El complejo juego de la ciberguerra tiene alcance global

Hasta no hace mucho pensábamos a la ciberguerra como un nuevo tipo de guerra y se la consideraba como "no convencional", pero finalmente se trata de acciones dirigidas a debilitar y/o anular al enemigo a través de ataques coordinados en el espacio digital.

El vertiginoso desarrollo tecnológico de las últimas dos décadas la ciberguerra ha dejado de ser un asunto de escala menor para convertirse en un fenómeno de alcance global.

US Cybercommand
Centro de Operaciones Cibernéticas en Fort Gordon, Ga. Foto del U.S. Army,/ Michael L. Lewis

Desde que se inició el nuevo milenio la ciberguerra (cyberwar) es un campo de batallas. En su libro 'Cyber War: The Next Threat to National Security and What to Do About It', Richard Clark y Robert Knake definen el término como "acciones efectuadas por una organización, nación o Estado con el propósito de penetrar los sistemas informáticos y redes de computadores de otra Nación-Estado, con el fin de causar daños o interrupción de los mismos".

El ciberespacio se ha convertido en el quinto dominio de la guerra, después de la tierra, el mar, el aire y el espacio. Hay una lucha, muy fuerte, por dominar el ciberespacio, y viene planteando complejos y diversos escenarios para los cuales no todos los países están preparados.

El tema tiene un impacto tan importante, que no pocos trabajan en cómo regular la ciberguerra. "Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado" (Joseph S. Nye, Jr. / Project Syndicate).

El complejo juego de la ciberguerra tiene alcance global, las sociedades enfrentan amenazas múltiples y difusas, y con ello nuestra dependencia a la interconectividad, nos hace vulnerables a peligros como las ciberamenaza. Debido a la existencia de estas amenazas reales, el ciberespacio ha sido añadido a la lista de factores sensibles que pueden desestabilizar la seguridad mundial.

Los países han avanzado más allá de la ciberseguridad estableciendo componentes en su ciberdefensa, que además de prevenir los ataques como hace la ciberseguridad, da respuesta a los mismos con nuevos ataques con fin de salvaguardar su seguridad nacional.

Comando de Ciberdefensa del Estado Mayor Conjunto
Comando de Ciberdefensa del Estado Mayor Conjunto del Ministerio de Defensa de Argentina.​ Foto de Fernando Calzada

Una interesante nota explica algunos aspectos de la ciberguerra y sus actores en el entorno de operaciones militares

De hacker a soldado.
Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.

Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios.

Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio.

Reglas en el ciberespacio

En este nuevo ‘campo de batalla’ el control del entorno se hace casi inabordable. Cada cinco años nos encontramos con que los equipos en red se multiplican por tres. Equipos que interactúan unos con otros ampliando sus límites. De facto, se estima que para el año 2040 el número de elementos interconectados superará los 5.000 millones a nivel mundial.

Desde la perspectiva militar, una particularidad de este dominio es que menudo se desconoce cuál es el adversario, no existen alertas previas, los engaños y señuelos son más sencillos de desplegar y la gestión de las amenazas resulta compleja —más aún cuando las acciones que podrían anticipar un ataque se muestran ambiguas.

Mientras las beligerancias que preceden una guerra tradicional son bien conocidas, el comienzo de una ciberguerra está aún por conocer. Los límites entre vigilancia y ataque real son difusos y a ello hay que unir la proporcionalidad de la respuesta.

Si se piensa detenidamente, algunas de las acciones contra intereses económicos, industriales o sociales, llevadas a cabo históricamente por numerosos hackactivistas, podrían en algún momento ser consideradas como acciones hostiles de una potencia extranjera.

Ciberoperaciones

Las operaciones militares de ciberdefensa implican conceptos que interrelacionan operaciones de recogida de información (IO), operaciones de manipulación de la información (PSYOP), servicios de suplantación de identidad o “deception” (MILDEC) y finalmente la guerra electrónica (EW). Hasta el momento, podríamos decir que hemos visto acciones que encajan en los tres primeros conceptos; respecto al cuarto mantendremos una tensa prudencia.

