Boletin Ieee 31-44-71
Boletin Ieee 31-44-71
Boletin Ieee 31-44-71
Análisis
57/2023 7 de julio de 2023
Ciberguerra y cibercrimen
global, cuando lo virtual
transciende a lo real
(reedición)
Resumen:
Palabras clave:
44
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Abstract:
Cyberattacks put human lives at risk. Cyberspace has been consolidating for the last
twenty years as the fifth area of the war environment, a propitious terrain for acts of
espionage, sabotage and destabilization between contending States. Four main actors
stand out: the United States, China, Russia and the European Union, sophisticated
cyberattackers or cyberattacked where resilience is key to preventing threats. At a global
level, it is not easy to determine if many cyberattacks are motivated by an undeclared
cyberwar or are actions of cybercrime. Cybercrime, where in some cases there are
suspicions of connections with governments, is a serious problem in a hyperconnected
world and puts the security of countries, corporations and citizens at risk, which raises a
future international regulation that marks red lines right now nonexistent.
Keywords:
45
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Como vemos, los ciberataques pueden causar muertes, ya sean como efectos del
cibercrimen, un ciberdelincuente o grupo organizado de ellos que realiza sus actos en
principio en busca de un beneficio económico, y de la ciberguerra, cuando esos
1 Pastor, J. (2020). Un ataque ransomware a un hospital en Alemania pudo ser el causante de la muerte de una
cardíaca, según demanda. [Consulta: 29/9/2022]. Disponible en: Ciberataque en hospital causó la muerte de bebé por apagar la
pantalla de frecuencia cardíaca, según demanda (msn.com)
3 Bay, A. (2021). Apagón eléctrico de Bombay: ¿Guerra china en la zona gris? [Consulta: 25/9/2022]. Disponible en:
https://es.theepochtimes.com/apagon-electrico-de-bombay-guerra-china-en-la-zona-gris_803620.html
46
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
ciberataques entre actores estatales por sí o mediante terceros, son utilizados como
arma en esa zona gris y poca definida de los conflictos.
Estamos en una época donde los Estados, en especial aquellos que influyen en el orden
mundial, se dotan de medios, en el ámbito civil y el militar, para luchar o defenderse en
el ciberespacio y combatir el cibercrimen. En definitiva, los Estados luchan por proteger
la integridad de sus ciudadanos en un espacio virtual y vulnerable, pero cuyos efectos
tienen consecuencias reales5.
4 Oier, E. & Corchado, J. M. (2022). Inteligencia Artificial: aplicaciones a la Defensa. Documento de investigación
47
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Por primera vez desde que el Panorama geopolítico de conflictos nació en 2011 se
aborda la ciberguerra como un capítulo propio y no solo como un epígrafe dentro de otro
conflicto, ya que la ciberseguridad siempre ha constituido un tema capital en los
numerosos estudios y documentos publicados desde hace tantos años por el Instituto
Español de Estudios Estratégicos6. En una obra como esta nos interesa obtener una
perspectiva del pasado y una prospectiva del futuro del ciberespacio como campo de
batalla transversal, puesto que atañe a múltiples ámbitos públicos y privados, desde los
más cotidianos a los tocantes a la seguridad crítica. En un mundo hiperconectado, la
ciberguerra es el quinto ámbito de confrontación dentro de los grandes conflictos a
escala global en curso y sin duda por venir (IEEE, 2021).
Los Estados fueron progresivamente conscientes de las graves consecuencias para sus
infraestructuras críticas, no importando si estas pertenecían al ámbito civil o militar, a lo
público o a lo privado, formando a personal y creando organismos capaces de garantizar la
ciberseguridad, pues al riesgo de los actores estatales se fue sumando la ciberdelincuencia
6
Del 2011 es un monográfico dedicado a la ciberseguridad, que no ha perdido vigencia: Ciberseguridad: retos y
amenazas a la seguridad nacional en el ciberespacio. (2011). Madrid, Instituto de Estudios Estratégicos, Instituto
Universitario General Gutiérrez Mellado. Ministerio de Defensa. 369 pp. Cuadernos de estrategia / Instituto Español
de Estudios Estratégicos, 149. ISBN 978-84-9781-622-9. Más modernamente, Ciberseguridad: la cooperación
público-privada. (2017). Madrid, Instituto de Estudios Estratégicos, Departamento de Seguridad Nacional, Ministerio
de Defensa. 366 pp. Cuadernos de estrategia / Instituto Español de Estudios Estratégicos, 185. ISBN 978-84-9091-
245-4. Gran parte de los documentos elaborados por el Instituto tocantes a la ciberseguridad en IEEE -
Ciberseguridad.
