+34 914 230 991 info@dotforce.es

¿En la ciberguerra todo vale? La ciberguerra y el Manual de Tallin

4 marzo 2022

Contexto actual de una inminente ciberguerra

El historial de ciberataques destructivos de Rusia en Ucrania está generando preocupaciones sobre una próxima ciberguerra.

A medida que Rusia intensifica sus ciberataques contra Ucrania junto con una invasión militar, los gobiernos de ambos lados del Atlántico temen que la situación se extienda a otros países y se convierta en una ciberguerra total.

Mientras que Rusia es culpado de una serie de ciberataques contra el gobierno y el sistema bancario de Ucrania en las últimas semanas, e incluso contra un satélite de telecomunicaciones operativo no solo en Ucrania sino en toda Europa, el pasado sábado 26 de febrero, el grupo de hackers Anonymous le ha declarado la ciberguerra a Rusia y a su presidente, Vladímir Putin, por invadir a Ucrania, exigiéndole que retire a sus tropas o de lo contrario llevarán a cabo un ciberataque contra los principales sitios web del Gobierno ruso.

“El grupo Anonymous está en estado de ciberguerra contra el Gobierno ruso”, han afirmado los hackers en un mensaje que acompañaron de un vídeo y el hashtag #Ukraine.

Desde Ucrania, el ministro de Transformación Digital, Mykhailo Fedorov, ha celebrado este pronunciamiento de Anonymous a favor de su país, que ha calificado de “operación especial” contra Rusia.

El grupo Anonymous ha recordado a Putin que en 2018 hackearon el sitio web del regulador ruso de las telecomunicaciones, Roskomnadzor, y ha anunciado que filtró los datos del Ministerio de Defensa de Rusia, que ahora son de libre acceso. Por su parte, el Ministerio para el Desarrollo Digital de Rusia ha confirmado este sábado que varias páginas web institucionales, incluyendo la del Kremlin, se encuentran bajo un “ataque informático sin precedentes” que dicen, ha sido repelido “con éxito” en mayor parte de los casos. Además, aseguran que los datos de los usuarios en los portales de servicios públicos están blindados ante esta clase de ataques.

¿Existen leyes en una ciberguerra?

Sabemos que para las guerras tradicionales existen leyes, las leyes de la guerra o el derecho internacional humanitario (tal como se lo conoce formalmente). Este es un conjunto de normas internacionales que establecen lo que se puede y lo que no se puede hacer durante un conflicto armado. El principal objetivo del derecho internacional humanitario (DIH) es preservar un poco de humanidad durante los conflictos bélicos, para así poder salvar vidas y aliviar el sufrimiento, permitiendo además que sea posible volver a convivir cuando acabe la guerra.

¿Pero qué sucede en una ciberguerra?

Existen muchas interrogantes como, por ejemplo: ¿Puede un estado responder a un ciberataque? ¿Cuándo se considera un legítimo derecho a la defensa? ¿Qué pasa cuando quienes están detrás son organizaciones que son “toleradas” por determinados países?  Estas son algunas de interrogantes que surgen en torno a los conflictos cibernéticos.

Y si bien hay leyes internacionales aplicables, no hay ninguna que se refiera exclusivamente a una ciberguerra. Es aquí donde el Manual de Tallin se transforma en un texto clave para hacer frente a este tipo de conflictos.

En abril de 2007, las diferencias políticas entre Estonia y Rusia sobre la interpretación de la reubicación del Soldado de Bronce de Tallin llevaron a un ciberataque catastrófico dirigido a la Organización de Estonia. Fue un ataque de denegación de servicio distribuido (DDOS) dirigido a los sitios web de las organizaciones estonias, incluidos el parlamento, los bancos, los ministerios, los periódicos y las emisoras de radio de Estonia.

Después de estos acontecimientos, la Organización del Tratado del Atlántico Norte (OTAN) realizó una evaluación interna en cuanto a la ciberseguridad y su infraestructura. Como resultado, se creó la política de ciberdefensa y el Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN (CCDCOE). A esto, le siguió el desarrollo de la primera versión del Manual de Tallin (1.0).

El Manual de Tallin y sus distintas versiones

Para su creación, la CCDCOE organizó en Tallin un proceso que llevó varios años y donde un grupo de expertos de renombre en la aplicación de derecho internacional a los ciberincidentes vertieron sus opiniones.

El Manual de Tallin 1.0, publicado en 2013, enumeraba 95 reglas centradas en las operaciones cibernéticas más disruptivas y destructivas, aquellas calificadas como “ataques armados”.

Cuatro años más tarde llegó el Manual de Tallin 2.0, para ocuparse de un tipo mucho más amplio de operaciones cibernéticas, tanto dentro como fuera de un conflicto armado. Consta de 154 reglas, aborda diversos tipos de ataques digitales en tiempos de paz, para distinguir cuándo se trata de una violación del derecho internacional en el ciberespacio. Además de la soberanía y la responsabilidad del Estado, también aborda temas como los derechos humanos y el derecho del aire, el espacio y el mar.

