Ciberguerra ( ciberguerra inglesa ) - confrontación ( guerra ) y confrontación en el ciberespacio (ciberespacio), incluida la confrontación informática en Internet , una de las variedades de guerra de información .
Su objetivo principal es desestabilizar los sistemas informáticos y el acceso a Internet de las instituciones gubernamentales, los centros financieros y comerciales y crear desorden y caos en la vida de los países y estados que dependen de Internet en la vida cotidiana. Las relaciones interestatales y la confrontación política a menudo encuentran continuación en Internet en forma de guerra cibernética y sus componentes: vandalismo , propaganda , espionaje cibernético , ataques directos a sistemas informáticos y servidores , etc.
Como escribió el experto en seguridad del gobierno estadounidense Richard Clark en )2010mayo publicado([1]CyberWarfaresu libro ". La revista británica The Economist describe el ciberespacio como "el quinto reino de la guerra, después de la tierra, el mar, el aire y el espacio ". [2]
Los primeros pasos en el campo de la guerra en el ciberespacio se dieron a principios de la década de 2000. Fueron formados:
Con la difusión de la tecnología informática, muchos ciudadanos, empresas y agencias gubernamentales se han vuelto dependientes de Internet en su vida diaria. Usar Internet para atacar los sistemas informáticos de otro estado puede causar un daño significativo a su economía y crear discordia en la vida diaria del país. A diferencia de los ataques cibernéticos del pasado, la guerra cibernética ahora es una amenaza para la seguridad nacional del país y muchos la perciben como una amenaza grave para la seguridad del estado.
Además, las organizaciones de inteligencia en muchos países se dedican al espionaje en Internet: recopilan información, piratean los sistemas informáticos de otros estados, participan en actividades subversivas y espionaje económico. En particular, se acusó a China de organizar ataques a sitios web de Estados Unidos, Alemania e India. China, sin embargo, niega la participación de instituciones estatales en los ataques [5] .
Debido al desarrollo de nuevas tecnologías, el nivel de la guerra cibernética mejora constantemente. Algunos estados están comenzando a prestar la debida atención a la protección contra la guerra cibernética: asignan los fondos necesarios para organizar sistemas de protección y apoyan unidades especiales cuya tarea principal es mejorar la seguridad de Internet del país y la protección contra ataques.
Según metas y objetivos, las operaciones militares en el ciberespacio se dividen en dos categorías: espionaje y ataques.
Los expertos distinguen los siguientes tipos de ataques en Internet:
Según el Christian Science Monitor , en 2012, el MI6 pirateó un sitio web de al-Qaeda y reemplazó las instrucciones para hacer una bomba casera con una receta para hacer pastelitos [6] .
El 12 de noviembre de 2013, varias instituciones financieras en Londres organizaron juegos de guerra cibernéticos diseñados de manera similar al juego Waking Shark 2 [7] para practicar acciones en caso de un ataque cibernético masivo contra bancos y otras instituciones financieras. En 2013, se llevaron a cabo "maniobras cibernéticas" similares en Wall Street llamadas Quantum Dawn 2 [8] .
En enero de 2015, Reino Unido y Estados Unidos alcanzaron un acuerdo de cooperación en el ámbito de la ciberseguridad. Como informó la BBC, durante una reunión entre el presidente estadounidense, Barack Obama , y el primer ministro británico, David Cameron , el 16 de enero, los líderes de los dos países acordaron crear unidades conjuntas para combatir el delito cibernético, así como realizar ataques cibernéticos simulados entre sí en 2015. [9] .
En 2013, Alemania anunció la presencia de una unidad de operaciones cibernéticas de 60 hombres [10] . Además, el servicio de inteligencia alemán BND anunció la contratación de 130 empleados para trabajar en el Centro Nacional de Seguridad Cibernética . En marzo de 2013, el titular del BND, Gerhard Schindler , dijo que su agencia registra cada día hasta cinco ciberataques a los sistemas informáticos de organismos estatales, que supuestamente provienen de China, y expresó su preocupación de que la información sustraída pudiera ser utilizada para futuros sabotaje contra fabricantes de armas, empresas de telecomunicaciones, gobiernos y militares [11] . Poco después de la publicación de las revelaciones del ex oficial de la NSA Edward Snowden , el ministro del Interior alemán, Hans-Peter Friedrich , anunció que al BND se le asignaría un presupuesto adicional de 100 millones de euros para aumentar la capacidad de vigilancia del ciberespacio del 5 % al 20 % del total. Tráfico de Internet (la cantidad máxima permitida por la ley alemana) [12] [13] .