7 BBC Mundo. (2018). Por qué Israel reconoce por primera vez que destruyó un reactor nuclear en Siria hace 11
48
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
e incluso una forma híbrida, a medio camino entre ciberguerra y cibercrimen, ya que las
fronteras y motivaciones de los atacantes no siempre son claras.
Evolución del número de ataques cibernéticos a nivel global a agencias gubernamentales, empresas de
defensa y alta tecnología, o delitos económicos con pérdidas de más de un millón de dólares.
Fuente: elaboración propia según datos del Center for Strategic & International Studies.
Disponible en: 220906_Significant_Cyber_Incidents.pdf
49
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
El ciberespionaje
Nos referimos a los casos donde al menos dos Estados han estado implicados en el uso
del ciberespacio para espiar o robar información crítica uno del otro. Hay ejemplos de
ciberespionaje directamente estatal o por parte de un grupo de ciberdelincuentes al
servicio encubierto de un Estado. Desde 2008 los principales actores globales implicados
son China respecto a Estados Unidos y en menor medida el Reino Unido, así como Rusia
y la Unión Europea, con especial interés en Alemania y casi siempre en materias
económica e industrial, aunque también hacia organismos y sistemas de seguridad.
Estados Unidos fue objeto de ciberespionaje por parte de Rusia y China. El primer caso
fue el virus de tipo gusano Agent.btz, capaz de replicarse a sí mismo, que en 2008
consiguió extraer información de varios equipos militares de Estados Unidos. El origen
apuntaba a Rusia. La crisis fue de tal magnitud que condujo a la creación del Mando
Cibernético de Estados Unidos en junio de 2009 (Quintana, 2016: 19-37). Efectivamente,
como también demostraron los ciberataques a Estonia en 2007 —motivo de la creación
de un centro de ciberseguridad de la OTAN— y Georgia en 2008, Rusia tenía la
capacidad de atacar en el ciberespacio, aunque para ello más que una estructura
organizada en el complejo militar, existían grupos de piratas informáticos organizados y
con conexiones con las autoridades rusas (Clarke & Knake, 2011: 95-96).
Tras otras intrusiones, como en 2014 a los sistemas de la Casa Blanca y el Departamento
de Estado y un año después a más de cien entidades bancarias, en 2016 por primera
vez Estados Unidos sancionaba a Rusia debido a los ciberataques en la campaña
electoral que llevaría a la victoria de Donald Trump8.
Respecto a China, recordemos que en 1999 apareció publicado un libro sobre la doctrina
militar de guerra «más allá de los límites», una vuelta de tuerca al concepto de guerra
híbrida. Se abogaba por que, en la lucha contra un enemigo muy superior en medios
militares, como entonces era Estados Unidos, habría que utilizar armas no
convencionales como el ciberespacio. China creó grupos de piratas informáticos civiles
y unidades militares especializadas en ciberguerra, como la unidad 61.398 del Ejército
de Liberación Popular, llevando a cabo campañas de ciberespionaje a instituciones y
corporaciones estadounidenses, aunque también a japonesas y europeas (Clarke &
8 Sanger, D. E. (2016). Obama sanciona a Rusia en respuesta a los ciberataques durante las elecciones. [Consulta:
50
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Knake, 2011: 53-95). En 2014 desde Estados Unidos se acusó directamente a China de
ciberespiar el sistema de la Oficina de Administración de Personal y empresas del sector
energético, robando datos sensibles9.