Si analizamos los modelos tradicionales de un ciberataque encontraremos que existen tres patrones que se utilizan con cierta asiduidad: (a) la explotación de vulnerabilidades conocidas y que normalmente son empleadas por los ciberdelicuentes; (b) el descubrimiento de nuevas vulnerabilidades que son comercializadas en el mercado negro de la Dark Web para su explotación en entornos restringidos; y (c) la creación de nuevas vulnerabilidades —incluyendo la ingeniería social. En estas últimas es donde se suelen centrar las unidades militares y/o los servicios de inteligencia.

Hostilidades

Sin embargo, sea cual sea el patrón utilizado, ninguno de ellos resulta fácilmente verificable como un verdadero acto militar. Los daños ocasionados por el robo de datos, su manipulación o la indisponibilidad de servicios son habituales dentro de todos los ámbitos de la sociedad. No son fácilmente relacionables con objetivos militares pese a que los ciberdelincuentes mantienen estrechas relaciones o incluso parecen protegidos por los propios Estados. Se trata normalmente de actuaciones que muestran “la fortaleza tecnológica” a través de actos que podrían percibirse como disuasorios —igual que las maniobras militares que se organizan entre países aliados.

Una característica relevante es que, en muchas ocasiones, el coste de realizar esos ataques resulta relativamente bajo. Las técnicas de ingeniería social facilitan mucho el proceso. En otros casos, el valor del “armamento” empleado resulta principalmente estratégico, más aún si se tiene en cuenta que la explotación de una vulnerabilidad creada o descubierta tiene un tiempo limitado de uso después de ser empleada ya que rápidamente impulsará el desarrollo de contramedidas. De ahí que los actores cuiden con exquisito celo su utilización.

Ciberejércitos

En la actualidad los países mejor preparados para un afrontar un ciberataque son EEUU, Rusia, Israel, China, Corea del Norte… Nada sorprendente, por otra parte, si se tiene en cuenta que todos tienen unidades de ciberdefensa; un verdadero ejército de efectivos tecnológicos.

Por lo general resulta difícil calcular el tamaño de los ciberejércitos que existen en el mundo. Se habla de más de 6.000 efectivos en EEUU, entre 3.000 y 6.000 en Corea del Norte o más de 100.000 en China. Es evidente que en el ciberespacio la fortaleza no reside solo en el número de efectivos disponibles sino más bien en su cualificación y en las “armas” que tienen a su disposición. Y de nuevo el conocimiento y la tecnología marcan la diferencia.

Por eso, no sorprende que muchos países comiencen a plantearse la idea de reclutar a modo de reservistas a aquellos selectos —y escasos— profesionales —y no profesionales— del sector de la ciberseguridad que puedan contribuir con su dilatada experiencia a la defensa de su integridad territorial y “sus fronteras digitales”. Se trata de una iniciativa controvertida que aún está siendo analizada y que progresivamente va tomando forma en Europa, con países como Francia o Reino Unido como referencias destacadas. En España, la idea lleva siendo estudiada desde hace varios años.

El perfil del cibersoldado

Es probable que en algún momento Europa lo convierta en una realidad común. Su implantación, pese a todo, no estará exenta de importantes aristas. Una de ellas relacionada con los perfiles que serán necesarios —desde expertos tecnológicos hasta profesionales del derecho internacional, por poner un ejemplo.

Y cuando hablamos de perfiles también nos referimos a la personalidad de los candidatos. ¿Asumirán algunos de estos perfiles unas normas castrenses que choquen con las pautas y formas de actuar que precisamente los convirtieron en atractivos valores para actividades de defensa y ataque en el ciberespacio?

La respuesta no parece sencilla. Por eso, es probable que tengamos más éxito si la pregunta la planteamos a la inversa. Conocidas las singularidades, ¿estarán dispuestos los Estados a convertir a los hackers en soldados? Se admiten apuestas. / Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.-



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Comentarios

Entradas más populares de este blog

Apagón total del PAMI por ciberataque

La actitud es importante

Eluden antivirus con un archivo malicioso de Microsoft Word en un archivo PDF