En no pocos países industrializados los grupos de industriales y de
comercio esperan una mayor inversión en servicios de inteligencia
gubernamentales para proteger sus activos.
Entre el 60 y 70% de los profesionales y responsables de seguridad de la
información encuestados advierten que los ataques de ransomware y la
ciberguerra (CiberTerrorismo, CiberCrimen, CiberActivismo) son una amenaza
creciente, otras amenazas cibernéticas más tradicionales siguen estando en
vigor con fuerza.
"Ciberguerra, ransomware y otros términos relacionados con la
ciberseguridad son conceptos que no siempre resultan fácilmente
entendibles por todos dentro de las organizaciones, lo que en ocasiones
dificulta la obtención de apoyos y la asignación de presupuestos. El 53%
de los profesionales de seguridad de la información españoles cree que
para revertir esta realidad es necesario dar un giro drástico a su
comunicación" (Bitdefender).
Imagen: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados |
A quien le interese empezar a entender o avanzar en el conocimiento de
éste tema (que no se debe soslayar), le sugiero leer la siguiente nota:
Ciberseguridad: claves para entender su vigencia, dinámica y
heterogeneidad en el mundo.
Por Mariano Bartolomé, publicado por
Infobae.
Organizaciones terroristas y grupos criminales utilizan el ciberespacio
para explotar las vulnerabilidades de sus enemigos o rivales. ¿Cuál es el
escenario de conflictividad global en el que estas prácticas tienen lugar?
Desde mediados de la década de los 80, la informática ha abandonado el
ámbito estrictamente científico para ocupar un lugar cada vez más
importante en nuestra vida cotidiana. En particular, de la mano de los
dispositivos móviles, su presencia llegó a volverse omnipresente. El
desarrollo de la llamada “internet de las cosas” (IoT) indica que esta
situación se acentuará aún más en el corto y mediano plazo. El sociólogo
Manuel Castells ha ayudado a dimensionar cuantitativamente la cuestión,
al indicar que, a fines del año pasado, los usuarios de internet
rondaban los 4200 millones, contra apenas 40 millones en 1996; mientras
que los aparatos de telefonía celular, que en 1991 eran unos 16
millones, en la actualidad estarían superando los 7000 millones.
Como es sabido, este fenómeno presenta un nítido correlato en el campo
de la seguridad, donde ocupa un lugar central el acceso a los llamados
“comunes globales”, dominios que no están bajo el control ni bajo la
jurisdicción de ningún Estado, pero cuyo uso es objeto de competencia
por parte de actores estatales y no estatales de todo el planeta. Así
las cosas, a los cuatro dominios o ámbitos tradicionales de la defensa
–terrestre, marítimo, aéreo y aeroespacial– se sumó el cibernético, que
los atraviesa. La ciberseguridad atiende a las amenazas que se
desarrollan en este quinto dominio, el ciberespacio, y alcanza todos los
niveles de la interacción social, desde las relaciones interpersonales
hasta las dinámicas del tablero global. En este último plano, en forma
recurrente, se ejecutan ciberataques de diferente tipo, en función de
variados objetivos estratégicos. Como bien señala un especialista
español, hoy estos ataques responden a estrategias de poder, coacción e
influencia deliberadas.
Ciberterrorismo: acción y reacción
Las cuestiones de ciberseguridad no han disminuido en intensidad
durante el presente año. De hecho, en la reunión del Foro de Davos
celebrada en el mes de enero, el secretario general de la ONU, António
Guterres, incluyó las amenazas tecnológicas entre los cuatro “jinetes
del Apocalipsis” que provocan incertidumbre e inestabilidad globales.
Completaron la lista el cambio climático, la desconfianza de los
ciudadanos en sus instituciones y las tensiones geopolíticas. Esta
pesimista lectura no se vio modificada a partir de la aparición del
COVID-19 y la pandemia que se propagó a lo largo de grandes regiones,
y frente a la cual la población aún no tiene inmunidad. Por el
contrario, desde la eclosión de esta difícil situación sanitaria que
alcanzó a cada rincón del planeta, el ciberespacio ha sido escenario
de numerosos acontecimientos, protagonizados por actores estatales y
no estatales.
Las organizaciones terroristas se incluyen entre los actores no
estatales que se valen del ciberespacio para alcanzar sus metas. El
grupo salafista-yihadista Estado Islámico es un buen ejemplo de ello.