Los cibersabotajes
9 Bassets, M. (2014). Washington acusa a cinco militares chinos de ciberespionaje industrial. [Consulta: 27/9/2022].
en: https://www.wsj.com/articles/BL-DGB-41673
Documento de Análisis 57/2023 8
bie3
51
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
originado desde Rusia colapsó los servicios públicos, la red telefónica y el sistema
financiero estonio. Expertos de la OTAN viajaron de urgencia a Estonia. También en la
intervención rusa en Georgia de 2008 previamente se lanzaron una serie de
ciberataques, antesala de la irrupción de las tropas convencionales (Clarke & Knake,
2011: 31-39).
El caso más resonado de cibersabotaje entre Estados fue el ocurrido en enero de 2010.
En plena visita de los inspectores de la Agencia Internacional de Energía Atómica a la
planta nuclear iraní de Natanz, las centrifugadoras para enriquecer uranio empezaron a
fallar. Un sofisticado virus informático de tipo gusano, capaz de replicarse a sí mismo y
conocido como Stuxnet, tomó el control dándoles ciertas instrucciones hasta llegar a
averiarse por completo11. La investigación posterior demostró que este tipo de virus
había llevado meses de programación y aunque se desconoce con certeza la autoría del
ciberataque, diversos medios y empresas electrónicas apuntaron a Estados Unidos e
Israel, que conjuntamente habrían elaborado esta potente arma de ciberguerra contra el
plan nuclear iraní (Quintana, 2016: 119-162).
11 BBC Mundo. (2015). El virus que tomó control de mil máquinas y les ordenó autodestruirse. [Consulta: 27/9/2022].
52
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
12 Branigan, T. (2010). 'Iranian' hackers paralyse Chinese search engine Baidu. [Consulta: 26/9/2022]. Disponible en:
https://www.theguardian.com/technology/2010/jan/12/iranian-hackers-chinese-search-engine
13 Finkle, J. (2010). Los 'hackers' que atacaron Google China robaron código fuente. [Consulta: 28/9/2022].
https://www.lavanguardia.com/internacional/20180429/443014307399/guerra-desinformacion-hibrida-fria-fake-news-
ruisa.html
Documento de Análisis 57/2023 10
bie3
53
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Además, desde 2020 los ciberataques entre Estados y la cibercriminalidad no han hecho
sino multiplicarse. En 2021 el ciberespacio fue incluido por primera vez como ámbito de
armas no convencionales por parte del prestigioso Instituto Internacional de Estudios para
la Paz de Estocolmo (SIPRI en sus siglas en inglés). En su anuario se hace hincapié en la
amenaza que representa la ciberseguridad para los Estados, cifrando el aumento de los
ciberataques en un 600 % más ya en 2020 respecto a 2019. Esto ha supuesto una mayor
inversión en la cibergobernanza y el refuerzo de la ciberseguridad en información,
comunicaciones e infraestructuras críticas y dependientes de conexión a red (Pytlak, 2022).
De 2021 a la actualidad los ciberataques están siendo usados como arma no convencional
entre Estados, los principales implicados siguieron siendo los países que anteriormente
tenían gran actividad en el ciberespacio, es decir Estados Unidos, China, Rusia y la Unión
Europea, a los que se van sumando otras naciones hasta ahora poco beligerantes en la
lucha cibernética, como la India, así como otros actores que siempre estuvieron activos,
casos de Corea del Norte, Israel o Irán.
54
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Recordemos que en 2019 el gigante chino de la telefonía móvil Huawei fue incluido en
una lista negra estadounidense por riesgo contra la ciberseguridad de Estados Unidos15,
pero es significativo que las tradicionales acusaciones a China por este ciberespionaje,
capital en informes anteriores (U.S.-China Economic and Security Review Commission,
2019), apenas se citaban en 2021. El informe sí resaltaba el peligro de la presencia china
en los ciberespacios de África y Sudamérica, además de dar por sentado un potente
ciberataque chino como inicio de una acción sobre Taiwán, región cuyo índice de
ciberataques registrados es de los más altos del mundo, con millones al mes según
fuentes oficiales16.
Los ciberataques provenientes de China son complicados de rastrear y aún más difícil
es obtener la certeza de si son causados por grupos de ciberdelincuentes independientes
o bien son encargos de instancias gubernamentales. En marzo de 2021, Hafnium, una
organización de ciberdelincuentes supuestamente ubicada en China, aprovechó un fallo
en los sistemas de la megacorporación Microsoft para robar multitud de datos de su
servicio de correo electrónico, Exchange17.
