Conflictos cibernéticos entre países

Los recientes ciberataques muestran el futuro de los conflictos informáticos entre países.

Por Max Fisher, Publicado por The New York Times.

El caso Pegasus es una muestra de que la piratería informática vinculada a los gobiernos se ha convertido en una característica general, y quizás permanente, del orden global.

El lunes, el mundo despertó con un tipo de revelación que se ha convertido en una rutina desconcertante.

Durante años, unos hackers chinos montaron una campaña para robar investigación científica de gobiernos y universidades, según una denuncia del Departamento de Justicia de Estados Unidos.

Por otro lado, varios gobiernos, incluido el gobierno de Joe Biden, acusaron a Pekín de contratar a grupos de atacantes informáticos para infiltrarse en las empresas y los gobiernos más grandes del mundo a cambio de beneficios económicos.

Tan solo unas horas antes, un consorcio de agencias noticiosas informó que gobiernos de todo el mundo habían usado un software espía que les vendió una empresa israelí para monitorear a periodistas, defensores de derechos humanos, políticos de oposición y jefes de Estado extranjeros.

La avalancha de acusaciones representa la nueva normalidad de hackeos continuos vinculados con gobiernos que ahora podrían ser un rasgo permanente del orden mundial, según expertos en ciberseguridad y política exterior.

Estudiantes durante una clase de seguridad cibernética en una escuela de la ciudad de Nueva York. Los expertos dicen que el tráfico de influencias y el espionaje serán la nueva normalidad en la próxima era de conflictos cibernéticos.Credit...Chang W. Lee/The New York Times

Los gobiernos se han vuelto más astutos al momento de explotar la conectividad de la era digital para promover sus intereses y debilitar a sus enemigos, lo mismo sucede con los hackers independientes que a menudo venden sus servicios a los Estados, lo cual difumina la línea entre un ciberconflicto internacional y un crimen cotidiano.

La avalancha de acusaciones representa la nueva normalidad de hackeos continuos vinculados con gobiernos que ahora podrían ser un rasgo permanente del orden mundial, según expertos en ciberseguridad y política exterior.

Los gobiernos se han vuelto más astutos al momento de explotar la conectividad de la era digital para promover sus intereses y debilitar a sus enemigos, lo mismo sucede con los hackers independientes que a menudo venden sus servicios a los Estados, lo cual difumina la línea entre un ciberconflicto internacional y un crimen cotidiano.

El hackeo se ha convertido en una herramienta de uso generalizado para la manipulación política, la opresión y la ganancia económica pura. Es una estrategia barata, poderosa, fácil de subcontratar y difícil de rastrear. Cualquiera con una computadora o un teléfono inteligente es vulnerable.

Y hackear comparte un rasgo común con la mayoría de las armas desestabilizadoras de la historia, desde los dispositivos de asedio medieval hasta las armas nucleares: es mucho más eficaz para un uso ofensivo que defensivo.

No obstante, después de una década en la que los estrategas militares se preocuparon de que un ciberconflicto pudiera tener una consecuencia verdadera, los peligros emergentes de esta nueva era son un tanto distintos de los que alguna vez nos imaginamos.

En vez de parecerse a un nuevo tipo de guerra, el papel de la piratería informática en el siglo XXI es muy similar al del espionaje en el XX, según analistas y exfuncionarios. Es un juego interminable del gato y el ratón que juegan tanto los Estados pequeños como las grandes potencias. Conflictivo, incluso hostil, pero tolerado dentro de ciertos límites. A veces se le castiga o se le previene, pero se asume que es una constante.

Sin embargo, según los expertos, hay una diferencia importante. Las herramientas de espionaje las usan sobre todo los gobiernos en contra de otros gobiernos. La naturaleza casi democrática de hackear —más barato que crear una agencia de inteligencia— implica que los individuos privados también se pueden involucrar, con lo cual se enturbian más las aguas digitales. Además, debido a que puede escalar con facilidad, casi ningún blanco es demasiado pequeño, por eso casi todo el mundo está expuesto.

La competencia dentro de los límites

Desde los primeros ciberataques internacionales en la década de 1990, a los legisladores les ha preocupado que un gobierno pueda ir demasiado lejos al atacar los sistemas de otro y que exista el riesgo de que la escalada se convierta en una guerra.

