POR STEFAN SOESANTOLEER BIOGRAFÍA
8 DE MAYO DE 2019
El contragolpe del 5 de mayo planteó preguntas y sentó precedentes.
No todos los días la respuesta a un ataque en el ciberespacio incluye un edificio destruido y potencialmente docenas de cadáveres. El domingo fue tal día.
En las horas de la mañana del 5 de mayo, las Fuerzas de Defensa de Israel tuitearon victoriosamente que "frustramos un intento de ofensa cibernética de Hamas contra objetivos israelíes. Tras nuestra exitosa operación de defensa cibernética, nos dirigimos a un edificio donde trabajan los ciberopertivos de Hamas. HamasCyberHQ.exe ha sido eliminado ". Catalin Cimpanu, de ZDNet, lo llamó la primera vez que" Israel ha utilizado la fuerza militar bruta para responder a un ciberataque de Hamas ".
Naturalmente, el incidente provocó discusiones acaloradas entre analistas y expertos por igual. Dos de las preguntas centrales a todas sus deliberaciones fueron: ¿Fuela respuesta de las FDIproporcional al daño sufrido? ¿Y este incidente cambiará el debate sobre las normas sobre la disuasión y el comportamiento del es
El concepto de disuasión por castigo es el enfoque más ampliamente discutido para la disuasión en el ciberespacio, aunque permanece en su infancia tanto en la teoría como en la práctica. Si aceptamos la lógica del Tallin Manual , una guía influyente para aplicar el derecho internacional al ciberespacio, y las discusiones en curso sobre las normas en el ciberespacio (y eso es un gran “si”), entonces la disuasión mediante el castigo solo es aceptable como reacción a un operación cibernética del estado-nación que causó, o causará, daño grave. "Cuando un ataque de este tipo se atribuye con confianza a un estado," el estado víctima puede responder con fuerza en defensa propia [dentro de un período de tiempo relativamente corto] siempre que hacerlo sea compatible con los criterios de necesidad y proporcionalidad ", escribióMichael Schmidt, quien editó el Manual de Tallin. Sin embargo, si las "defensas cibernéticas pasivas están frustrando efectivamente el ataque, el estado víctima no puede lanzar respuestas cibernéticas o cinéticas que equivaldrían a un uso de la fuerza".
¿Esto se aplica a la situación de las FDI ?
Si y no. Bajo el Manual de Tallin, el enfoque en las defensas cibernéticas "pasivas" esencialmente implica que el atacante falló a pesar de que el defensor no estaba consciente de que el ataque estuviera ocurriendo. En términos prácticos, esto es como un programa antivirus que pone en cuarentena un archivo malicioso antes de que el usuario haga clic en él. Por el contrario, una defensa cibernética "activa" requiere que el usuario actúe para contrarrestar una infección o intrusión. Esto podría ir desde desconectar físicamente el enchufe de alimentación de un sistema hasta capturar datos de intrusión para fines de recuperación.
A menos que el gobierno israelí publique más detalles sobre el ataque cibernético de Hamas, solo tenemos la declaración de las FDI de que habría perjudicado " la calidad de vida de los ciudadanos israelíes ".
Entonces, ¿fue proporcional la respuesta del IDF ?
Los informes de los medios no dan una línea de tiempo precisa. Pero Hamas realizó su ataque cibernético entre las 9 am hora de Israel el 4 de mayo, cuando el primero de varios cientos de cohetes llovieron en el sur de Israel, y las 5:55 pm del día siguiente, cuando las FDI anunciaron en Twitter que habían destruido el ciberespacio del grupo. HQ .
Las FDI esencialmente declaran dos cosas de importancia legal: que los ciberopertivos de Hamas participaron activamente en el conflicto resultante y, por lo tanto, son combatientes enemigos legítimos, y que las FDI respondieron en cuestión de horas, si no de manera instantánea, después del ataque, que legalmente lo pone El contexto temporal de la autodefensa.
¿El golpe cinético fue proporcional al daño sufrido?
No. Pero esa es la pregunta legal incorrecta. El bombardeo de la sede cibernética de Hamas ocurrió dentro del conflicto más amplio entre Hamas y las FDI , que en el transcurso de 48 horas vio más de 600 cohetes disparados contra Israel y aproximadamente 280 objetivos en Gaza destruidos. Para todos los asuntos y propósitos legales, esta fue una guerra en toda regla. Lo que significa que la sede cibernética de Hamas se encuentra en la misma categoría que otros objetivos militares legítimos, como las Oficinas de Inteligencia Militar y Seguridad General del grupo , sus compuestos de fabricación de armas y los sitios de lanzamiento de cohetes. En otras palabras, la destrucción de la sede cibernética de Hamas hubiera sido legal incluso si Hamas no hubiera realizado ningún ataque cibernético relacionado.
¿Cambiará este incidente la disuasión y el comportamiento del estado en el ciberespacio?
Depende. El Manual de la Ley de Guerra 2015 del DoD dice: "No hay ningún requisito legal de que la respuesta en defensa propia a un ataque cibernético tome la forma de una acción cibernética, siempre y cuando la respuesta cumpla con los requisitos de necesidad y proporcionalidad". Poco No se sabe nada acerca de las operaciones cibernéticas ofensivas y las misiones de apoyo de combate del Departamento de Defensa en lugares como Irak y Afganistán. Pero el mayor general James D. Bryan, quien fundó la Fuerza de Tarea Conjunta del DoD - Operación de la Red de Computadoras, explicó en un discursoen 2012 que los ataques del 9/11 "realmente cambiaron la dinámica para nosotros. Estábamos a punto de una división de 70/30 entre la defensa y el ataque ... Nos tratan en la actualidad misiones ofensivas cibernéticas como un efecto cinético generar cosas en términos de progreso.”En 2015, la situada geo-Estados Unidos ISISEl hacker Junaid Hussain con la ayuda de un enlace malicioso y posteriormente lo mató con un misil Hellfire en una gasolinera en Raqqa, Siria. ¿Fue proporcional? Probablemente no. ¿Fue efectivo? No hay duda de eso.
Si bien algunos expertos han notado que Junaid fue atacado años después de comenzar sus actividades de piratería, mientras que las FDI bombardearon la sede cibernética de Hamas casi en tiempo real, sería bueno recordar las palabras del presidente Obama de 2016: "Creo que no hay Dudo que cuando un gobierno extranjero intente impactar la integridad de nuestras elecciones ... debemos tomar medidas. Y lo haremos, en un momento y lugar de nuestra elección. Algunos de ellos pueden ser explícitos y publicitados; Algunos de ellos pueden no ser ".
El 5 de mayo, los esfuerzos combinados de las FDI , la inteligencia militar y el servicio de seguridad interno Shin Bet culminaron en que el gobierno israelí eligiera el momento y el lugar para liquidar públicamente los ciberopertivos de Hamas.
Stefan Soesanto es investigador principal en el equipo de defensa cibernética en el Centro de Estudios de Seguridad (CSS) en el ETH Zurich.
No hay comentarios:
Publicar un comentario