El complejo juego de la ciberguerra tiene alcance global
Hasta no hace mucho pensábamos a la ciberguerra como un nuevo tipo de
guerra y se la consideraba como "no convencional", pero finalmente se trata
de acciones dirigidas a debilitar y/o anular al enemigo a través de ataques
coordinados en el espacio digital.
El vertiginoso desarrollo tecnológico de las últimas dos décadas la
ciberguerra ha dejado de ser un asunto de escala menor para convertirse en
un fenómeno de alcance global.
Centro de Operaciones Cibernéticas en Fort Gordon, Ga. Foto del U.S. Army,/ Michael L. Lewis |
Desde que se inició el nuevo milenio la ciberguerra (cyberwar) es un campo
de batallas. En su libro 'Cyber War: The Next Threat to National Security
and What to Do About It', Richard Clark y Robert Knake definen el término
como "acciones efectuadas por una organización, nación o Estado con el
propósito de penetrar los sistemas informáticos y redes de computadores de
otra Nación-Estado, con el fin de causar daños o interrupción de los
mismos".
El ciberespacio se ha convertido en el quinto dominio de la guerra, después
de la tierra, el mar, el aire y el espacio. Hay una lucha, muy fuerte, por
dominar el ciberespacio, y viene planteando complejos y diversos escenarios
para los cuales no todos los países están preparados.
El tema tiene un impacto tan importante, que no pocos trabajan en
cómo regular la ciberguerra. "Que un conflicto se salga o no de control depende de la capacidad para
comprender la escala de las hostilidades y comunicarse en relación con ella.
Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo
respecto de su escala o de cómo se relacionan con las medidas militares
tradicionales. Lo que algunos consideran un juego o batalla aceptables de
común acuerdo puede no parecerle lo mismo al otro lado" (Joseph S. Nye, Jr. / Project Syndicate).
El complejo juego de la ciberguerra tiene alcance global, las sociedades
enfrentan amenazas múltiples y difusas, y con ello nuestra dependencia a la
interconectividad, nos hace vulnerables a peligros como las ciberamenaza.
Debido a la existencia de estas amenazas reales, el ciberespacio ha sido
añadido a la lista de factores sensibles que pueden desestabilizar la
seguridad mundial.
Los países han avanzado más allá de la ciberseguridad
estableciendo componentes en su ciberdefensa, que además de prevenir los
ataques como hace la ciberseguridad, da respuesta a los mismos con nuevos
ataques con fin de salvaguardar su seguridad nacional.
Comando de Ciberdefensa del Estado Mayor Conjunto del Ministerio de Defensa de Argentina. Foto de Fernando Calzada
Una interesante nota explica algunos aspectos de la ciberguerra y sus actores
en el entorno de operaciones militares
De hacker a soldado.
Por Juanjo Galán, business strategy de All4Sec, publicado por
Innovadores / La Razón.es.
Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un
dominio de operaciones militares debe responder a características
diferenciales que tienen como objetivos (1) operar en él, (2) no estar
completamente incluido en otro dominio, (3) implicar la actuación de fuerzas
de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la
sinergia con otros dominios, y (6) proporcionar la oportunidad de generar
desequilibrios con otros dominios.
Utilizando esta definición, resulta evidente que la transformación digital
de la sociedad ha traído consigo un 5º dominio de acción que se ha
convertido en un nuevo entorno de operaciones militares, tanto ofensivas
como defensivas. Un entorno al que se ha denominado ciberespacio.
Reglas en el ciberespacio
En este nuevo ‘campo de batalla’ el control del entorno se hace casi
inabordable. Cada cinco años nos encontramos con que los equipos en red se
multiplican por tres. Equipos que interactúan unos con otros ampliando sus
límites. De facto, se estima que para el año 2040 el número de elementos
interconectados superará los 5.000 millones a nivel mundial.
Desde la perspectiva militar, una particularidad de este dominio es que
menudo se desconoce cuál es el adversario, no existen alertas previas, los
engaños y señuelos son más sencillos de desplegar y la gestión de las
amenazas resulta compleja —más aún cuando las acciones que podrían
anticipar un ataque se muestran ambiguas.
Mientras las beligerancias que preceden una guerra tradicional son bien
conocidas, el comienzo de una ciberguerra está aún por conocer. Los
límites entre vigilancia y ataque real son difusos y a ello hay que unir
la proporcionalidad de la respuesta.
Si se piensa detenidamente, algunas de las acciones contra intereses
económicos, industriales o sociales, llevadas a cabo históricamente por
numerosos hackactivistas, podrían en algún momento ser consideradas como
acciones hostiles de una potencia extranjera.
Ciberoperaciones
Las operaciones militares de ciberdefensa implican conceptos que
interrelacionan operaciones de recogida de información (IO), operaciones
de manipulación de la información (PSYOP), servicios de suplantación de
identidad o “deception” (MILDEC) y finalmente la guerra electrónica (EW).
