14 20:45

TEXTOS ORIGINALES

trôle, contrôle tout. Or la plupart des réseaux électriques dans le monde sont faibles, voire très faibles. Construits souvent depuis plusieurs dizaines d’années, sur des distances importantes, avec des difficultés de terrain quelquefois colossales (zones montagneuses), avec pour souci principal la réduction des coûts (aux EtatsUnis, culturellement la libre entreprise, la sphère privée et les actionnaires ont un poids prééminent sur la sphère publique qui est faiblement régulatrice ou prescriptrice, contrairement aux pays européens dans lesquels les états ont encore un poids important)… ce qui concourt à un réseau proche de la vétusté, à la cartographie très simple voire simpliste – pour l’attaquant -- et à une organisation privilégiant la fonctionnalité et les finances sur la sécurité. Tout cela finalement, peut faire qu’un attaquant puisse facilement l’exploiter pour sa manœuvre. La phase de renseignement a consisté dans un premier temps :

• À cartographier précisément le réseau électrique des Etats-Unis (production, distribution, gestion…) • À collecter et à analyser différents types d’informations annexes disponibles facilement en milieu ouvert : - Système routier (quelles routes, pour quel tonnage de camion maximal, sont plus ou moins proches de l’infrastructure électrique) - Plan des sites et informations sur les dispositifs de sécurité - Systèmes de secours ou d’intervention (pompiers, police, armée, garde nationale), informations diverses (personnes impliquées, informations locales signalées dans la presse concernant des problèmes, des incidents, l’équipement...) - L’analyse climatique et son impact sur les capacités d’intervention, de secours… Le moment de l’attaque est une dimension tout aussi importante que la manœuvre elle-même. Une attaque en hiver ou par grandes chaleurs – où la demande électrique est forte – maximisera l’effet final - Tout ce qui peut être utile à la planification de la manœuvre et sa richesse opérationnelle. La phase de planification consiste ensuite à bâtir le scénario, identifier les forces à ras-

sembler et les moyens à mettre en œuvre. Nous avons mis au point des techniques mathématiques de traitement de toutes ces informations, implémentées dans une plateforme logicielle (actuellement en cours d’industrialisation par une société française, ARX Defense) afin d’identifier rapidement des zones de faiblesses facilement exploitables, de

de recherche du nombre minimal de nœuds impactant l’ensemble du graphe a été lancé (algorithme dit du vertex cover12). Il est important de préciser que d’autres motifs combinatoires peuvent être considérés selon le type d’attaques, de cibles, d’effet à obtenir et les conditions opérationnelles (voir par exemple le cas des réseaux de caméras de surveillance13).

Graphe décrivant un réseau électrique simple (non réel) et les 5 nœuds critiques (vertex cover) de ce graphe.

bâtir un scenario opérationnel (pattern d’attaques, chemins d’attaque) permettant l’exploitation d’un effet domino, maximisant l’effet final et sa probabilité de succès, minimisant le coût et le risque pour l’attaquant. Ce traitement permet en particulier de déterminer si, où et avec quel degré d’implication, des frappes de type «cyber attaques » interviennent voire sont nécessaires. Les principaux résultats obtenus lors de notre étude sur les réseaux électriques aux Etats-Unis ont permis d’identifier: • Dans un premier temps quelques dizaines de points particuliers présentant un intérêt ont été identifiés (pylônes, sous-stations…). Nous n’avons gardé que les points pour lesquels d’autres facteurs favorables (pour l’attaquant) étaient présents: zone difficile d’accès pour des camions ou des hélicoptères, possibilité de détection puis de réparation rapide… Un graphe réduit (exemple non réel en figure 1) a été construit. Ce graphe est par nature très simple, peu dense et donc faible. • Dans un second temps, un algorithme

Figure - Graphe décrivant un réseau électrique simple (non réel) et les 5 nœuds critiques (vertex cover) de ce graphe. La phase d’attaque peut être menée par un groupe de taille réduite (moins de dix personnes, chacune d’elle ne connaissant pas les autres), avec des moyens réduits disponibles sur place.14 Il est même possible d’exhiber deux groupes de cibles – produisant le même effet final --, permettant de déployer en parallèle deux équipes différentes à des fins de redondance opérationnelle et de maximisation de la probabilité de succès.