Los Manuales fueron escritos por un grupo de expertos legales internacionales reunidos bajo el liderazgo de Michael N. Schmitt, destacado experto a nivel mundial en derecho internacional aplicable al ciberespacio y profesor del U.S. Naval War College.

El manual de tallin 2.0

El primer grupo incluía expertos en derecho de los conflictos armados (LOAC) principalmente del hemisferio occidental. En respuesta a las críticas, el grupo internacional de expertos para Tallin 2.0 era más amplio tanto en origen (incluidos miembros de Tailandia, Japón, China y Bielorrusia) como en experiencia sustantiva (incluidos expertos en derechos humanos, derecho espacial y derecho internacional de las telecomunicaciones). Se invitó al Comité Internacional de la Cruz Roja (CICR) a enviar observadores a ambos grupos, al igual que otros estados y organizaciones. Es esencialmente una narrativa masiva de 642 páginas sobre el panorama legal de la cibernética actual, visto a través de una lente global.

 Asimismo, el Manual se divide en cuatro partes:

  • Derecho internacional general y el ciberespacio.
  • Regímenes especializados del derecho internacional y el ciberespacio.
  • Preocupaciones sobre la paz, la seguridad internacional y las actividades cibernéticas, que se extraen principalmente de Tallin 1.0.
  • La última parte es el resto de Tallin 1.0 y se aplica a la ley del conflicto armado cibernético.

¿Qué podemos encontrar en el Manual de Tallin?

El Manual presenta una gran cantidad de preguntas legales que comúnmente surgen en las operaciones cibernéticas y analiza el estado actual del derecho internacional y cómo podría aplicarse a cada escenario dado. En muchos casos, su panel de redactores no pudo llegar a un consenso, lo que ilustra las complejidades que aún acechan al mundo cibernético.

Los temas principales cubiertos por el manual son, en resumen;

  • Cuestión de soberanía. Con respecto a la soberanía, el manual sugiere que los estados no tienen soberanía sobre Internet, pero sí tienen soberanía sobre los componentes de Internet en su territorio.
  • Contramedidas a una operación cibernética. Un estado dañado por un hecho internacionalmente ilícito puede recurrir a contramedidas proporcionadas, incluidas contramedidas cibernéticas, contra el Estado responsable.
  • Regla de prohibición de amenazas o uso de la fuerza. La décima regla del manual prohíbe las operaciones cibernéticas que constituyan una amenaza o uso de la fuerza.
  • Categorización de los incidentes cibernéticos como un acto de guerra. La Regla Once aclara este asunto. Los factores utilizados para la clasificación son: severidad, inmediatez, direccionalidad, invasividad, magnitud de los efectos, carácter militar, participación estatal y presunta legalidad. Si bien todos estos factores son útiles para determinar si un acto es un uso de la fuerza, algunos factores son más pertinentes que otros. El factor “severidad” es la consideración más importante al caracterizar una operación cibernética como un acto de guerra.
  • Protección de los prisioneros de guerra en la era cibernética. Las acciones cibernéticas prohibidas incluyen publicar información difamatoria que revele información vergonzosa, despectiva o su estado emocional. Esto incluiría, por ejemplo, publicar información o imágenes en Internet que pudieran ser degradantes o que pudieran someter a los prisioneros de guerra al ridículo público o a la curiosidad pública.
  • Salvaguardar los bienes culturales en la era digital. El uso de archivos históricos digitalizados sobre una población para determinar el origen étnico de las personas con miras a facilitar el genocidio, los crímenes de lesa humanidad o los crímenes de guerra es claramente ilegal.

 

¿Existirá un Manual de Tallinn 3.0?

La principal crítica a las versiones anteriores fue que muchos estados se sintieron marginados ya que sus puntos de vista no se tomaron en consideración. Por lo tanto, muchos expertos sugieren que necesitamos un Manual de Tallin 3.0, que tenga en cuenta los intereses privados y los intereses de los estados no miembros de la OTAN desde un espectro mucho más amplio.

El centro dependiente de la OTAN está trabajando actualmente desde el 2021 en el desarrollo del Manual de Tallin 3.0. Este proyecto tiene un plazo de cinco años para revisar los capítulos existentes y explorar nuevos temas.

PUBLICADO POR:<br>Camila Silberstein
PUBLICADO POR:
Camila Silberstein
PUBLICADO POR:<br>Camila Silberstein
PUBLICADO POR:
Camila Silberstein

Artículos relacionados

DNS sobre HTTPS, cómo y por qué debes activarlo

DNS sobre HTTPS, cómo y por qué debes activarlo

Cuando tu navegador accede a un sitio web, primero necesita traducir la URL amigable (como dotforce.es) a la dirección IP del servidor público que aloja ese sitio web. Esto se conoce como búsqueda DNS. El DNS tradicional no está cifrado, a diferencia del tráfico web...

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD). Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando. Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están...