+34 914 230 991 info@dotforce.es

¿En la ciberguerra todo vale? La ciberguerra y el Manual de Tallin

4 marzo 2022

Contexto actual de una inminente ciberguerra

El historial de ciberataques destructivos de Rusia en Ucrania está generando preocupaciones sobre una próxima ciberguerra.

A medida que Rusia intensifica sus ciberataques contra Ucrania junto con una invasión militar, los gobiernos de ambos lados del Atlántico temen que la situación se extienda a otros países y se convierta en una ciberguerra total.

Mientras que Rusia es culpado de una serie de ciberataques contra el gobierno y el sistema bancario de Ucrania en las últimas semanas, e incluso contra un satélite de telecomunicaciones operativo no solo en Ucrania sino en toda Europa, el pasado sábado 26 de febrero, el grupo de hackers Anonymous le ha declarado la ciberguerra a Rusia y a su presidente, Vladímir Putin, por invadir a Ucrania, exigiéndole que retire a sus tropas o de lo contrario llevarán a cabo un ciberataque contra los principales sitios web del Gobierno ruso.

“El grupo Anonymous está en estado de ciberguerra contra el Gobierno ruso”, han afirmado los hackers en un mensaje que acompañaron de un vídeo y el hashtag #Ukraine.

Desde Ucrania, el ministro de Transformación Digital, Mykhailo Fedorov, ha celebrado este pronunciamiento de Anonymous a favor de su país, que ha calificado de “operación especial” contra Rusia.

El grupo Anonymous ha recordado a Putin que en 2018 hackearon el sitio web del regulador ruso de las telecomunicaciones, Roskomnadzor, y ha anunciado que filtró los datos del Ministerio de Defensa de Rusia, que ahora son de libre acceso. Por su parte, el Ministerio para el Desarrollo Digital de Rusia ha confirmado este sábado que varias páginas web institucionales, incluyendo la del Kremlin, se encuentran bajo un “ataque informático sin precedentes” que dicen, ha sido repelido “con éxito” en mayor parte de los casos. Además, aseguran que los datos de los usuarios en los portales de servicios públicos están blindados ante esta clase de ataques.

¿Existen leyes en una ciberguerra?

Sabemos que para las guerras tradicionales existen leyes, las leyes de la guerra o el derecho internacional humanitario (tal como se lo conoce formalmente). Este es un conjunto de normas internacionales que establecen lo que se puede y lo que no se puede hacer durante un conflicto armado. El principal objetivo del derecho internacional humanitario (DIH) es preservar un poco de humanidad durante los conflictos bélicos, para así poder salvar vidas y aliviar el sufrimiento, permitiendo además que sea posible volver a convivir cuando acabe la guerra.

¿Pero qué sucede en una ciberguerra?

Existen muchas interrogantes como, por ejemplo: ¿Puede un estado responder a un ciberataque? ¿Cuándo se considera un legítimo derecho a la defensa? ¿Qué pasa cuando quienes están detrás son organizaciones que son “toleradas” por determinados países?  Estas son algunas de interrogantes que surgen en torno a los conflictos cibernéticos.

Y si bien hay leyes internacionales aplicables, no hay ninguna que se refiera exclusivamente a una ciberguerra. Es aquí donde el Manual de Tallin se transforma en un texto clave para hacer frente a este tipo de conflictos.

En abril de 2007, las diferencias políticas entre Estonia y Rusia sobre la interpretación de la reubicación del Soldado de Bronce de Tallin llevaron a un ciberataque catastrófico dirigido a la Organización de Estonia. Fue un ataque de denegación de servicio distribuido (DDOS) dirigido a los sitios web de las organizaciones estonias, incluidos el parlamento, los bancos, los ministerios, los periódicos y las emisoras de radio de Estonia.

Después de estos acontecimientos, la Organización del Tratado del Atlántico Norte (OTAN) realizó una evaluación interna en cuanto a la ciberseguridad y su infraestructura. Como resultado, se creó la política de ciberdefensa y el Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN (CCDCOE). A esto, le siguió el desarrollo de la primera versión del Manual de Tallin (1.0).

El Manual de Tallin y sus distintas versiones

Para su creación, la CCDCOE organizó en Tallin un proceso que llevó varios años y donde un grupo de expertos de renombre en la aplicación de derecho internacional a los ciberincidentes vertieron sus opiniones.

El Manual de Tallin 1.0, publicado en 2013, enumeraba 95 reglas centradas en las operaciones cibernéticas más disruptivas y destructivas, aquellas calificadas como “ataques armados”.