Para 2010, Washington había institucionalizado su visión del ciberespacio como un “campo de guerra” —junto con la tierra, el mar, el aire y el espacio— que sería dominado por un nuevo equipo militar llamado Cibercomando. El hackeo era visto como un nuevo tipo de guerra que se debía desalentar y, si era necesario, ganar.

Pero muchos ataques han sido más de espionaje que una guerra.

Los operadores de China robaron patentes comerciales y militares. Rusia irrumpió en los correos del gobierno estadounidense y, después, divulgó algunos para lograr un impacto político. Los estadounidenses monitorearon a autoridades internacionales y filtraron virus en los sistemas de gobiernos hostiles.

Los gobiernos comenzaron a tratar a los hackers extranjeros más como espías extranjeros. Interrumpían una conspiración, acusaban y sancionaban directamente al responsable y reconvenían o castigaban al gobierno que lo respaldaba.

En 2015, después de una serie de incidentes, Washington llegó a un acuerdo con Pekín para limitar el hackeo. Los ataques chinos sobre blancos estadounidenses cayeron de inmediato, concluyeron algunos grupos de ciberseguridad. Volvieron a aumentar en 2018, en medio de un incremento en las tensiones durante el gobierno del presidente Donald Trump, lo cual fue visto como un indicio de una nueva norma en la que los ataques digitales aumentan o bajan según las relaciones diplomáticas.

Aunque, en esencia, los gobiernos abandonaron la disuasión al estilo militar, han llegado a castigar ataques especialmente graves. Corea del Norte sufrió cortes de internet a nivel nacional poco después de que Barack Obama declaró que Washington iba a tomar represalias por un ataque cibernético norcoreano. Obama consideró opciones similares en contra de Rusia por sus ataques durante las elecciones de 2016.

“Nuestro objetivo sigue siendo enviarle un mensaje claro a Rusia y otros países para que no nos hagan esto, porque podemos hacerles daño”, dijo poco antes de dejar el cargo. “A veces lo haremos público. A veces lo haremos de tal manera que ellos lo sabrán, pero no todo el mundo”.

Una nueva zona gris

Para fines de la década, muchos coordinadores militares y de inteligencia se habían dejado convencer sobre una idea que expresó Joshua Rovner, un académico residente en la Agencia Nacional de Seguridad y el Cibercomando de Estados Unidos hasta 2019.

En un ensayo para el sitio War on the Rocks, Rovner escribió que, en casi todos los casos, el hackeo no se había convertido en una especie de guerra, sino en “una competencia abierta entre Estados rivales” que se parece al espionaje y, a menudo, es una extensión de eso.

Esta nueva interpretación “pone en perspectiva la competencia en el ciberespacio, pero se requiere estar dispuesto a vivir en la ambigüedad”, agregó.

Las disputas de espionaje nunca se ganan. Hay victorias y derrotas en todas partes y operan en lo que los teóricos militares definen como una “zona gris” que no es ni guerra ni paz.

Conforme los gobiernos han sabido qué tipo de respuesta provocará una operación, el mundo ha confluido poco a poco en reglas no escritas para la cibercompetencia.

Los académicos Michael P. Fischerkeller y Richard J. Harknett han descrito el resultado como “una interacción competitiva dentro de esos límites, en vez de una escalada en espiral a nuevos niveles de conflicto”.

No es que los gobiernos prometan que nunca cruzarán esos límites. Más bien, entienden que hacerlo traerá ciertos castigos que tal vez no quieran soportar.

Los académicos dicen que estas normas “todavía están en fase de formación”, a la espera de ser impuestas por los gobiernos que prueban la tolerancia de los demás y las consecuencias de excederlas. Pero se han usado lo suficiente como para que comiencen a surgir algunos patrones.

La referencia de Obama a las represalias secretas y públicas fue un indicio de algo que desde entonces se ha convertido en un procedimiento estándar. Los hackeos de rutina pueden provocar una represalia secreta: por ejemplo, el desmantelamiento de los sistemas del gobierno responsable del incidente, para imponer un castigo sin correr el riesgo de una escalada o una mayor ruptura diplomática.

Sin embargo, los gobiernos pueden responder a los hackeos graves con un contrataque público, al denunciar el blanco y advertir a otros gobiernos que el incidente fue demasiado lejos. Por ejemplo, Estados Unidos hizo saber que sus hackers se infiltraron en la red eléctrica de Rusia, una escalada calibrada para convencer a Moscú de que la intromisión en las elecciones no valía la pena.