15 BBC. (2019). Huawei accuses US of cyber-attacks and threats to staff. [Consulta: 26/9/2022]. Disponible en:
https://www.bbc.com/news/business-49574890
16 Taiwán News. (2018). Taiwán buscará reforzar ciberseguridad en medio de amenazas de China. [Consulta:
https://dailybrief.oxan.com/Analysis/DB260397
Documento de Análisis 57/2023 12
bie3
55
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
La empresa de antivirus Kaspersky posee una aplicación donde es posible observar los ciberataques a
diferentes niveles en tiempo real. La imagen pertenece a la mañana del 28 de septiembre. Se observan
los principales focos de actividad en torno a Estados Unidos y China. Es una dinámica que se repite,
como se puede comprobar a diario en MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky
Como en el caso chino para Estados Unidos, la injerencia rusa en el ciberespacio parece
cebarse en los países europeos. Nos podemos remontar a 2015, cuando un ciberataque
18 Kharpal, A. (2022). Chinese state media claims U.S. NSA infiltrated country’s telecommunications networks.
Marco IEEE, Issue 07/2020, p. 26. [Consulta: 27/9/2022]. Disponible en: https://www.ieee.es/publicaciones-
new/documentos-marco/2020/DIEEEM07_2020DAVCOR_5G.html
Documento de Análisis 57/2023 13
bie3
56
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
proveniente de servidores rusos contra el sistema informático del Parlamento alemán hizo
vulnerable información muy sensible. Esa sería la primera vez que la Unión Europea
sancionase a Rusia como supuesta instigadora20.
Desde 2021 aumentan los casos que afectan internamente a los países miembros de la
Unión, como a las propias instituciones europeas y grandes corporaciones. Los intentos
de ciberespionaje a políticos, periodistas, empresarios y personas de relevancia por
parte de ciberpiratas rusos llevaron a que la ciberseguridad adquiriese rango prioritario
en la Unión Europea, pues hasta 2021 gastaba un 41 % menos de presupuesto que
Estados Unidos en la materia21.
20 Klinkartz, S. (2015). Ciberataque al Parlamento alemán: ¿puede ser espionaje? [Consulta: 28/9/2022]. Disponible
en: https://p.dw.com/p/1FgOQ
21 Merino, Á. (2022). Rusia quiere tus datos: los ciberataques se multiplican en la Unión Europea. [Consulta:
57
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
El crecimiento exponencial del número total de usuarios en internet, de dispositivos móviles y de las
redes sociales refleja la importancia del ciberespacio para actores estatales y otros cibergrupos. En la
infografía se muestra como 192 millones de personas se sumaron a internet a principios de 2022
respecto al año anterior. Fuente: https://datareportal.com/
En agosto de 2022 el grupo de ciberpiratas iraquí conocido como ALtaherea Team lanzó
un ciberataque masivo contra los sistemas de grandes puertos de Israel, poniendo en
riesgo la seguridad del tráfico marítimo de la zona23. No es la primera vez que Israel
aparece como protagonista en actos de ciberguerra, ya lo vimos como posible origen del
ciberataque a una planta nuclear siria (2007) o en la creación del virus Stuxnet, lanzado
contra la planta nuclear de Natanz (Irán, 2010), pero los israelíes se enfrentan también
a peligrosos ataques desde el ciberespacio.
23 Al Manar TV. (2022). Ciberataque de grupo iraquí tumba los sitios web de cuatro puertos israelíes. [Consulta:
58
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
La guerra de Ucrania
Desde 2005 Rusia ha utilizado el ciberataque como arma contra los gobiernos
ucranianos que no son de su agrado. Ese mismo año el virus Uroburos permitió el robo
de datos de organismos y empresas ucranianas. Un años después Uroburos aún
andaba infectando sistemas de otros países, siguiendo operativo en Ucrania25, mientras
en 2007 un grupo conocido como Movimiento de Jóvenes Euroasiáticos, ciberpiratas
autodenominados nacionalistas rusos realizó miles de ciberataques contra la página del
entonces presidente ucraniano Yushchenko y durante el llamado Euromaidán se
intensificaron los ciberataques masivos.