Conclusion Si la dimension « cyber » est une dimension avec laquelle il sera inévitable de compter, elle n’est pas LA dimension qu’une certaine mode tente de promouvoir comme incontournable. Elle concerne un nouveau type de conflits, plus larvés. Là où la dimension cyber est fondamentale c’est dans les phases de renseignement et de planification – travail classique d’Etat-major opérationnel -- phases communes à tous les types d’attaques. De ce point de

VANGUARDIA | DOSSIER

todos V.O VD54.indd 139

139

08/12/14 20:45

TEXTOS ORIGINALES

vue le risque est moins dans les attaques purement « cyber », dont la portée sera forcément limitée, que dans la collecte, le traitement et l’analyse opérationnelle des données numériques qui circulent en une masse toujours plus grande. Le danger vient avant tout de la combinaison de l’Open-data et des techniques du big data. Cette combinaison permettra par des moyens conventionnels, réduits, discrets de porter atteinte très gravement contre nos infrastructures critiques. Les résultats de notre étude le prouvent aisément. Il existe d’autres cas que nous avons identifiés dans le monde, d’immenses zones de faiblesse permettant de maximiser ou d’exploiter l’effet domino en lançant une attaque contre un pays de sorte à porter atteinte à d’autre pays. Il suffit d’exploiter des dépendances – structurelles, économiques… -- à très grande échelle. Notre analyse montre, de ce point de vue, que d’une part la vision de ce qu’est réellement une infrastructure critique est biaisée et parcellaire mais surtout que la cartographie des dépendances fonctionnelles est particulièrement déficiente. 1. Thomas Rid (2013) Cyberwar will not take place. Oxford University Press.

Revue de Défense Nationale et Sécurité Collective, volume 2009-3, pp. 74--86, mars 2009. 11. Eric Filiol (2011). “Operational aspects of Cyberwarfare or Cyber-Terrorist Attacks: What a Truly Devastating Attack Could Do”. In Leading Issues in Information Warfare & Security Research, Volume 1, pp. 36--53, Julie Ryan Editor, Academic Publishing International Ltd. 12. Ashay Dharwadker (2006). The Vertex Cover Algorithm, http://www.dharwadker.org/vertex_cover/ and Proceedings of Institute of Mathematics, 2011. 13. Eric Filiol et Thibaut Scherrer (2013). “Securing Cities with CCTV? Not so Sure - A Urban Guerilla Perspective” with Thibaut Scherrer. La nuit du Hack (NDH’2013), June 22nd 23rd, 2013, Paris 14. C’est en particulier pour cet aspect que la prise en compte de la culture de la cible est fondamentale : trouver des armes et des explosifs aux Etats-Unis est très simple. Cela n’est pas le cas en Europe, où il faut envisager les choses différemment.

HACKERS OLD ENEMIES, BUT ALSO NEW ALLIES FOR THEIR COUNTRIES

2. Norber Wiener (1948). Cybernetics or Control and Communication in the Animal and the Machine. The MIT Press 3. Grégoire Chamayou (2013). La théorie du drone. Editions la Fabrique. 4. Eric Filiol. «The Control of technology by Nation States: Past, Present and Future - The Case of Cryptology and Information Security”. Journal in Information Warfare, Vol. 12, Issue 3, October 2013 5. http://www.spiegel.de/international/world/thestory-of-operation-orchard-how-israel-destroyedsyria-s-al-kibar-nuclear-reactor-a-658663.html 6. Eric Filiol (2011). “Operational Aspects of a Cyberattack: Intelligence, Planning and Conduct”, chapter of the book edited by D. Ventre “Cyberwar and Information Warfare”, ISTE, Wiley. 7. Sigles OTAN : Computer Network Operations, Computer Network Attacks 8. http://www.lemonde.fr/proche-orient/article/2010/03/03/tsahal-annule-une-operation-apresune-fuite-sur-facebook_1313918_3218.html 9. Pour des raisons de sécurité, toutes les données ont été détruites, excepté quelques-unes conservées à titre d’illustration. 10. Eric Filiol and F. Raynal (2009). “Cyberguerre : de l’attaque du bunker à l’attaque dans la profondeur».