La conducta de Rusia en 2016 también provocó que las autoridades buscaran una “disuasión por medio de la negación”: métodos para reducir las probabilidades de éxito de ataques similares. El objetivo fue aumentar el costo de esas acciones mientras se reducían los beneficios.

Al convocar a los gobiernos del mundo para que condenaran el ciberrobo chino de esta semana, el presidente Joe Biden intenta imponer un costo diplomático que le podría afectar más a Pekín que a Moscú. Es una táctica que al parecer funcionó con Obama. No obstante, con lo sensible de las relaciones, Pekín podría sentir que tiene menos que perder.

Un peligro descentralizado

En realidad, se puede hacer poco para evitar que los gobiernos decidan aceptar los riesgos que conlleva iniciar un ciberataque. Además, debido a que la cibertecnología de ofensiva ha superado de manera tan constante las medidas defensivas, es inevitable que algunos de esos hackeos tengan éxito.

Esa dinámica tan solo se está acelerando, pues los gobiernos están contratando a más firmas privadas o directamente a criminales para que realicen sus ataques. Moscú fue uno de los primeros innovadores, al contratar a hackers independientes en el extranjero, incluido un canadiense de 20 años, para infiltrarse en las cuentas del gobierno estadounidense.

La industria oculta de la contratación de hackers ha explotado en años recientes. Los investigadores especializados en seguridad han identificado grupos muy capaces que tienen entre sus blancos a gobiernos, firmas financieras y legales, desarrolladoras de inmuebles, empresas energéticas del Medio Oriente y la Organización Mundial de la Salud.

Se cree que la mayoría son contratados por medio de plataformas de la red oscura que ofrecen anonimato para ambas partes. Aunque sus trabajos parecen beneficiar a ciertos gobiernos o corporaciones, a menudo es imposible identificar a sus empleadores, por lo tanto, se reduce el riesgo de las represalias.

La globalización y los avances en la tecnología del consumidor han permitido el surgimiento de un número casi infinito de piratas informáticos. Se cree que muchos son jóvenes de países con problemas económicos, donde el trabajo legítimo es escaso, especialmente durante la pandemia. El software de piratería comercial y la expansión de la banda ancha permiten que casi cualquier persona participe en esas operaciones.

Algunos grupos operan de manera abierta. Una empresa india se ofreció a ayudar a sus clientes a espiar a sus rivales y socios comerciales. El software Pegasus, que se encuentra en el centro de las acusaciones recientes de ataques a periodistas y disidentes en todo el mundo, es vendido por NSO Group, una empresa israelí.

El panorama cambiante es un indicio de la brecha entre lo que esperan los legisladores de la era de los ciberconflictos y lo que es en realidad. Los ataques de gran envergadura como el de Washington en contra de Irán o el de Rusia durante las elecciones de 2016 ocurren con menos frecuencia.

Más bien, la nueva normalidad son hackeos pequeños pero constantes: criminales con el respaldo de China saquean decenas de empresas durante años, autoridades paranoicas que espían a periodistas locales, políticos rivales… o incluso defensores de la nutrición que quieren un impuesto para las gaseosas. Todo esto cada vez cae más en las manos de terceros o software privados que tal vez son menos sofisticados, pero son más fáciles de propagar y de negar.

Ninguno de esos hackeos cambiará de manera drástica el orden internacional. Sin embargo, en conjunto, sugieren que estamos entrando en una era de omnipresencia de los robos digitales, la venta de influencias y el fisgoneo. Y podría ser una era en la que, como muchas de las víctimas de Pegasus aprendieron esta semana, casi nadie es demasiado común como para ser un objetivo.
_____
Max Fisher es un periodista y columnista internacional radicado en Nueva York. Ha reporteado desde los cinco continentes sobre conflictos políticos, diplomacia, cambio social y otros temas. Escribe The Interpreter, una columna que explora las ideas y el contexto detrás de los principales eventos del mundo. @Max_FisherFacebook

Nota relacionada
Post relacionado

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Comentarios

Entradas más populares de este blog

Herramientas útiles y entretenidas de alto riesgo

Mucho cuidado con las apps de préstamos instantáneos

La tercera economía más grande del mundo