Hace unos meses, se descubrió en España un conjunto de redes virtuales
empleadas por ese grupo terrorista para llevar a cabo procesos de
adoctrinamiento y difusión masiva de sus postulados, abogando por la
no integración de sus seguidores en la sociedad occidental, cuyos
valores rechazan. Aun más importante, los operadores de esas redes
tenían instrucciones de localizar a blancos potenciales de sus
acciones terroristas en diferentes países. Pero en este campo también
se registran iniciativas en sentido inverso, como fue el caso de la
operación coordinada por Europol en noviembre del año pasado, que
contó con la participación de una docena de Estados miembros y varios
proveedores de internet. Con esa ofensiva digital, se neutralizaron
más de 25.000 cuentas asociadas a esa organización islamista, material
de difusión y canales de comunicación asociados a al-Amaq, su agencia
de prensa.
A pesar de esos denodados esfuerzos, no ha cesado el uso del
ciberespacio por parte de esas organizaciones. Tanto el Estado
Islámico como Al Qaeda intentaron capitalizar en su beneficio la
situación generada por el COVID-19, sosteniendo a través de sus redes
que la epidemia consistía en un castigo divino contra China –por su
maltrato a la minoría musulmana de Xinjiang– y contra las sociedades
apóstatas de Occidente. Además, en diversos mensajes, estos grupos
consideraron que la situación era propicia para la ejecución de nuevas
acciones violentas, aprovechando que en esos países las fuerzas de
seguridad estaban abocadas a atender la coyuntura sanitaria y sus
derivaciones.
Cibercrimen, deep web y ataques maliciosos
Los criminales no les fueron en zaga a los terroristas. La actual
pandemia fomentó, en términos cuantitativos, una expansión de la
cibercriminalidad. La comercialización de supuestas vacunas contra
el virus a través de circuitos alternativos, como la deep web
(“internet profunda”), fue una de sus manifestaciones más nítidas.
Diversas redes ilegales, algunas de dimensiones internacionales,
dominaron miles de dominios relativos al coronavirus para, con esta
herramienta, intentar obtener beneficios millonarios. El llamado
phishing fue uno de los formatos empleados con mayor recurrencia: se
enviaban correos electrónicos fraudulentos, aparentemente de las
autoridades sanitarias locales e incluso de la mencionada OMS, que
invitaban al receptor a visitar páginas web apócrifas, desde las que
se solicitaba información personal, incluso nombres de usuario o
contraseñas. De hecho, en Argentina se registraron casos de este
tipo, consistentes en falsos formularios en línea del programa
gubernamental AlimentAR. Así, se instaba a la víctima a hacer clic
en enlaces que descargaban en su computadora malwares o ransomwares,
es decir, programas que extraen datos sin consentimiento del
usuario, o que vedan su acceso a la información almacenada, y luego
su ejecutor solicita una suerte de rescate.
Entre los blancos de estas agresiones, se incluyeron los centros
de salud, donde tal vez no se presta tanta atención a las
cuestiones de ciberseguridad, dadas las urgencias del momento. Un
caso paradigmático en este sentido fue, a fines de marzo, el
ataque de tipo ransomware a un hospital en Brno, en la República
Checa, ataque mediante el cual se bloqueó su aparatología de
avanzada y se obligó a posponer intervenciones quirúrgicas, además
de provocar traslados de pacientes internados a otras
instituciones sanitarias cercanas. Otro grave episodio, ocurrido
seis meses más tarde, tuvo como blanco al hospital catalán “Moisès
Broggi”, varios de cuyos sistemas operativos quedaron bajo el
control de criminales que exigieron un rescate para su
normalización.
Infraestructuras críticas, un blanco vulnerable
El empleo del ciberespacio en términos de seguridad es igualmente
intenso en las dialécticas interestatales. Y abarca un enorme
espectro de manifestaciones que, al menos en el campo de la
teoría, incluyen el enfrentamiento directo entre las partes en el
ciberespacio; o, dicho de otro modo, la ciberguerra. Abonando esta
perspectiva, autores de diferente formación aventuran, incluso
desde la ficción, futuros conflictos bélicos librados enteramente
en ese dominio. Por ahora, este escenario tendría una escasa
probabilidad de ocurrencia, pues, como señaló Heli Tiirmaa-Klaar,
lo que en todo caso podrá haber son conflictos armados en el mundo
físico con una faceta “ciber”. Esta especialista estonia, que
coordinó la política del ciberespacio en la Unión Europea,
considera que sería más plausible la situación inversa: una
operación de agresión en el ciberespacio, que falle y escale al
uso de la fuerza cinética. La situación parece no haber llegado a
ese punto límite y sigue desarrollándose en niveles inferiores a
ese “umbral”, niveles que incluyen las operaciones orientadas a
afectar las llamadas “infraestructuras críticas”. Nos referimos
aquí a activos de vital importancia para la seguridad, el gobierno
y la economía nacionales, y para la confianza ciudadana, que
incluyen, como un elemento central, la prestación de servicios
esenciales a la población.