Según las estimaciones disponibles, la realización de operaciones en el ciberespacio en el ejército israelí se confía a la unidad 8200 , que forma parte de la estructura de inteligencia militar , que en sus funciones es análoga a la NSA estadounidense y cuenta con varios miles de efectivos [14] . Según The Telegraph en 2012 [15] , las fuerzas armadas israelíes tienen la intención de aumentar el poder de sus fuerzas cibernéticas durante los próximos cinco años, para lo cual se asignan alrededor de $ 500 millones.
Según el experto israelí en guerra cibernética, el mayor general Isaac Ben Israel, la preparación de Israel para la acción militar en el ciberespacio, tanto defensiva como ofensiva, es uno de los nuevos pilares de su plan [15] .
En junio de 2010, Irán fue víctima de un ciberataque cuando se introdujo el virus informático Stuxnet en la red informática del centro de investigación nuclear de Natanz [16] . Stuxnet deshabilitó unas 1000 centrifugadoras nucleares, lo que provocó, según Business Insider, que "el programa nuclear de Teherán se retrasó al menos dos años" [17] . Después de eso, el gusano informático traspasó la red informática de la planta y golpeó, según algunos informes, a más de 60.000 ordenadores, aunque el gobierno iraní estima que estos daños son insignificantes. Aunque ningún gobierno se ha atribuido la responsabilidad de la introducción del virus Stuxnet [17] , según algunos informes, fue una operación conjunta entre Estados Unidos e Israel [18] . Especialista en seguridad de la información Michael Gross a mediados de 2013 llamó a este incidente "la primera guerra cibernética conocida en la historia " [19] .
A su vez, varios analistas occidentales acusaron al gobierno iraní de organizar ciberataques contra Estados Unidos, Israel y los países del Golfo Pérsico; el gobierno iraní ha negado estas acusaciones, incluidas las alegaciones de participación en el ataque bancario estadounidense de 2012 [17] .
Según Reuters , la Dirección de Inteligencia del Estado Mayor del KPA incluye unidades especializadas en operaciones cibernéticas, una de las cuales es la Unidad 121 , también conocida como DarkSeoul Gang [20] . La unidad tiene alrededor de 1800 empleados, muchos de ellos graduados de la Universidad de Automatización de Pyongyang [21] [22] . El personal de la división está disperso por todo el mundo, los familiares de los empleados de la división en el país disfrutan de ciertos privilegios [21] [23] .
Las actividades de la Unidad 121 llamaron la atención del público en diciembre de 2014 cuando Sony Pictures canceló el estreno de su película The Interview , que describe un intento de asesinato del líder norcoreano Kim Jong-un , luego de que la red informática de la compañía fuera pirateada [24] . Las agencias de inteligencia estadounidenses acusaron a la Unidad 121 de llevar a cabo este ataque cibernético [21] [25] , las autoridades de la RPDC negaron oficialmente estas acusaciones [26] .
Después del ataque a Sony Pictures, las autoridades estadounidenses impusieron sanciones contra la RPDC, y el Ministerio de Defensa de la República de Corea emitió un comunicado de que la RPDC duplicó el número de sus "tropas cibernéticas", elevando su número a 6 mil personas [ 27] .
En enero de 2015, expertos independientes en ciberseguridad descubrieron que el sitio web de la agencia de noticias CTAC contenía un código malicioso ejecutable disfrazado de actualización de Flash , que había estado en el sitio al menos desde diciembre de 2012. Al mismo tiempo, el funcionamiento del sitio web está configurado de tal manera que la administración del portal puede iniciar la descarga de “FlashPlayer10.zip” a petición propia (por ejemplo, para usuarios de ciertos navegadores de ciertas versiones) [ 28] .
También se sospecha que los piratas informáticos de Corea del Norte atacaron el Servicio Nacional de Salud y algunas otras organizaciones en el Reino Unido en 2017 [29] .
