Logotipo de Zephyrnet

Estableciendo nuevas reglas para la guerra cibernética

Fecha:

Los esfuerzos del Comité Internacional de la Cruz Roja (CICR) para establecer reglas de enfrentamiento para los combatientes en una guerra cibernética debería ser aplaudido internacionalmente, incluso si es probable que su cumplimiento sea limitado. El CICR publicó recientemente un conjunto de reglas que deben seguir los piratas informáticos civiles involucrados en conflictos con el fin de aclarar la línea entre civiles y combatientes, ya que el ciberespacio puede ser un lugar borroso para trabajar, especialmente durante una guerra. 

El conflicto actual entre Rusia y Ucrania en particular ha provocado que un número sin precedentes de piratas informáticos civiles se coloquen en medio de la guerra, utilizando sus habilidades para impulsar ataques contra bancos, instalaciones de fabricación, hospitales y ferrocarriles, en un intento de influir en la guerra. hacia un lado o hacia otro. El cibervigilantismo no es una nuevo concepto, pero la gran escala de estas nacientes “bandas” cibernéticas patrióticas ha dado al CICR motivos para tomar medidas con la esperanza de que los piratas informáticos de ambos lados respeten estas reglas.

Lo que los hacktivistas deben y no deben hacer

Las ocho reglas del CICR para los “hacktivistas” son:

  1. No dirigir ataques cibernéticos contra bienes civiles.

  2. No utilice malware u otras herramientas o técnicas que se propaguen automáticamente y dañen objetivos militares y objetos civiles de forma indiscriminada.

  3. Al planificar un ciberataque contra un objetivo militar, haga todo lo posible para evitar o minimizar los efectos que su operación pueda tener en los civiles.

  4. No realice ninguna operación cibernética contra instalaciones médicas y humanitarias.

  5. No realizar ningún ciberataque contra objetos indispensables para la supervivencia de la población o que puedan liberar fuerzas peligrosas.

  6. No hagan amenazas de violencia para sembrar el terror entre la población civil.

  7. No incites a violaciones del derecho internacional humanitario.

  8. Cumple estas reglas incluso si el enemigo no lo hace.

Estas reglas llegan en un momento en el que nunca ha sido tan fácil para grupos, o incluso individuos, involucrarse en ataques y hacer su parte por su causa. Cuanto más fácil sea para cualquiera que tenga rencor lanzar un ciberataque, menos restrictivas serán estas reglas y menos se seguirán. Muchos de los grupos apátridas involucrados en el conflicto Rusia-Ucrania no están sujetos a las leyes nacionales o internacionales vigentes. De hecho, varios grupos, como el grupo prorruso Killnet, ya han informado que no seguirán las reglas del ICRS.

 Aunque es probable que estas reglas no sean aceptadas por los grupos de hackers que operan actualmente en el conflicto Rusia-Ucrania, se debe elogiar al CICR por haber ideado y publicado estas reglas. Establecer normas es crucial para responsabilizar a esos grupos por posibles crímenes de guerra, muerte y destrucción de civiles y otros efectos secundarios dañinos.

Se supone que las reglas deben estar en línea con el derecho internacional humanitario, un conjunto de reglas que buscan limitar los efectos de los conflictos armados y, cuando se violan, constituyen crímenes de guerra. Las normas del DIH para los conflictos armados son fundamentales para proteger a los ciudadanos en zonas militares durante tiempos de guerra, pero la naturaleza a menudo anónima y distante del ciberespacio significa que será mucho, mucho más difícil controlar estas nuevas normas del DIH centradas en el ciberespacio.

La Regla No. 3, por ejemplo, es absolutamente crítica para mitigar los daños a los civiles durante un conflicto. Pero los piratas informáticos civiles que trabajan en nombre de un objetivo militar pueden desconocer por completo la destrucción no intencionada que causarían con sus ataques. Al preparar cualquier tipo de ciberataque, la inteligencia que tiene un actor que ingresa al entorno objetivo rara vez es del 100%, incluso si es un profesional. Si la intención es impactar un solo componente de un banco, por ejemplo, pero el atacante no se da cuenta de que un hospital cercano depende de esa misma red eléctrica, la situación puede empeorar muy rápidamente. Y cuando se trata de un atacante poco cualificado que tiene poca consideración o comprensión de lo que puede hacer una herramienta de gran potencia, los errores de cálculo se vuelven alarmantemente fáciles. 

Collateral Damage

También es probable que el sector privado se lleve la peor parte de este daño colateral. Por ejemplo, NotPetya —un ataque dirigido contra la infraestructura ucraniana— se desató en 2017, paralizando fábricas en todo el mundo y costándole a la naviera Maersk 300 millones de dólares. El otro motivo de preocupación es que la comercialización del cibercrimen ha permitido a actores menos avanzados alquilar malware de última generación y lanzar campañas con rapidez y facilidad. Por ejemplo, el Oleoducto colonial El ataque probablemente fue orquestado por un afiliado que había pagado por el Malware del lado oscuro. Esto hace que sea mucho más difícil monitorear quién está siendo atacado, e incluso los desarrolladores probablemente no sepan con certeza cómo y dónde se utilizará su malware.

El CICR está enviando estas normas a grupos de hackers de ambos lados del conflicto y ha pedido a todos los Estados (no sólo a Rusia y Ucrania) que “Dar la debida consideración al riesgo de exponer a los civiles a daños. si los alienta o exige que participen en operaciones cibernéticas militares”. Es de esperar que la creación de parámetros para los piratas informáticos civiles involucrados en conflictos conduzca ahora a reglas internacionalmente aceptadas y ejecutables en el futuro. Si estas reglas pueden lograr incluso algún nivel de disuasión, servirá para evitar daños innecesarios en conflictos futuros.

punto_img

Información más reciente

punto_img