Todavía hoy, los casos más sonados de ataques a las
infraestructuras críticas remiten a Estonia, en 2007, y Ucrania,
en diciembre de 2015, ambos asociados a Rusia. Ha habido
innumerables acontecimientos posteriores, algunos de ellos
recientes. Basta recordar que, tras el abatimiento en Bagdad del
general Qassem Soleimani –máximo jefe de las fuerzas de elite Quds
de la Guardia Revolucionaria de Irán–, el Departamento de
Seguridad Nacional estadounidense advirtió sobre posibles
ciberataques de represalia. Horas más tarde, trascendió el hackeo
a la página web de una red gubernamental de bibliotecas que
consistía en una fotografía del presidente Donald Trump siendo
golpeado en el rostro y un tributo al general abatido. Aunque el
hackeo puede parecer una tontería propia de un adolescente, el
dato para destacar es la intrusión en sí misma.
Determinar el “quién”
La cuestión de la “atribución” continúa siendo un elemento clave
en las crisis desatadas por ciberataques de un Estado contra las
infraestructuras críticas de actores homólogos. En general, como
se constató en los mencionados casos de Estonia y Ucrania,
resulta prácticamente imposible reunir evidencia contundente
sobre los autores intelectuales –que pueden haber delegado la
ejecución en proxies o actores por encargo, que no son
estatales–, lo que hace difícil sustentar una “legítima defensa”
en los términos del marco normativo de Naciones Unidas. Esto no
quita que, con intenciones disuasivas sobre eventuales acciones
de la contraparte, un Estado haga conocer sus capacidades para
generar daño a través del ciberespacio. En este sentido, a
mediados del año pasado desde el US Cyber Command, se hizo saber
que se habían ejecutado múltiples y profundas incursiones en la
red eléctrica rusa, insertando códigos informáticos propios,
como respuesta a medidas similares instrumentadas por Putin,
además de su injerencia en cuestiones políticas domésticas
estadounidenses. John Bolton, quien era en ese entonces asesor
de Seguridad Nacional, hizo una declaración pública en la que
afirmó que las medidas indicaban inequívocamente que Rusia o
cualquier otro actor que se involucrara en operaciones
cibernéticas contra EE. UU. “pagaría el precio” por hacerlo.
Además de EE. UU., también Alemania ha acusado a Rusia en los
últimos tiempos, en relación con el desvío de sus conductas en
el ciberespacio. En concreto, responsabilizó a Putin por el
ciberataque perpetrado contra el Bundestag (Parlamento alemán)
hace un lustro, cuando varios legisladores recibieron un falso
correo electrónico procedente de Naciones Unidas con
información sobre Ucrania, lo que hacía que descargaran
involuntariamente un malware que terminó paralizando el
sistema informático y posibilitó el robo de aproximadamente 16
gigas de información. Las pesquisas de los servicios de
seguridad germanos concluyeron que el responsable de la
agresión era Dimitri Badin, un cuadro del servicio de
inteligencia militar ruso también involucrado por el FBI en el
hackeo a las elecciones estadounidenses de 2016.
Espionaje, robo de datos y 5G
El caso del Bundestag nos recuerda que el espionaje no está
excluido de las acciones que desarrollan los Estados entre sí
en el quinto dominio. En este sentido, hoy el centro de la
escena está ocupado por el nítido deterioro de los vínculos
entre EE. UU. y China a lo largo de los últimos años. Dentro
de este conflictivo panorama donde interactúan factores
múltiples y heterogéneos, se incluyen los contrapuntos en
torno al origen de la actual pandemia, una de cuyas teorías
apunta a un centro de guerra biológica en la ciudad de Wuhan.
Respecto del COVID-19, Washington ha acusado a Pekín de
intentar sustraer información de laboratorios civiles y
militares donde se llevan adelante investigaciones conducentes
a la producción de una vacuna y ha emitido órdenes de captura
contra dos ingenieros de esa nacionalidad, acusados de ser
funcionarios de los servicios de inteligencia chino.
En torno al eje del espionaje, también se enmarcan las
posturas de Washington respecto a la tecnología 5G y las
compañías chinas Huawei y ZTE, que han sido catalogadas como
verdaderas “amenazas a la seguridad nacional” desde el
momento en que sus redes pueden ser veladamente empleadas
para la recolección de información por cuenta y obra del
Partido Comunista Chino. En consecuencia, como es sabido,
EE. UU. ha restringido el acceso de estas empresas a
tecnología de punta estadounidense, a la vez que sigue
bregando por evitar su acceso al mercado de países aliados.