Hasta el momento, podríamos decir que hemos visto acciones que encajan en
los tres primeros conceptos; respecto al cuarto mantendremos una tensa
prudencia.
Si analizamos los modelos tradicionales de un ciberataque encontraremos
que existen tres patrones que se utilizan con cierta asiduidad: (a) la
explotación de vulnerabilidades conocidas y que normalmente son empleadas
por los ciberdelicuentes; (b) el descubrimiento de nuevas vulnerabilidades
que son comercializadas en el mercado negro de la Dark Web para su
explotación en entornos restringidos; y (c) la creación de nuevas
vulnerabilidades —incluyendo la ingeniería social. En estas últimas es
donde se suelen centrar las unidades militares y/o los servicios de
inteligencia.
Hostilidades
Sin embargo, sea cual sea el patrón utilizado, ninguno de ellos resulta
fácilmente verificable como un verdadero acto militar. Los daños
ocasionados por el robo de datos, su manipulación o la indisponibilidad de
servicios son habituales dentro de todos los ámbitos de la sociedad. No
son fácilmente relacionables con objetivos militares pese a que los
ciberdelincuentes mantienen estrechas relaciones o incluso parecen
protegidos por los propios Estados. Se trata normalmente de actuaciones
que muestran “la fortaleza tecnológica” a través de actos que podrían
percibirse como disuasorios —igual que las maniobras militares que se
organizan entre países aliados.
Una característica relevante es que, en muchas ocasiones, el coste de
realizar esos ataques resulta relativamente bajo. Las técnicas de
ingeniería social facilitan mucho el proceso. En otros casos, el valor del
“armamento” empleado resulta principalmente estratégico, más aún si se
tiene en cuenta que la explotación de una vulnerabilidad creada o
descubierta tiene un tiempo limitado de uso después de ser empleada ya que
rápidamente impulsará el desarrollo de contramedidas. De ahí que los
actores cuiden con exquisito celo su utilización.
Ciberejércitos
En la actualidad los países mejor preparados para un afrontar un
ciberataque son EEUU, Rusia, Israel, China, Corea del Norte… Nada
sorprendente, por otra parte, si se tiene en cuenta que todos tienen
unidades de ciberdefensa; un verdadero ejército de efectivos tecnológicos.
Por lo general resulta difícil calcular el tamaño de los ciberejércitos
que existen en el mundo. Se habla de más de 6.000 efectivos en EEUU, entre
3.000 y 6.000 en Corea del Norte o más de 100.000 en China. Es evidente
que en el ciberespacio la fortaleza no reside solo en el número de
efectivos disponibles sino más bien en su cualificación y en las “armas”
que tienen a su disposición. Y de nuevo el conocimiento y la tecnología
marcan la diferencia.
Por eso, no sorprende que muchos países comiencen a plantearse la idea de
reclutar a modo de reservistas a aquellos selectos —y escasos—
profesionales —y no profesionales— del sector de la ciberseguridad que
puedan contribuir con su dilatada experiencia a la defensa de su
integridad territorial y “sus fronteras digitales”. Se trata de una
iniciativa controvertida que aún está siendo analizada y que
progresivamente va tomando forma en Europa, con países como Francia o
Reino Unido como referencias destacadas. En España, la idea lleva siendo
estudiada desde hace varios años.
El perfil del cibersoldado
Es probable que en algún momento Europa lo convierta en una realidad
común. Su implantación, pese a todo, no estará exenta de importantes
aristas. Una de ellas relacionada con los perfiles que serán necesarios
—desde expertos tecnológicos hasta profesionales del derecho
internacional, por poner un ejemplo.
Y cuando hablamos de perfiles también nos referimos a la personalidad de
los candidatos. ¿Asumirán algunos de estos perfiles unas normas castrenses
que choquen con las pautas y formas de actuar que precisamente los
convirtieron en atractivos valores para actividades de defensa y ataque en
el ciberespacio?
La respuesta no parece sencilla. Por eso, es probable que tengamos más
éxito si la pregunta la planteamos a la inversa. Conocidas las
singularidades, ¿estarán dispuestos los Estados a convertir a los hackers
en soldados? Se admiten apuestas. / Por Juanjo Galán, business strategy de
All4Sec, publicado por
Innovadores / La Razón.es.-
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio
web con nuestros partners de medios sociales, de publicidad y de análisis
web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos
los textos de mi autoría tienen ©todos los derechos reservados. Los
contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o
citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su
autor tienen responsabilidad alguna por contenidos ajenos.
Comentarios
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Antes de colocar un comentario ten en cuenta que no se permitirán comentarios que:
- Posean link promocionando otras páginas o websites
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Ni este Blog ni su autor tienen responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite.
Este Blog y su autor se reservan el derecho de eliminar aquellos comentarios injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.