Armas cibernéticas

Las armas cibernéticas son software o equipos diseñados para causar daños en el ciberespacio [1] . Diseñado para su uso en la guerra cibernética

Características generales

Existen diversas clasificaciones y definiciones del concepto de "armas cibernéticas"; Sin embargo, en general, el término "armas cibernéticas" se refiere a varias herramientas de software y hardware destinadas a explotar vulnerabilidades en los sistemas de transmisión y procesamiento de información o sistemas de software [2] .

Características

Clasificación

Expertos rusos identifican 4 tipos de ciberarmas:

  1. Sin intervención física ; El impacto en el sistema es informativo.
  2. El impacto se produce sobre un sistema estrictamente definido o sobre el tipo de sistemas con la explotación de sus vulnerabilidades.
  3. El resultado del impacto es un resultado predecible y repetible.
  4. Propósito de la aplicación: interrupción del funcionamiento normal.

Los expertos occidentales Thomas Reed y Peter McBurney identifican 3 tipos de armas cibernéticas [3] :

Posibles tipos de armas cibernéticas

El malware enumerado generalmente cumple con los criterios anteriores, es mencionado oficialmente por expertos en seguridad de la industria o ha sido descrito como tal en declaraciones gubernamentales o militares.

Por país

Código de computadora que se usa o tiene la intención de usarse para amenazar o causar daño físico, funcional o mental a estructuras, sistemas o seres vivos.

La Guía de Tallin sobre el derecho internacional aplicable a la guerra cibernética se desarrolló después de que se lanzara una serie de ataques cibernéticos contra Estonia en 2007, lo que resultó en una grave interrupción de los servicios civiles. Este manual define un arma cibernética como un "arma cibernética de guerra" que es capaz, por diseño o intención, de causar daño a personas u objetos. Por lo tanto, si hay una lesión intencional, o si la funcionalidad de la computadora se ve comprometida deliberadamente a través de un ataque cibernético, entonces podemos enfrentarnos a un arma cibernética [9] .

Utilidades públicas para trabajar con infraestructura de red y redes de prueba de estrés basadas en el hecho de que son utilizadas por piratas informáticos. Las armas cibernéticas solo se pueden usar para una guerra global a gran escala entre potencias igualmente poderosas en las primeras horas del conflicto, antes de que las redes de comunicación se interrumpan o destruyan [10]

Diferencias con virus y otro malware

Debe entenderse que no todos los virus y malware son armas cibernéticas y viceversa. Hay una línea muy fina en la comprensión de lo que es un arma cibernética real y lo que no lo es. Pero buscar y encontrar una comprensión precisa es muy importante porque:

De ello se deduce que la línea entre un arma y una no arma es conceptualmente significativa: definir algo como una no arma es un primer paso importante para comprender correctamente el problema y desarrollar respuestas apropiadas. La forma más común y probablemente la más costosa de ciberataque es el espionaje.

Problemas

Al usar múltiples servidores proxy o infectar computadoras, es difícil rastrear a un pirata informático u organización maliciosa específica en cualquier forma de ataque. E incluso si se encuentra al culpable, es difícil acusarlo de acción militar deliberada, especialmente debido a la falta de un marco legal. El problema actual es que vivimos en un mundo de incertidumbre de alta tecnología donde las personas no están preparadas ni equipadas para estas nuevas amenazas que pueden interrumpir las comunicaciones, así como el tráfico de red a los sitios web y potencialmente paralizar a los proveedores de servicios de Internet (ISP) a nivel internacional. fronteras nacionales.

Casos de despliegue de armas cibernéticas

Un incidente en 2009 es el primer uso de un arma cibernética: Stuxnet. Se utilizó una pieza de malware que se cree que es un ejemplo de un arma cibernética del gobierno destinada a interrumpir gravemente el programa nuclear de Irán. La cuestión de la responsabilidad del ataque ha sido fuente de controversia, pero al final se cree que fue una operación conjunta de Estados Unidos e Israel. Stuxnet fue atacado en la planta de Natanz en Irán: al cerrar las válvulas y degradar las centrífugas, el equipo resultó dañado y el programa iraní de enriquecimiento de uranio se ralentizó efectivamente [11] .

Impacto en la seguridad internacional

El conocido politólogo Henry Kissinger cree que la proliferación de armas cibernéticas crea riesgos adicionales para la seguridad internacional debido a que las armas cibernéticas, a diferencia de otras armas, tienen un estatus legal poco claro. Algunos países que usan armas cibernéticas niegan no solo el uso, sino la existencia misma de tales armas en su arsenal. Así, el uso de las ciberarmas permite librar una guerra no declarada o " híbrida " [12] .

Notas

  1. VV Kabernik. Cuestiones de clasificación de armas cibernéticas (enlace no disponible) . Consultado el 27 de noviembre de 2017. Archivado desde el original el 17 de mayo de 2017. 
  2. 1 2 V. V. Problemas de clasificación de armas cibernéticas de Kabernik (enlace inaccesible) . Consultado el 27 de noviembre de 2017. Archivado desde el original el 17 de mayo de 2017. 
  3. 12 Armas Cibernéticas . Consultado el 27 de noviembre de 2017. Archivado desde el original el 1 de diciembre de 2017.
  4. Duqu: Un malware similar a Stuxnet encontrado en estado salvaje, informe técnico" (PDF). Laboratorio de criptografía de seguridad de sistemas (CrySyS . Consultado el 27 de noviembre de 2017. Archivado desde el original el 21 de abril de 2019.
  5. Dave Lee Flame: Se descubre un ciberataque masivo, dicen los investigadores . Consultado el 27 de noviembre de 2017. Archivado desde el original el 9 de abril de 2019.
  6. Dave Lee Flame: Se descubre un ataque cibernético masivo, dicen los investigadores URL . Consultado el 27 de noviembre de 2017. Archivado desde el original el 9 de abril de 2019.
  7. Biggs, John "Los piratas informáticos publican el código fuente de una poderosa aplicación DDoS llamada Mirai". TechCrunch . Consultado el 27 de noviembre de 2017. Archivado desde el original el 20 de octubre de 2016.
  8. SecurityLab.ru Stunxet . Consultado el 27 de noviembre de 2017. Archivado desde el original el 1 de diciembre de 2017.
  9. Armas cibernéticas: 4 características definitorias . Consultado el 27 de noviembre de 2017. Archivado desde el original el 1 de diciembre de 2017.
  10. Informe del Grupo de Trabajo sobre el Futuro de las Relaciones Ruso-Estadounidenses O. Demidov, V. Kabernik, E. Chernenko, T. Remington & K. Spirito . Consultado el 27 de noviembre de 2017. Archivado desde el original el 2 de marzo de 2022.
  11. Guerra Cibernética y Armas Cibernéticas, una Amenaza Real y Creciente  (downlink)
  12. Kissinger, Schmidt, Hottenlocker, 2022 , pág. 126-131.

Literatura