Tiffany Strauchs Rad UNIVERSITY PROFESSOR, COMPUTER SECURITY ANALYST, AND ATTORNEY

A

TOMIC COMMISSION OF SYRIA: CONSIDER

this your 4 minute warning,” posted hacktivist, The Jester (“TH3J35T3R”), in admonition of Syria’s opposition to U.S. demands for them to relinquish their chemical weapons. “TANGO DOWN: Atomic Commission of Syria. I might have mentioned this before. Bad things to bad Assads. Kinda.” Whenever he attacks a site, whether it is WikiLeaks, Anonymous, Syrian Electronic Army or, in this case, the Syrian Atomic Commission, he leaves his calling card on Twitter with “TANGO DOWN.” On August 20, 2013, U.S. President Obama issued President Assad’s regime in Syria a “red line” warning against moving or using its chemical weapons. As the month progressed, tensions between the U.S., Russia, and Syria became heated when use of U.S.-directed missiles was threatened against Syria should they violate President Obama’s “red line.” As politi-

cians and the military discussed their strategies on Capitol Hill and in the White House, behind the scenes – and a darker world mostly insulated from the media – hacktivists were already engaging in a conflict, with the Internet as their battleground. The Jester is an American computer hacker vigilante. When he chats via encrypted chat rooms with my computer security class at the University of Southern Maine, he states that his reason for hacking these sites, countries, and hacktivist groups who are adversaries of the U.S. is because he did four tours with the U.S. military during the height of the conflict in the Middle East. He did not like what he saw, and after coming back to the U.S. after his service, he wanted to continue to assist the U.S. in their efforts to quash terrorism and threats to his country. In 2010, one of his first targets was a jihadist website, alemarah. info, thought to be the Taliban’s first website. Since then, and on a daily basis, he continues his crusade, using his computer hacking skills to further the interests of what he believes is protecting the U.S. Over the past few years, as my university students have chatted with The Jester, some of the questions they have asked have been extraordinary. Considering that my undergraduate computer science class also studies ethics, U.S. and international laws associated with computer security – and inevitably – computer hacking, there are two questions, which I remember being asked, that reveal a great deal about the personality behind The Jester. I equate him with a Batman-like character: a Bruce Wayne type of guy during the day, but receding to his Bat Cave (or more likely, mancave) below his dwelling at night for vigilante justice. And still, four years later, he operates online daily and no one knows his true identity.

Student Question #1: “When you hack jihadist sites, take them down and often keep them down, do you ever wonder if you made a mistake? What if your information was incorrect?”

The Jester’s Answer: “That has happened once. I felt really bad about it. I put it right back up when I discovered my error. But that event has remained with me since the beginning [of my work].”

Student Question #2: “What you are doing is illegal. It is illegal

140 VANGUARDIA | DOSSIER

todos V.O VD54.indd 140

08/12/14 20:45

TEXTOS ORIGINALES

in the U.S. and it is probably illegal hacking in the countries you are attacking. What will you do if the U.S. government – or another – ever catches you?”

The Jester’s Answer: “I know that, someday, they may discover who I am. I know that what I am doing is illegal. When that time comes, I will pay for my transgressions and do my time [in prison].” By mid-September 2013, President Obama made declarations that the U.S. will use force if Syria was not in compliance. As media reports circulated with images of ICBMs and explosions – suggestions of what was yet-tocome if the world’s political leaders did not come to a resolution – the Internet battlefield was already active. As is happening right now with international conflicts with regard to Russia entering the Ukraine, the malware community is extremely active, with hacktivists supporting their respective countries by attacking the infrastructure of their country’s opposition. By the time the media reports that critical infrastructure facilities (electrical grid, telecommunications, water, transportation) have experienced breaches, the hacktivists have already done their work. They do not wait for the red tape bureaucracy as official agents of the government must, but take matters in their own hands, and do what their governments cannot or will not do. These patriots operate fast, efficiently, and without a trace. If they are proficient with cryptography, Tor (an anonymizing browser), and the digital weapons trade, with what is known as a zero days (exploit code that is new-to-the-world), a knowledgeable hacker – or hacktivist group – has the potential to possess an arsenal akin to what some countries have amassed. It is plausible that a small number of very skilled hackers have the ability to incapacitate a country’s infrastructure. Just a decade ago, it would have taken a nation-state to accomplish this. Assuming that a small group of highly skilled and motivated individuals may be the Advanced Persistent Threat (APT) we read about with each nation-state sponsored breach, how would a country engage such a group? Of equal concern, if patriotic hacktivists from one country engage another regarding international politics, if their digital weapons are as good as the government’s arse-

nal, they effectively may stand in the shoes of a super-power, but lack the red-tape overhead to metaphorically “pull the trigger.” In September 2013, The Jester challenged the Syrian Electronic Army (SEA), a Syrianbased group of hackers, in regard to this conflict. The SEA claimed to have digital weapons that could be used to destroy critical infrastructure in the U.S., and in particular, they claimed they would target the U.S. power grid if the U.S. government launched missiles into their country. The Jester is a one-man army. He has previously used powerful digital weapons, which he created against groups that he determined have affiliations with Al Qaeda, and has attacked other enemies of the U.S. government, including North Korea. As the threats were instantly thrown across oceans via tweets on Twitter, they fought their own battle online. The Jester said that if SEA attacked the U.S.’ critical infrastructure, he would “put the lights out” in Syria. Luckily, the Syrian conflict de-escalated, but not before some hacker – or hacktivist group – knocked out the power in Syria for a period of time. The Jester declared on Twitter that he did not do it. While the U.S. did not launch missiles into Syria, if they had, an interesting question is whether these hacktivists in the U.S. would beat the U.S. military to damage networks and critical infrastructure before the first missile hit the ground in Syria. In an era when digital weapons do not cost as much, and do not have the expensive resources requirements of realworld physical weapons, as with missiles or fighter jets, a war being directed and funded by nation-states is changing. The concept of “war” has also evolved to where the players can be much smaller than their adversaries, but just as strong. Can these types of weapons only be created by a country or, on the contrary, could a weapon with the possibility of creating infrastructure-destabilizing destruction be created by a small group of individuals or even by a sole individual? Is this type of weapon costprohibitive to develop for anyone but a wellfunded country? The answer to this question, as harrowing as it may sound, is resolved by attending any one of the large computer security/hacker conferences around the world. Individual security researchers come together at security conferences around the world and showcase their work. The abilities and discove-

ries made by these researchers are astounding: no longer does it take a nation-state. Stuxnet, though a target-specific digital weapon that took a great deal of operational security intelligence to create, was nevertheless successful in setting back Iran’s nuclear enrichment program by at least five years. Once Stuxnet was discovered and made public, it was taken apart, analyzed – and for better or worse – security researchers have learned from it. The genie was let out of the bottle, and it begs the question: would countries, and concurrently, product vendors, prefer know about vulnerabilities or not? The computer security industry and hackers of all “hat” colors, with perceived ethical implications (white, grey, and black), discover critical vulnerabilities every day, but have to make decisions with serious ethical and legal consequences about whether or not to share information. Are these hackers “enemies” or “allies”? The answer depends upon how information disclosure is handled by both the security researcher, and the company or government affected by the vulnerability or proof-ofconcept exploit. But if that vulnerability is not discovered and patched, then opening that fissure, using exploits, results in a breach. The present may mark a paradigm shift away from the Cold War era in which weapons capable of damaging a country’s infrastructure were financially cost-prohibitive to create, and in terms of mass-causalities, obtaining the physical materials for the weapons was expensive, hard to acquire and disseminate because of international treaties and law enforcement organizations working to thwart its trade. When digital weapons can be as small as code hidden on a USB drive that fits into a pocket, the hidden compartment in a coin, or can be transferred online, tracking the trade of digitals weapons across borders is infinitely more difficult, if not impossible. While difficult to enforce, the U.S. is contemplating expanding international trade regulations through ITAR (International Traffic in Arms Regulations) that would define zeroday exploits as “munitions.” If that becomes the case, the international sale of zero-day exploits, would force Americans to go through international trade regulations via EAR (Export Administration Regulations), which requires government oversight for the transaction. Additionally, 41 countries have signed the

