Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

Ya hay un plan maestro para restaurar la paz en internet tras una ciberguerra

Cuando las ciberguerras sean algo extendido, ¿serán necesarias medidas para restaurar la paz?

Lucía Caballero

Las ciberguerras, aunque aún a pequeña escala, han dejado de ser cosa de un futuro distópico donde los robots gobiernan el mundo. Los políticos comienzan a plantearse que, más allá de invertir en armas convencionales, es necesario que los Gobiernos se dejen los cuartos en un arsenal tecnológico que les permita tanto protegerse como responder ante un conflicto digital.

Y si no que se lo digan a los rusos: de Estados Unidos a Australia acusan al Kremlin de estar detrás del ataque NotPetya, que consideran una estrategia para desestabilizar a Ucrania. Según la secretaria de prensa de la Casa Blanca, “es un ciberataque temerario e indiscriminado que tendrá consecuencias internacionales”.

Pero además de plantar cara a esta moderna fórmula de delincuencia, desde Naciones Unidas (ONU) advertían recientemente sobre la necesidad de elaborar un tratado internacional que regule los enfrentamientos digitales, como una suerte de Convenios de Ginebra adaptados a las tecnologías de la comunicación. El problema es que, por mucho que se alcen voces de alarma, “el mundo todavía no ha visto una guerra donde los ciberconflictos hayan tenido un papel importante”, indican tres ingenieros de la Universidad De Montfort (Reino Unido) y Airbus que intentan allanar el camino para cuando llegue ese momento. Por eso, después de definir el concepto de ciberguerra, han ido un paso más allá para traducir otro concepto al lenguaje tecnológico: el de la paz.

Porque, si en el mundo físico son necesarias medidas para restaurar la armonía una vez han terminado las contiendas, ¿no tendría sentido considerar esta misma cuestión en el plano virtual?

Los peligros de no prever las consecuencias

Por tratarse de un concepto aun en pañales, “las guerras cibernéticas todavía no se han sometido a pruebas ni se han regulado”, dicen estos ingenieros, Michael Robinson, Kevin Jones y Helge Janicke. En su trabajo siguieren que esta falta de normativa “presentará amenazas para los civiles”, como la ausencia de regulación sobre el uso minas antipersonas “ha producido un daño indiscriminado y prolongado en conflictos anteriores”.

Otra razón que justifica la necesidad de diseñar medidas para mantener la armonía es que los ciberataques perpetrados durante un conflicto pueden entenderse como una amenaza a la seguridad y la paz internacional, una situación para la que la ONU prevé la ejecución de operaciones pacificadoras.

Más allá de argumentar su ejecución, una cuestión importante para estos expertos en ciberseguridad es describir qué significa exactamente mantener la ciberpaz. Tomando como modelo el concepto que la ONU aplica en el mundo físico, la definición quedaría de la siguiente manera: “La aplicación de cibercompetencias para preservar la paz, aunque frágil, cuando la lucha se ha detenido y para ayudar a implementar los acuerdos conseguidos por los mediadores”.

A esta definición suman tres factores que facilitan la aplicación de las medidas, también recogidos por la ONU, que tienen que ver con su concordancia con el marco normativo actual, su entendimiento por parte de las autoridades que tienen que ponerlas en marcha y su potencial para formar parte de una operación pacificadora más grande.

Además, Robinson, Jones y Janicke hablan de las operaciones de observación, monitorización y comunicación encaminadas a verificar e informar el cumplimiento de las medidas de alto el fuego. Según estas últimas, las partes implicadas en el conflicto deberán detener los ciberataques y dar cuenta de la información que hayan robado y los fallos y vulnerabilidades descubiertos en los sistemas ajenos —que deberán, además, ayudar a resolver— y desmantelar los bots y el malware usados en los ataques.

Los combatientes deberán abandonar sus armas (informáticas) para reintegrarse y realizar actividades y profesiones que aboguen por la paz en internet.

Por otro lado, algunas webs serán declaradas zonas libres de ataques y quedarán bajo la protección de las fuerzas que restablecen la ciberpaz, encargadas de detectar amenazas y rastrear a los delincuentes. La máxima prioridad, sin embargo, será impulsar medidas para mejorar la seguridad; desde las tecnológicas, como bloquear IP sospechosas e instalar programas y dispositivos adecuados, a las educativas, que doten de los conocimientos adecuados a personas para que lleven a cabo todas estas medidas una vez termine la intervención externa.

Los vestigios ocultos de la guerra

Volviendo al símil de las minas antipersona, los autores de esta hoja de ruta de la ciberpaz aseguran que “al igual que un campo puede sembrarse de minas durante un conflicto, un sistema informático puede quedar sembrado de malwaremalware”. Tanto los explosivos como los virus pueden permanecer escondidos hasta que se activan o se detectan y sus efectos perjudiciales continúan después de que el conflicto haya terminado.  

Por esta razón, estos expertos describen una serie de objetivos que se aplican en el caso de las minas, pero adaptados al ámbito de la ciberseguridad, como son la educación, la detección y limpieza de sistemas infectados, el acceso de los afectados a servicios de protección y el desarrollo de planes de acción y respuesta por parte de las autoridades.

Aunque consideran útiles las guías elaboradas por el Instituto de Estándares y Tecnología estadounidense, estos ingenieros hacen especial hincapié en la necesidad de adaptar los conceptos y medidas de la ONU al plano de la ciberseguridad. Concluyen que, aunque restaurar la armonía tras un conflicto digital aún parece algo innecesario en el presente, “será indispensable en el futuro a medida que los ciberconflictos se extiendan cada vez más”. Así, según los autores, se acerca el día en que las “organizaciones como Naciones Unidas reconozcan la necesidad de actuar en el ciberespacio para mantener la paz”.

-----------------------------------------------------------

Las imágenes de este artículo son propiedad, por orden de aparición, de James LeeVisualhunt y Geert Bevin

Etiquetas
stats