Esta situación hizo que muchos analistas previeran que la invasión rusa de Ucrania de
febrero de 2022 fuera precedida de ciberataques para anular las capacidades
defensivas e infraestructuras críticas ucranianas. Nada de ello ocurrió y quizás la
explicación venga de la experiencia de años anteriores, pues ante la gravedad de los
ciberataques rusos, Ucrania ha reaccionado anticipándolos y evitando el colapso de sus
24
Oxford Analytica Daily Brief. (2022). Albania cyberattack may have deterrence value. [Consulta: 25/9/2022].
Disponible en: https://dailybrief.oxan.com/Analysis/ES272682/Albania-cyberattack-may-have-deterrence-value
25 CSO. (2014). Invisible Russian cyberweapon stalked US and Ukraine since 2005, new research reveals. [Consulta: 29/9/2022].
Disponible en:
https://www2.cso.com.au/article/540097/invisible_russian_cyberweapon_stalked_us_ukraine_since_2005_new_research_rev
eals/
Documento de Análisis 57/2023 16
bie3
59
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Un informe de Microsoft afirma que, un día antes de la invasión, Rusia trató de anular los
sistemas defensivos ucranianos, sus centros gubernamentales, energéticos, medios de
comunicación y sistema financiero, fracasando (Microsoft, 2022). Antes de la guerra, la
Agencia de Ciberseguridad e Infraestructura de Estados Unidos y el Servicio Estatal de
Comunicaciones Especiales de Ucrania fortalecieron su colaboración, cristalizada en
julio de 2022 con un acuerdo que mejora las capacidades ciberdefensivas ucranianas.
En abril tuvo lugar el Locked Shields, un ejercicio de ciberdefensa de la OTAN, donde
Ucrania fue invitada como país preferente, a instancias de Estados Unidos y el Reino
Unido27.
La OTAN y la ciberseguridad
En la Cumbre de Bruselas de junio de 2021 la Alianza aprobó una nueva política integral
de defensa cibernética. Como novedad doctrinal la OTAN sería capaz de defenderse en
26
Castillo, C. (2022). Rusia contra el mundo: Ucrania como escenario de ciberguerra global. [Consulta: 29/9/2022]. Disponible
en: Rusia contra el mundo: Ucrania como escenario de ciberguerra global (eldiario.es)
27 Oxford Analytica Daily Brief. (2022). US-Ukraine cybersecurity cooperation has limits. [Consulta: 26/9/2022].
60
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
El cibercrimen
29 Egan, M. & Duffy, C. (2022). El Oleoducto Colonial reinicia operaciones después de un cierre de seis días por
61
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Meses después, REvil atacaba algunos sistemas vulnerables de Apple, pero en enero
de 2022 el Servicio Federal de Seguridad de Rusia anunció el desmantelamiento de
este grupo de ciberdelincuentes.
El problema creciente de la ciberdelincuencia a nivel global: El mercado global de seguros cibernéticos alcanzará
una inversión de 20.000 millones de dólares en 2025. Un crecimiento continuo y acelerado desde 2015. Fuente:
https://www.insurancetimes.co.uk/news/cyber-insurance-industry-predicted-to-exceed-20bn-gwp-by-2025-
globaldata/1438074.article
33
Carrasco, F. (2021). Ciberataque en escuelas: ¿cómo protegerlas? [Consulta: 26/9/2022]. Disponible en:
http://tecnoeducacion.cl/2021/08/19/ciberataque-en-escuelas-como-protegerlas/
62
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Joseph S. Nye escribe que, teniendo en cuenta la situación geopolítica actual, es difícil
concienciar a los Estados sobre la necesidad de regular el alcance de las armas cibernéticas,
como pasó en su momento con las nucleares o biológicas. De hecho, ya se hace complicado
determinar si un virus informático puede ser considerado un arma (Nye, 2021).
Con un fuerte desembolso en medios en los últimos años, los Estados apuestan por
un entorno ciberseguro. Ejemplos de ello son las principales ciberpotencias globales
que han creado estructuras o las han potenciado, caso de existir anteriormente. Los
casos de Estados Unidos, China y Rusia constituyen ejemplos de centros más
focalizados en lo beligerante que en lo resiliente, al contrario que en otras áreas, como
veremos a continuación para la Unión Europea.