VANGUARDIA | DOSSIER

todos V.O VD54.indd 141

141

08/12/14 20:45

TEXTOS ORIGINALES

Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies (“Wassenaar Arrangement”). This arrangement categorizes zero-days under export controls. Of those 41 countries, Spain and the U.S. have both signed this agreement. While efforts were made in the Agreement to distinguish zero-days from legitimate tools (such as penetration testing tools used with authorization, and for hire, to test the security of networks), no hacker would want to be the test case selected to clarify that his software was not a “weapon” but a “penetration testing tool.” Nevertheless, zero-day trade via cryptographically-protected communications, anonymizing web browsing, and crypto currency (like Bitcoin) with “Dark” online wallets, is going to be a tough one to regulate. These munitions are tiny, and it is possible to be anonymous online. An additional complication to the U.S. regulating the creation and sale of digital weapons relates to the fact of what zero-days, inherently, consist of. Zero-days are computer code. Factually speaking, they are just a program. Code is protected as “speech” by the U.S. Constitution’s 1st Amendment. While code does not get the highest protection, as would political speech in the U.S., it is still protected. Looking into the purpose or function – or the “content” of the speech – requires a higher level of review as to whether this type of speech can be legitimately “silenced.” There has not yet been a legal case in the U.S. involving a defense utilizing the “code is speech” argument, but it is going to be interesting when it happens. Some American analysts believe that the U.S. Department of Justice should stop imprisoning computer hackers; the U.S. has recently experienced a new influx of criminal cases involving the issue of “unauthorized access” with the CFAA (Computer Fraud and Abuse Act). Robert Steele, CEO of Open Source Solutions, gave an interview with the Public Broadcast System, and discussed how the U.S. handles people caught violating computer crimes laws in the U.S.: “The bottom line is that hackers are the pioneers in this electronic frontier. They are way out in front of the rest of the world….I’m very upset that people don’t understand that hackers are, in fact, a national resource. You can’t create a hacker. Hackers are born; they are very special people. When the Israelis catch a hacker, they give him a job. When the Americans catch a hacker, they kick him in the teeth and throw him in jail. And that’s not good.” There are some countries like Israel that are recruiting hackers as part of their national defense strategy and consider them a national resource. Likewise, Latvia, one of the Baltic States that is concerned about Russia’s expanding boarders, has a Cyber Guard program in

which they recruit and train hackers to defend Latvia’s critical infrastructure from cyber attacks. The Latvian military hired its first 13 “cyber guards” in February 2014. Latvia is incorporating cyber into its national defense strategies, and training 100 hackers, both from civilian and military backgrounds, by the end of this year. Additionally, a similar team will be established for the Youth Guard - a movement for teens with computer hacking skills. This Cyber Guard program is part of the National Guard volunteer military program in Latvia, and they also participate in a defense program called “Locked Shields” - an annual real-time network defense exercise organized by the NATO Cooperative Cyber Defense Centre of Excellence in Tallinn, Estonia. As for the U.S.’ efforts to recruit hackers, when NSA Director and head of U.S. Cyber Command, General Keith B. Alexander, did a keynote speech at a premier computer security hacker conference in summer 2012, his speech had promising elements, including stating the need for a country to keep an army of hackers with offensive skills for the future prosperity of the country. However, Alexander’s comment was later overshadowed by Former NSA and CIA chief Gen. Michael Hayden commenting that hackers were, “…nihilists, anarchists, activists, Lulzsec, Anonymous, twenty-somethings who haven’t talked to the opposite sex in five or six years.” This comment back-fired on the message that the U.S. government intended to impart in an effort to recruit hackers to take sub-paying government jobs for patriotic enthusiasm in defending their country. In 2013, after the NSA leaks, the sentiment welcoming the Feds changed, and the Founder of the conference politely asked the Feds to stay home that year and not attend the conference because a “cooling off” period was needed. Whether hackers are viewed as enemies or allies depends upon one’s perspective, but it is clear that the tools, skills, and motivation supporting their respective country’s patriotism are strong, and will become stronger as the barrier-to-entry lessens for obtaining hacking skills and the tools-of-the-trade. Whether a county chooses to embrace these exceptionally-skilled individuals or, in turn, prosecute them after they disclose vulnerabilities that need patching, may affect that country’s overall defensive strategy should “cyber war” happen.

142 VANGUARDIA | DOSSIER

todos V.O VD54.indd 142

08/12/14 20:45

TEXTOS ORIGINALES

VANGUARDIA | DOSSIER

todos V.O VD54.indd 143

143

08/12/14 20:46

ESPACIO FUNDACIÓN TELEFÓNICA Fuencarral 3, Madrid ferranadria.fundaciontelefonica.com

Partner:

DEL 29 DE OCTUBRE DE 2014 AL 1 DE MARZO DE 2015

Colaboradores:

FOTO: Ferran Adrià, Teoría de la evolución culinaria (detalle).

dos100 Telefonica.indd 88

26/11/14 18:01