Muchas fuentes indican que China tiene la capacidad técnica para lanzar una "Guerra Cibernética Fría" [30] . La estructura del EPL tiene una unidad especial 61398 , que cuenta con unas 2 mil personas, diseñada para llevar a cabo ataques de piratas informáticos en las redes informáticas enemigas [31] [32] . Además de las unidades especiales del EPL, la dirigencia china también utiliza grupos de piratas informáticos para realizar ciberespionaje y ciberataques, el mayor de los cuales es la denominada " Red Hacker Alliance " ( Alianza Red Hacker en inglés ), cuyo número es estimada en unas 80 mil personas [33] . Según los expertos rusos en el campo de la seguridad de la información V. S. Ovchinsky y E. S. Larina, la “Red Hackers Alliance” es una red informal, pero controlada por las autoridades de la República Popular China , que incluye piratas informáticos no solo de la propia China, sino también de la diáspora china. en todo el mundo, interactuando estrechamente con las Direcciones Tercera y Cuarta del Estado Mayor General del EPL [34] .
Los documentos puestos a disposición del público en general tras la filtración de fuentes diplomáticas estadounidenses en 2010 contienen los temores de los expertos estadounidenses de que China esté utilizando el acceso al código fuente de los productos de software de Microsoft y organizando una "fuga de cerebros del sector privado" para aumentar el potencial militar del país [35] .
Jason Fritz argumenta en un artículo de 2008 que el gobierno chino estuvo implicado en una serie de escándalos de espionaje de alto perfil entre 1995 y 2008 y el uso de "una red descentralizada de estudiantes, empresarios, científicos, diplomáticos e ingenieros de la diáspora china". con fines de espionaje [36] . Un desertor de los servicios de inteligencia chinos que se entregó a las autoridades belgas informó que cientos de agentes chinos están realizando espionaje industrial en países europeos, y el exdiplomático chino Chen Yonglin dijo que hay alrededor de mil agentes chinos en Australia . En 2007, un funcionario ruso de alto rango fue sentenciado a 11 años de prisión por pasar información sobre tecnología espacial y de cohetes a China. El espionaje de China en los Estados Unidos persigue objetivos como "programas aeroespaciales, diseño de transbordadores espaciales, datos C4ISR, computadoras de alto rendimiento , diseños de armas nucleares y misiles de crucero , semiconductores y circuitos integrados, y detalles de las ventas de armas estadounidenses a Taiwán" [36] .
El gobierno chino niega cualquier participación en el espionaje cibernético y la guerra cibernética, diciendo que China no es el agresor, sino la víctima de un número creciente de ataques cibernéticos; Al mismo tiempo, los expertos en seguridad informática responsabilizan a China de una serie de ataques cibernéticos a varias agencias gubernamentales y empresas en los Estados Unidos , India , Rusia , Canadá y Francia [37] .
Según D. Fritz, China ha ampliado las posibilidades de llevar a cabo una guerra cibernética mediante la adquisición de equipos militares extranjeros [36] , incluidos “sistemas de recopilación de inteligencia y monitoreo espacial, armas antisatélite , antirradar, señuelos infrarrojos y generadores de señuelos ”, y también está aumentando la informatización de sus fuerzas armadas mediante el entrenamiento de "combatientes de cibertropas", mejora de las redes de información militar, creación de laboratorios virtuales, bibliotecas electrónicas y complejos electrónicos [36] . Gracias a esto, el liderazgo de la RPC espera preparar fuerzas para participar en varios tipos de operaciones militares, incluidas las guerras cibernéticas [36] .
Tras el descubrimiento de casos de ciberespionaje por parte de la RPC contra Estados Unidos [38] , Amitai Etzioni del Instituto de Estudios Políticos Comunitarios sugirió que China y Estados Unidos desarrollen una política de disuasión mutuamente asegurada en el ciberespacio. Tal política permitiría a ambos estados tomar las medidas que consideren necesarias para su autodefensa, acordando al mismo tiempo abstenerse de acciones ofensivas ( ataques cibernéticos ) u organizar espionaje cibernético entre sí, lo que debería garantizarse mediante el mecanismo de controles apropiados [ 39] .