Cuatro años más tarde llegó el Manual de Tallin 2.0, para ocuparse de un tipo mucho más amplio de operaciones cibernéticas, tanto dentro como fuera de un conflicto armado. Consta de 154 reglas, aborda diversos tipos de ataques digitales en tiempos de paz, para distinguir cuándo se trata de una violación del derecho internacional en el ciberespacio. Además de la soberanía y la responsabilidad del Estado, también aborda temas como los derechos humanos y el derecho del aire, el espacio y el mar.

Los Manuales fueron escritos por un grupo de expertos legales internacionales reunidos bajo el liderazgo de Michael N. Schmitt, destacado experto a nivel mundial en derecho internacional aplicable al ciberespacio y profesor del U.S. Naval War College.

El manual de tallin 2.0

El primer grupo incluía expertos en derecho de los conflictos armados (LOAC) principalmente del hemisferio occidental. En respuesta a las críticas, el grupo internacional de expertos para Tallin 2.0 era más amplio tanto en origen (incluidos miembros de Tailandia, Japón, China y Bielorrusia) como en experiencia sustantiva (incluidos expertos en derechos humanos, derecho espacial y derecho internacional de las telecomunicaciones). Se invitó al Comité Internacional de la Cruz Roja (CICR) a enviar observadores a ambos grupos, al igual que otros estados y organizaciones. Es esencialmente una narrativa masiva de 642 páginas sobre el panorama legal de la cibernética actual, visto a través de una lente global.

 Asimismo, el Manual se divide en cuatro partes:

  • Derecho internacional general y el ciberespacio.
  • Regímenes especializados del derecho internacional y el ciberespacio.
  • Preocupaciones sobre la paz, la seguridad internacional y las actividades cibernéticas, que se extraen principalmente de Tallin 1.0.
  • La última parte es el resto de Tallin 1.0 y se aplica a la ley del conflicto armado cibernético.

¿Qué podemos encontrar en el Manual de Tallin?

El Manual presenta una gran cantidad de preguntas legales que comúnmente surgen en las operaciones cibernéticas y analiza el estado actual del derecho internacional y cómo podría aplicarse a cada escenario dado. En muchos casos, su panel de redactores no pudo llegar a un consenso, lo que ilustra las complejidades que aún acechan al mundo cibernético.

Los temas principales cubiertos por el manual son, en resumen;

  • Cuestión de soberanía. Con respecto a la soberanía, el manual sugiere que los estados no tienen soberanía sobre Internet, pero sí tienen soberanía sobre los componentes de Internet en su territorio.
  • Contramedidas a una operación cibernética. Un estado dañado por un hecho internacionalmente ilícito puede recurrir a contramedidas proporcionadas, incluidas contramedidas cibernéticas, contra el Estado responsable.
  • Regla de prohibición de amenazas o uso de la fuerza. La décima regla del manual prohíbe las operaciones cibernéticas que constituyan una amenaza o uso de la fuerza.
  • Categorización de los incidentes cibernéticos como un acto de guerra. La Regla Once aclara este asunto. Los factores utilizados para la clasificación son: severidad, inmediatez, direccionalidad, invasividad, magnitud de los efectos, carácter militar, participación estatal y presunta legalidad. Si bien todos estos factores son útiles para determinar si un acto es un uso de la fuerza, algunos factores son más pertinentes que otros. El factor “severidad” es la consideración más importante al caracterizar una operación cibernética como un acto de guerra.
  • Protección de los prisioneros de guerra en la era cibernética. Las acciones cibernéticas prohibidas incluyen publicar información difamatoria que revele información vergonzosa, despectiva o su estado emocional. Esto incluiría, por ejemplo, publicar información o imágenes en Internet que pudieran ser degradantes o que pudieran someter a los prisioneros de guerra al ridículo público o a la curiosidad pública.
  • Salvaguardar los bienes culturales en la era digital. El uso de archivos históricos digitalizados sobre una población para determinar el origen étnico de las personas con miras a facilitar el genocidio, los crímenes de lesa humanidad o los crímenes de guerra es claramente ilegal.

 

¿Existirá un Manual de Tallinn 3.0?

La principal crítica a las versiones anteriores fue que muchos estados se sintieron marginados ya que sus puntos de vista no se tomaron en consideración. Por lo tanto, muchos expertos sugieren que necesitamos un Manual de Tallin 3.0, que tenga en cuenta los intereses privados y los intereses de los estados no miembros de la OTAN desde un espectro mucho más amplio.

El centro dependiente de la OTAN está trabajando actualmente desde el 2021 en el desarrollo del Manual de Tallin 3.0. Este proyecto tiene un plazo de cinco años para revisar los capítulos existentes y explorar nuevos temas.