34 Agencia EFE. (2021). Biden y Putin pactan la vuelta de embajadores y coooperar en ciberseguridad. [Consulta:
en: https://worldview.stratfor.com/situation-report/us-biden-directs-federal-cybersecurity-revamp
Documento de Análisis 57/2023 20
bie3
63
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Estructura de las fuerzas cibernéticas de Estados Unidos, Rusia y China para 2022. Fuente: Military cyber
capabilities. The Military Balance. (2022). 122:1, pp. 507-510.
64
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Por su parte, la Directiva sobre seguridad de las redes y de la información (NIS, en sus
siglas en inglés) tiene como objetivo la ciberseguridad de todos los Estados miembros,
reforzando los requisitos de seguridad, las cadenas de suministro, estandarizar las
obligaciones de información e introducir medidas de supervisión estrictas y requisitos de
aplicación más estrictos, incluidas sanciones armonizadas en toda la UE. El texto
redactado por la Comisión de Industria, Investigación y Energía debe ser ratificado por
el Parlamento Europeo36.
36 Negreiro, M. (2020). The NIS2 Directive A high common level of cybersecurity in the EU. Briefing EU Legislation in
Progress, junio, 2022. [Consulta: 30/9/2022]. Disponible en: The NIS2 Directive (europa.eu)
Documento de Análisis 57/2023 22
bie3
65
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Como hemos visto en los principales casos, la falta de atribución se une a la impunidad
de muchos ciberataques, de los que no se llega a vislumbrar a sus actores e instigadores,
más allá de las sospechas. Los riesgos de ciberseguridad para gobiernos, empresas y
ciudadanos se han multiplicado en los últimos años, iniciándose este veloz aumento
desde la suma de usuarios de internet como efecto colateral de la pandemia y sus
restricciones de movilidad. Podríamos asegurar que cualquier organización gubernamental,
pública o privada se enfrenta en mayor o menor medida a la presión de proporcionar
seguridad a sus trabajadores y usuarios remotos.
Reflejo de enemistades históricas y de la tensa situación actual, que ha sumado nuevos
actores al confuso mapa geopolítico, las tensiones en el ciberespacio se han intensificado
desde 2020 con dañinos ataques cibernéticos contra objetivos críticos para muchos
Estados prominentes por parte de otros agentes estatales y piratas informáticos
criminales a su servicio. En el horizonte las democracias occidentales muestran una
preocupación en aumento por la influencia de China sobre la infraestructura global de
internet, no solamente por ser el origen de dañinos ataques en el ciberespacio, sino
además porque en cuanto a los componentes de hardware y diversas aplicaciones
software, China se presenta como un fabricante competitivo y el principal exportador, así
como el país que lidera con claridad la implementación del 5G a escala global. Las
propuestas de Pekín para aumentar el control centralizado de internet como, por ejemplo,
mediante el «Nuevo Protocolo de Internet» desarrollado por la compañía china Huawei
o las directrices de octubre de 2021 sobre normalización técnica, sean aceptadas por las
democracias liberales, que a su vez optan en mayor medida por legislar para conseguir
autonomía propia en la cadena que hace posible la conexión en el ciberespacio37.
37 Oxford Analytica Daily Brief. (2021). Plans will raise China's profile in standard-setting. [Consulta: 26/9/2022].
66
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
líneas rojas, se antojan hoy muy lejanas con los enfrentamientos abiertos en la actualidad
y el enconamiento de las rivalidades, a pesar del creciente y evidente daño económico,
social y político para los Estados.
A medio plazo y de forma individual muchos países posiblemente sigan la línea marcada
por Estados Unidos, exijan normas que reconozcan la relevancia del derecho
internacional en el ciberespacio, integren los estándares estadounidenses y reclamen la
prohibición del ataque a infraestructuras críticas mediante ataques cibernéticos, así
como el daño deliberado a objetivos civiles. Por el contrario, otro obstáculo puede ser el
recelo de ciertos países en compartir códigos, sistemas y estrategias, aunque sean
Estados amigos o se cuenten entre los miembros de la OTAN.