La nueva doctrina militar de China menciona unidades de piratas informáticos y operaciones cibernéticas. Este es el primer reconocimiento oficial por parte de las autoridades de la existencia de dichas unidades. Se mencionan tres tipos de divisiones: [40]
En los Países Bajos, las actividades nacionales de ciberdefensa están coordinadas por el Centro Nacional de Seguridad Informática (NCSC). El Ministerio de Defensa holandés delineó su estrategia para la guerra cibernética en 2011 [41] , con el foco principal en la defensa cibernética, confiada a la rama conjunta de TI (JIVC). Además, el Departamento de Defensa está creando una unidad para realizar operaciones cibernéticas ofensivas: Defensie Cyber Command (DCC) [42] , que debería estar operativa a fines de 2014.
Según nacional[ ¿de quién? Según los analistas, en cuanto al nivel de desarrollo de las tropas cibernéticas, Rusia puede estar entre los 5 primeros estados del mundo después de EE. UU., China, Gran Bretaña y Corea del Sur [43] .
Tropas de operaciones de información : la formación de las Fuerzas Armadas de la Federación de Rusia (Fuerzas Armadas de Rusia), que está subordinada al Ministerio de Defensa de Rusia . Creado por decreto del presidente de Rusia en febrero de 2014 . Las tareas principales son la gestión y protección de las redes informáticas militares rusas , la protección del control militar ruso y los sistemas de comunicación del ciberterrorismo de un enemigo potencial [44] .
Comando Cibernético del Estado Mayor General de las Fuerzas Armadas Rusas . Creado el 14 de enero de 2014 por orden del Ministro de Defensa de Rusia S. K. Shoigu [45] .
La primera unidad especial de las Fuerzas Armadas de EE . UU ., diseñada para operaciones en el ciberespacio, fue el comando operativo experimental para repeler amenazas cibernéticas , creado sobre la base del Ala de Inteligencia Electrónica de la Fuerza Aérea 688 en 2007. El 23 de junio de 2009, el secretario de Defensa de los EE. UU., Robert Gates , ordenó al comandante del Comando Estratégico, K. Chilton, crear el Comando Cibernético - USCYBERCOM. El Comando Cibernético de EE. UU. entró en funcionamiento el 21 de mayo de 2010 y alcanzó la disponibilidad operativa completa el 31 de octubre de 2010 [46] . El comandante ex officio del Comando Cibernético de EE. UU. es también el director de la Agencia de Seguridad Nacional . El primer comandante de USCYBERCOM fue el general Keith Alexander , desde el 2 de abril de 2014 este cargo lo ocupa el almirante Michael Rogers .
El Comando Cibernético de EE. UU. reunió a varias organizaciones preexistentes bajo su mando, en particular, la Conexión de Operaciones de Red Global.(JTF-GNO) y el Comando de Guerra de Red Conjunta(JFCC-NO). Agencia de Sistemas de Información Militar - una división de JTF-GNO - fue transferida a la sede de Cyber Command en Fort Meade [47] .
Las ciberoperaciones militares estadounidenses son parte de la estrategia nacional de seguridad del ciberespacio [48] . La nueva estrategia militar de EE.UU. indica claramente que un ciberataque a EE.UU. es un casus belli del mismo modo que un acto de guerra convencional [49] .
Desde 2006 , se ha informado abiertamente [50] que las agencias de inteligencia de EE. UU. han tomado medidas en el ciberespacio para interrumpir el programa nuclear de Irán (ver Operación Juegos Olímpicos y Stuxnet )
Durante la guerra en Afganistán, las fuerzas estadounidenses utilizaron ataques cibernéticos para obtener una ventaja táctica [51] .
Según el New York Times , el 23 de abril de 2015, el Pentágono lanzó una nueva estrategia para la guerra en el ciberespacio. Este documento, por primera vez, detalla las circunstancias bajo las cuales EE. UU. puede usar armas cibernéticas contra atacantes y también nombra los países que representan una amenaza para la seguridad nacional de EE. UU.: Rusia, China, Irán y Corea del Norte [52] .
En la reunión de los presidentes de Estados Unidos y Rusia en Ginebra el 16 de junio de 2021, Joe Biden entregó a Vladimir Putin una lista de sectores de la economía estadounidense que las autoridades estadounidenses consideran inaceptables los ataques cibernéticos, incluidas 16 industrias.
