Cómo los ataques cibernéticos reescriben las reglas de la guerra moderna

Cómo los ataques cibernéticos reescriben las reglas de la guerra moderna Estructurasxx / Shutterstock

Los gobiernos dependen cada vez más de la tecnología digital, lo que los hace más vulnerables a los ataques cibernéticos. En 2007, Estonia fue atacada por hackers pro-rusos que servidores del gobierno lisiados, causando estragos. Ciberataques en Ucrania dirigido a la red eléctrica del país, mientras que las plantas de energía nuclear de Irán fueron infectadas por un malware que podría haber llevado a un colapso nuclear.

En los EE.UU, El presidente Trump recientemente declaró una "emergencia nacional" Reconocer la amenaza a las redes informáticas de Estados Unidos por parte de "adversarios extranjeros".

Los ataques cibernéticos de motivación política son cada vez más común pero a diferencia de la guerra tradicional entre dos o más estados, la guerra cibernética puede ser lanzada por grupos de individuos. En ocasiones, el estado está realmente atrapado en la mira de grupos de hacking que compiten.

Esto no significa que los estados no se preparen activamente para tales ataques. Los oficiales de defensa británicos han dicho que están preparados para realizar ciberataques contra la red eléctrica de Moscú. si Rusia decide lanzar una ofensiva

En la mayoría de los casos, las operaciones de guerra cibernética se han llevado a cabo en segundo plano, diseñadas como tácticas de miedo o demostraciones de poder. Pero la combinación de la guerra tradicional y la guerra cibernética parece inevitable y un incidente reciente agregó una nueva dimensión.

Cómo responder a los ciberataques.

Las Fuerzas de Defensa israelíes bombardearon un edificio que presuntamente albergaba a piratas informáticos de Hamas, después de que intentaron, según las FDI, atacar "objetivos israelíes" en línea. Esta es la primera vez que un ataque cibernético ha sido recibido con fuerza física por el ejército de un estado. Pero, ¿quién tiene la culpa y cómo deben responder los estados cuando se defienden contra los ataques cibernéticos?

Los ataques cibernéticos son un serio desafío para las leyes establecidas de los conflictos armados. Determinar el origen de un ataque no es imposible, pero el proceso puede llevar semanas. Incluso cuando el origen puede ser confirmado, puede ser difícil establecer que un estado fue responsable. Esto es especialmente cierto cuando las operaciones cibernéticas pueden ser perpetradas por hackers en otros países que enrutan sus ataques a través de diferentes jurisdicciones.


Obtenga lo último de InnerSelf


Los expertos de la OTAN han destacado el tema en el Manual de Tallin sobre derecho internacional aplicable a la guerra cibernética. No hay consenso sobre si un estado es responsable de un ciberataque que se origine en sus redes si no tenía un conocimiento explícito del ataque. Si no se toman las medidas adecuadas para evitar un ataque por parte de un estado anfitrión, esto puede significar que el estado víctima tiene derecho a responder mediante el uso proporcional de la fuerza en defensa propia. Pero si hay incertidumbre acerca de quién es el culpable del ataque, cualquier justificación para un contraataque disminuye.

Incluso si se resuelve el problema de la atribución, el derecho de un estado a responder con fuerza a un ataque cibernético normalmente estaría prohibido. Artículo 2 (4) de la Carta de las Naciones Unidas Protege contra la integridad territorial y las estructuras políticas de los estados. Esto puede ser legalmente omitido si un estado puede afirmar que se están defendiendo Contra un “ataque armado”.

La Corte Internacional de Justicia explica que:

Será necesario distinguir entre las formas más graves del uso de la fuerza (las que constituyen un ataque armado) de otras formas menos graves.

Por lo tanto, un ataque cibernético justificaría la fuerza como defensa propia si pudiera considerarse un "ataque armado". ¿Pero es eso posible? Solo cuando la "escala" y el "efecto" de un ciberataque son comparables a un "ataque armado" fuera de línea, como los ataques que llevan a Muertes y daños generalizados a la infraestructura.. Si es así, la legítima defensa está justificada.

Cómo los ataques cibernéticos reescriben las reglas de la guerra moderna ¿Pueden los ataques cibernéticos ser considerados un uso de fuerza comparable a los ataques armados que usan armas y bombas? Pradeep Thomas Thundiyil / Shutterstock

Pero ¿qué pasa cuando un ataque cibernético ha sido defendido con éxito? Entonces, sus efectos solo pueden ser adivinados. Esto hace que la decisión de una respuesta proporcional sea aún más complicada. La fuerza física utilizada como defensa propia después de que el ataque cibernético ya se haya defendido con éxito podría considerarse innecesaria y, por lo tanto, ilegal. Sin embargo, podría hacerse una excepción para una defensa preventiva contra un ataque inminente o posible.

Cuando la defensa propia se considera razonablemente necesaria, la naturaleza de la fuerza permitida puede variar. Los contraataques proporcionados con armas militares convencionales pueden ser Respuestas aceptables a las operaciones cibernéticas en virtud del derecho internacional.

Estos problemas son solo el comienzo de los desafíos planteados por la guerra cibernética, que se complicarán a medida que se desarrolle la tecnología. Los desafíos intelectuales que esto generará son numerosos, pero todavía no podemos evitar tener miedo.

Las sociedades enfrentan consecuencias potencialmente devastadoras de la guerra cibernética a medida que dependemos más de las tecnologías de la información y las redes de comunicación para la vida cotidiana, y apenas estamos empezando a hacer preguntas al respecto.La conversación

Acerca de los Autores

Vasileios Karagiannopoulos, profesor titular de Derecho y Ciberdelincuencia, Universidad de Portsmouth y Mark Leiser, Profesor Asistente de Derecho y Tecnologías Digitales, Universidad de Leiden

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el articulo original.

Libros relacionados

{amazonWS: searchindex = Libros; palabras clave = guerra cibernética; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak