De hacker a soldado.
Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.
Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un
dominio de operaciones militares debe responder a características
diferenciales que tienen como objetivos (1) operar en él, (2) no estar
completamente incluido en otro dominio, (3) implicar la actuación de fuerzas
de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la
sinergia con otros dominios, y (6) proporcionar la oportunidad de generar
desequilibrios con otros dominios.
Foto de Reuters, vista en El Confidencial |
Utilizando esta definición, resulta evidente que la transformación digital de
la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en
un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un
entorno al que se ha denominado ciberespacio.
Reglas en el ciberespacio
En este nuevo ‘campo de batalla’ el control del entorno se hace casi
inabordable. Cada cinco años nos encontramos con que los equipos en red se
multiplican por tres. Equipos que interactúan unos con otros ampliando sus
límites. De facto, se estima que para el año 2040 el número de elementos
interconectados superará los 5.000 millones a nivel mundial.
Desde la perspectiva militar, una particularidad de este dominio es que
menudo se desconoce cuál es el adversario, no existen alertas previas, los
engaños y señuelos son más sencillos de desplegar y la gestión de las
amenazas resulta compleja —más aún cuando las acciones que podrían anticipar
un ataque se muestran ambiguas.
Mientras las beligerancias que preceden una guerra tradicional son bien
conocidas, el comienzo de una ciberguerra está aún por conocer. Los límites
entre vigilancia y ataque real son difusos y a ello hay que unir la
proporcionalidad de la respuesta.
Si se piensa detenidamente, algunas de las acciones contra intereses
económicos, industriales o sociales, llevadas a cabo históricamente por
numerosos hackactivistas, podrían en algún momento ser consideradas como
acciones hostiles de una potencia extranjera.
Ciberoperaciones
Las operaciones militares de ciberdefensa implican conceptos que
interrelacionan operaciones de recogida de información (IO), operaciones de
manipulación de la información (PSYOP), servicios de suplantación de
identidad o “deception” (MILDEC) y finalmente la guerra electrónica (EW).
Hasta el momento, podríamos decir que hemos visto acciones que encajan en
los tres primeros conceptos; respecto al cuarto mantendremos una tensa
prudencia.
Si analizamos los modelos tradicionales de un ciberataque encontraremos que
existen tres patrones que se utilizan con cierta asiduidad: (a) la
explotación de vulnerabilidades conocidas y que normalmente son empleadas
por los ciberdelicuentes; (b) el descubrimiento de nuevas vulnerabilidades
que son comercializadas en el mercado negro de la Dark Web para su
explotación en entornos restringidos; y (c) la creación de nuevas
vulnerabilidades —incluyendo la ingeniería social. En estas últimas es donde
se suelen centrar las unidades militares y/o los servicios de inteligencia.
Hostilidades
Sin embargo, sea cual sea el patrón utilizado, ninguno de ellos resulta
fácilmente verificable como un verdadero acto militar. Los daños ocasionados
por el robo de datos, su manipulación o la indisponibilidad de servicios son
habituales dentro de todos los ámbitos de la sociedad. No son fácilmente
relacionables con objetivos militares pese a que los ciberdelincuentes
mantienen estrechas relaciones o incluso parecen protegidos por los propios
Estados. Se trata normalmente de actuaciones que muestran “la fortaleza
tecnológica” a través de actos que podrían percibirse como disuasorios
—igual que las maniobras militares que se organizan entre países aliados.
Una característica relevante es que, en muchas ocasiones, el coste de
realizar esos ataques resulta relativamente bajo. Las técnicas de ingeniería
social facilitan mucho el proceso. En otros casos, el valor del “armamento”
empleado resulta principalmente estratégico, más aún si se tiene en cuenta
que la explotación de una vulnerabilidad creada o descubierta tiene un
tiempo limitado de uso después de ser empleada ya que rápidamente impulsará
el desarrollo de contramedidas. De ahí que los actores cuiden con exquisito
celo su utilización.
Ciberejércitos
En la actualidad los países mejor preparados para un afrontar un ciberataque
son EEUU, Rusia, Israel, China, Corea del Norte… Nada sorprendente, por otra
parte, si se tiene en cuenta que todos tienen unidades de ciberdefensa; un
verdadero ejército de efectivos tecnológicos.
Por lo general resulta difícil calcular el tamaño de los ciberejércitos que
existen en el mundo. Se habla de más de 6.000 efectivos en EEUU, entre 3.000
y 6.000 en Corea del Norte o más de 100.000 en China. Es evidente que en el
ciberespacio la fortaleza no reside solo en el número de efectivos
disponibles sino más bien en su cualificación y en las “armas” que tienen a
su disposición. Y de nuevo el conocimiento y la tecnología marcan la
diferencia.
Por eso, no sorprende que muchos países comiencen a plantearse la idea de
reclutar a modo de reservistas a aquellos selectos —y escasos— profesionales
—y no profesionales— del sector de la ciberseguridad que puedan contribuir
con su dilatada experiencia a la defensa de su integridad territorial y “sus
fronteras digitales”. Se trata de una iniciativa controvertida que aún está
siendo analizada y que progresivamente va tomando forma en Europa, con
países como Francia o Reino Unido como referencias destacadas. En España, la
idea lleva siendo estudiada desde hace varios años.
El perfil del cibersoldado
Es probable que en algún momento Europa lo convierta en una realidad
común. Su implantación, pese a todo, no estará exenta de importantes
aristas. Una de ellas relacionada con los perfiles que serán necesarios
—desde expertos tecnológicos hasta profesionales del derecho
internacional, por poner un ejemplo.
Y cuando hablamos de perfiles también nos referimos a la personalidad de
los candidatos. ¿Asumirán algunos de estos perfiles unas normas castrenses
que choquen con las pautas y formas de actuar que precisamente los
convirtieron en atractivos valores para actividades de defensa y ataque en
el ciberespacio?
La respuesta no parece sencilla. Por eso, es probable que tengamos más éxito
si la pregunta la planteamos a la inversa. Conocidas las singularidades,
¿estarán dispuestos los Estados a convertir a los hackers en soldados? Se
admiten apuestas. / Por Juanjo Galán, business strategy de All4Sec,
publicado por
Innovadores / La Razón.es.-
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni
económicos. Todos los textos de mi autoría tienen ©todos los derechos
reservados. Los contenidos en los link (vínculos) de las notas replicadas
(reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores.
Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.