Guerra informática
Guerra informática. Conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.
Sumario
Manifestaciones
Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios Hackers.
Es decir, que ahora las armas son los Virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y Telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.
Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como Ciberbomba o netstrike.
Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el Hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.
Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red.
Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.
También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de algún accidente, o la denuncia soportada sobre falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.
La guerra de los Balcanes
Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados.
Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.
Derecho Internacional Humanitario
Empezaremos por destacar que los ataques informáticos son posteriores a las convenciones actualmente vigentes; o sea, que no existe regulación o norma alguna en el Derecho internacional humanitario que dicte acerca de la guerra informática. No obstante la anterior situación, el Derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".
En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamos destacar las centrales de energía nuclear, represas, diques, e incluso objetivos militares. También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado; o sea, bienes que, dada su ausencia, causen hambre a la población, así como daños al medio ambiente.