PUBLICADO POR:<br>Camila Silberstein
PUBLICADO POR:
Camila Silberstein
PUBLICADO POR:<br>Camila Silberstein
PUBLICADO POR:
Camila Silberstein

Artículos relacionados

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD). Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando. Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están...

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: un poco de contexto actual Desde hace un par de semanas está circulando por internet un vídeo falso del presidente Zelensky en donde pide a sus tropas que depongan las armas y se rindan a las fuerzas rusas. Este vídeo (deepfake) circuló en las redes...

Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Si acepta o continúa navegando, consideramos que acepta su uso. Puede obtener más información en el siguiente enlace. Más información

POLITICA DE COOKIES Dot Force S.L. utiliza cookies en sus sitios web para atender a nuestros visitantes de acuerdo con este aviso de cookies. Puede obtener más información sobre esto a continuación. Si no acepta el uso de estas cookies, desactívelas siguiendo las instrucciones más abajo en esta página o cambie la configuración de su navegador para que las cookies de este sitio web no puedan enviarse ni almacenarse en su dispositivo. Acerca de las cookies Una cookie de Internet es un pequeño archivo que se envía desde un sitio web y se almacena en la computadora, tableta o dispositivo móvil de un usuario cuando visita un sitio web. Suelen ser anónimos y se utilizan con fines de mantenimiento de registros, pero pueden contener información sobre su visita a un sitio web en particular, como el estado de inicio de sesión, la personalización y las preferencias publicitarias, etc. Las cookies tienen un tiempo de vida predefinido, después del cual no se podrán utilizar y se eliminarán automáticamente. Las cookies pueden ser cookies "persistentes" o de "sesión". El navegador almacenará una cookie persistente y seguirá siendo válida hasta la fecha de caducidad establecida, a menos que el usuario la elimine antes de la fecha de caducidad. Una cookie de sesión, por otro lado, caducará al final de la sesión del usuario cuando se cierre el navegador web. Algunas cookies extremadamente persistentes que pueden persistir después de la eliminación se denominan "Evercookies". Uso de cookies DotForce no utiliza Evercookies. Todas nuestras cookies caducan automáticamente, después de lo cual se eliminarán de su dispositivo. Nuestras cookies no contienen ninguna información que lo identifique personalmente, pero la información personal que almacenamos sobre usted puede ser vinculada, por nosotros, a la información almacenada y obtenida de las cookies. Podemos utilizar la información que obtenemos de su uso de nuestras cookies para los siguientes propósitos. - Para reconocer su computadora cuando visita nuestro sitio web; - Para mejorar la usabilidad del sitio web; - Para analizar el uso de nuestro sitio web; - En la administración de este sitio web; - Cookies de terceros Cuando utiliza nuestro sitio web, también puede recibir cookies de terceros. Nuestros proveedores de servicios pueden enviarle cookies. Pueden usar la información que obtienen de su uso de sus cookies: - Para rastrear su navegador a través de múltiples sitios web; - Para construir un perfil de su navegación web; - Para dirigir anuncios que puedan ser de su interés particular.   Desactivación y/o eliminación de cookies Los navegadores web permiten a los usuarios controlar o eliminar cualquiera o todas las cookies almacenadas en el navegador, esta funcionalidad es común en la mayoría de los navegadores. La mayoría de los navegadores le permiten negarse a aceptar cookies. Por ejemplo: en Internet Explorer puede rechazar todas las cookies haciendo clic en "Herramientas", "Opciones de Internet", "Privacidad" y seleccionando "Bloquear todas las cookies" con el selector deslizante en Firefox puede bloquear todas las cookies haciendo clic en "Herramientas", "Opciones" y desmarcando "Aceptar cookies de sitios" en el cuadro "Privacidad". Sin embargo, bloquear todas las cookies tendrá un impacto negativo en la usabilidad de muchos sitios web. Lista de Cookies Nuestros sitios web y servicios pueden utilizar cualquiera o todas las siguientes cookies: Nombre: _gid Propósito: Esta cookie es utilizada para Google Analytics Tipo: Persistente Duración: 3 Meses  Cookies pasadas y activas Si ha deshabilitado una o más cookies analíticas o de contenido, es posible que aún tengamos información recopilada de cookies que no hayan expirado antes de que se establezca su preferencia deshabilitada. Sin embargo, dejaremos de usar las cookies deshabilitadas para recopilar más información. Una vez que las cookies no caducadas hayan caducado, se eliminarán de su sistema.

Cerrar aviso