El 22 de junio de 2021, la secretaria de prensa de la Casa Blanca, Jen Psaki, anunció que Washington llevaría a cabo ciberataques de "represalia" contra Rusia sin previo aviso, si se detectaba alguno. Además, la parte estadounidense no anunció una lista de las instalaciones rusas que podrían verse afectadas en caso de daños a los intereses estadounidenses. [53]
El 9 de julio de 2021, el presidente de EE. UU., Joe Biden, reiteró que Rusia será responsable de los ataques cibernéticos que enfrenta Washington.
Los periodistas recordaron al líder estadounidense que hace unas semanas amenazó a Moscú con las consecuencias de los ataques de piratería a la infraestructura estadounidense, a pesar de que Washington no tiene ninguna evidencia de la "participación" de Rusia. Se le preguntó a Biden si esta promesa sigue en pie. Respondió afirmativamente.
A la misma hora, el viernes, Biden mantuvo una conversación telefónica con Vladimir Putin, durante la cual los mandatarios continuaron su diálogo sobre la lucha contra el ciberdelito. Como ha señalado el presidente ruso, a pesar de la voluntad de Moscú de cooperar en este ámbito, desde hace un mes no se reciben llamamientos de Washington. [54]
El Reino Unido tiene una larga historia de cooperación con Ucrania en ciberseguridad. Después del inicio de la invasión militar rusa, comenzó la asistencia directa. El gobierno británico proporcionó a Ucrania hardware y software informático para protegerse contra varios tipos de ataques cibernéticos, garantizando la seguridad de la infraestructura y las instituciones gubernamentales. Además, el apoyo británico incluye proporcionar a los analistas ucranianos inteligencia que ayude a determinar de dónde proviene la amenaza, qué es y contra qué objetivos se dirige [55] .
Aunque Rusia siempre ha negado la existencia de tales ataques cibernéticos, los expertos dicen que no tenían precedentes, comenzaron antes de la invasión rusa, llegaron en oleadas y se intensificaron notablemente en la segunda mitad de 2021, en preparación para el ataque a Ucrania. Los expertos atribuyen el hecho de que los ciberhackers rusos no hayan infligido daños graves a Ucrania al trabajo organizado de especialistas ucranianos, que fueron asistidos por empleados de empresas extranjeras y organizaciones gubernamentales y, en primer lugar, por el Reino Unido, que tiene una amplia experiencia en la lucha contra la ciberdelincuencia internacional [55] .
Lindy Cameron , directora del Centro Nacional de Ciberseguridad del Reino Unido, declaró 55] :
Estamos orgullosos de participar en la garantía de la ciberseguridad de Ucrania. En el ciberespacio, la agresión rusa se encontró con una defensa no menos impresionante que en un campo de batalla real.
En marzo de 2013, las redes informáticas de varios grandes bancos de Corea del Sur ( Shinhan Bank , Woori Bank y Nonghyup Bank) , así como muchas empresas de radio y televisión ( KBS , YTN y MBC ) fueron pirateadas , en total más de 30 mil computadoras. fueron afectados; fue el ciberataque más poderoso en la historia de Corea del Sur [56] . El organizador de este ataque no ha sido identificado, pero muchos expertos han sugerido que Corea del Norte está detrás del ataque , ya que los líderes de la RPDC han amenazado repetidamente a Corea del Sur en respuesta a las sanciones tomadas en relación con las pruebas nucleares de la RPDC, así como las sanciones conjuntas anuales. ejercicios militares corea del sur y estados unidos. El Ministerio de Defensa de la República de Corea dijo que Corea del Sur tiene la intención de mejorar la estrategia de defensa cibernética del país y fortalecer la unidad correspondiente, el Comando de Guerra Cibernética, para contrarrestar con éxito posibles nuevos ataques cibernéticos. Según estimaciones de expertos, Corea del Sur tiene solo 400 empleados calificados, mientras que Corea del Norte tiene más de 3,000 piratas informáticos altamente calificados . Corea del Sur tiene la intención de consultar con los Estados Unidos sobre el desarrollo de medidas en el campo de la ciberdefensa, así como la introducción acelerada de nuevos misiles balísticos y el desarrollo de un sistema de defensa antimisiles conocido como Korean Air and Missile Defense [57] .
diccionarios y enciclopedias | |
---|---|
En catálogos bibliográficos |
Guerra | |
---|---|
Preguntas | |
La ciencia | |
Arte | |
Fuerzas Armadas | |
Garantizar las operaciones militares. | |
Acciones militares (de combate) |