En esta cuestión, Gran Bretaña ha respondido en forma
afirmativa a las argumentaciones de su aliado histórico, que
coinciden con los puntos de vista de importantes referentes
locales. Entre ellos, podemos citar a Richard Dearlove,
exdirector del servicio de inteligencia MI-6, quien aseguró
que Huawei tiene una estrecha y permanente relación con las
FF. AA. chinas.
¿Serían igualmente críticas las posiciones oficiales de
Estados Unidos, el Reino Unido y otras potencias
occidentales respecto al peligro que supone Huawei sobre las
garantías y los derechos de los ciudadanos si el régimen
político chino se asemejara a una democracia en el sentido
occidental del término? Es imposible saberlo a ciencia
cierta, pues toda respuesta a este interrogante es
especulativa. Lo que no puede descartarse es que la
naturaleza autoritaria de ese régimen exacerbe los temores
en otras partes del mundo, como lo sugieren las
declaraciones que formuló la presidenta de la Cámara de
Representantes de EE. UU. en la última edición de la
Conferencia de Múnich. En ese cónclave, pese a sus
diferencias ideológicas, Nancy Pelosi hizo causa común con
la Casa Blanca, al considerar que “tener un 5G dominado por
una autocracia es la forma más insidiosa de agresión”. Por
cierto, difícilmente se desvanezcan esos resquemores tras la
implementación, a mediados del corriente año, de una nueva
Ley de Seguridad Nacional en Hong Kong, cuyos críticos
califican de violatoria del régimen de libertades que Pekín
se había comprometido a garantizar hasta 2047 en esa
excolonia británica.
Big Data, vigilancia digital y aparatos represivos
Hoy en día, los debates sobre la interacción entre
tecnologías digitales empleadas por los aparatos estatales,
por un lado, y los derechos de la población, por otro,
exhiben aristas que van mucho más allá del caso de Huawei.
Esos contrapuntos se encuentran, además, atravesados por la
pandemia de COVID-19. En China y otras naciones del Extremo
Oriente, incluso democracias consolidadas como Japón y Corea
del Sur, los gobiernos han echado mano a sistemas de
vigilancia digital, basados en el manejo de Big Data, para
enfrentar a la pandemia. Estos mecanismos registran y
supervisan cada movimiento de los ciudadanos, evaluando su
impacto en la crisis sanitaria y facilitando, en
consecuencia, el proceso de toma de decisiones. El grueso de
la población, por su parte, no parece estar muy en
desacuerdo. En ese sentido, el filósofo surcoreano
Byung-Chul Han ha dicho: “Se podría decir que, en Asia, las
epidemias no las combaten solo los virólogos y
epidemiólogos, sino sobre todo también los informáticos y
los especialistas en macrodatos”. Ahora bien, medidas de ese
tenor podrían ser consideradas en Occidente como amenazas a
la privacidad y a las libertades de expresión y asociación.
En suma, el puñado de hechos relativamente recientes
apenas descripto permite ratificar la enorme vigencia de
las cuestiones asociadas al ciberespacio en materia de
seguridad, así como los diferentes formatos que ellas
pueden adoptar. Lejos de disminuir la vulnerabilidad de
los Estados, las sociedades que los conforman y los
ciudadanos que las integran, los daños que pueden sufrir
en el dominio cibernético tenderán a aumentar, según lo
aseguran todos los reportes sobre este tópico,
independientemente de su procedencia o de su carácter
público o privado. La interacción del dominio cibernético
con el espectro electromagnético y con la Inteligencia
Artificial (IA) influirá en la fisonomía de tales
vulnerabilidades. La comunidad internacional en su
conjunto, desde una escala global hasta niveles
regionales, debe elaborar respuestas acordes a estos
desafíos, generando e implementando decisiones que
permitan lidiar de manera efectiva con este escenario. En
nuestro hemisferio en particular, la Organización de
Estados Americanos (OEA) ha llevado adelante importantes
iniciativas en este campo, en algunos casos en conjunto
con el sector empresario, siempre promoviendo la
participación de los gobiernos nacionales. Sin embargo,
frente a este tipo de amenazas y riesgos, ningún esfuerzo
será excesivo. Por Mariano Bartolomé (*), publicado
por Infobae.--
*El autor de esta nota es investigador del Colegio
Interamericano de Defensa.-
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni
económicos. Todos los textos de mi autoría tienen ©todos los derechos
reservados. Los contenidos en los link (vínculos) de las notas replicadas
(reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores.
Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.