Para ello y a nivel global, el papel de las diversas Fuerzas Armadas ante la ciberguerra
ha ido transformándose durante la última década, pero sin perder sus elementos
tradicionales de cohesión como la autoridad, el mando único o el carácter jerarquizado
intrínseco a las estructuras militares. Su adaptación para responder a la lucha
tecnológica en el ciberespacio pasó por una mayor flexibilidad, coordinación y rapidez,
tres factores esenciales para dar respuesta a un ciberataque (Ágreda, 2022).
El futuro inmediato pasa por la adopción de arquitecturas de redes de confianza cero (ZTN,
en sus siglas en inglés), donde los dispositivos conectados no serán nunca considerados
fiables, aunque estén verificados desde una red reconocida, particularmente de grandes
organizaciones que operen en infraestructuras críticas. Como señalábamos, en Estados
Unidos ya se trabaja para restringir el acceso a los sistemas informáticos solo cuando
sea necesario y se empieza a exigir certificaciones a los contratistas garantizando, bajo
fuertes penas, que el software que entregan no contiene vulnerabilidades39.
38 Harkins, G. (2020). A Lance Corporal's Phone Selfie Got His Marine Unit 'Killed' at 29 Palms. [Consulta:
67
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
ciberguerra, aunque aquí esta cuestión puede chocar con derechos asentados en las
sociedades occidentales como el de información y libertad de expresión. Especial atención
requerirán las infraestructuras y servicios críticos, como demuestran los ejemplos de
ciberataques a los sistemas sanitarios o de transporte, con riesgos ciertos en vidas
humanas. Respecto a los ciudadanos y las corporaciones privadas, objetivos de grupos de
ciberdelincuentes con el fin de extorsionarles a cambio de grandes cantidades de dinero, se
necesita una amplia cooperación entre países, sobre todo entre aquellos donde se originan
tales ciberataques y los que son víctimas, que hoy parece difícil de obtener.
Referencias
Buchanan, B. (2020). The hacker and the State: Cyber attacks and the new normal of
geopolitics. Cambrigde (Massachusetts), Harvard University Press.
Calvo Albero, J. L. (2022). Primeras impresiones militares. En: Ejércitos & Catarata (edits).
La guerra de Ucrania: Los 100 días que cambiaron Europa. Madrid, pp. 65-94.
Documento de Análisis 57/2023 25
bie3
68
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Clarke, R. A. & Knake, R. A. (2011). Guerra en la red. Los nuevos campos de batalla.
Barcelona, Arial.
Geers, K. (2022). Cyber war in perspective: Russian aggression against Ukraine. Tallin:
NATO CCD COE Publications. Disponible en:
https://ccdcoe.org/uploads/2018/10/CyberWarinPerspective_full_book.pdf
IEEE. (2021). Panorama de tendencias geopolíticas. Horizonte 2040. 2.ª ed. Madrid,
Ministerio de Defensa. Disponible en:
https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2021/Panoram
a_de_Tendencias_Geopoliticas_Horizonte_2040_SegundaEdicion.pdf
69
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
Nye, Joseph S. Jr. (14 diciembre 2021). The End of Cyber-Anarchy? Foreign Affairs.
Disponible en: https://www.foreignaffairs.com/articles/russian-federation/2021-12-
14/end-cyber-anarchy
Pytlak, A. (2022). Cyberspace and the malicious use of information and communications
technology. En: SIPRI Yearbook 2022: Armaments, Disarmament and International
Security. Estocolmo, s. n., p. 784.
Singer, P. W. & Friedman, A. (2014). Cibersecurity and cyberwar: What everyone needs
to know. Oxford, Oxford University Press.
The Military Balance. (2022). Military cyber capabilities. En: The Military Balance.
Pp. 507-510.
U.S.-China Economic and Security Review Commission. (2019). How Chinese Companies
Facilitate Technology Transfer from the United States. Disponible en: How Chinese
Companies Facilitate Technology Transfer from the United States | U.S.- CHINA |
ECONOMIC and SECURITY REVIEW COMMISSION (uscc.gov)
70
Ciberguerra y cibercrimen global, cuando lo virtual transciende a lo real
Javier Fernández Aparicio
71