Opinión

El uso del ciberespacio para exhibir una demostración de fuerza

Los conflictos bélicos también se han digitalizado y el contexto desencadenado en Ucrania, es la última de las páginas de lo que se reconoce como guerra híbrida. Esta maniobra reside en desestabilizar a un estado armonizando diversos matices analógicos y digitales, como agitar la economía nacional, entorpecer la correcta actividad de infraestructuras críticas por medio de ciberataques, expandir la desinformación entre la urbe y en su caso, el entresijo armado.

En definitiva, conjetura empequeñecer e inhabilitar las capacidades del contendiente, haciendo predecir una operación militar más amplia, como ya aconteció en la República de Estonia en el año 2007.

En lo que atañe a estas acciones preparatorias, en las últimas semanas Ucrania ha sido testigo de cómo más de setenta páginas web de varios organismos gubernamentales han soportado ciberataques que alteraban su configuración original para introducir recados prorrusos, por lo general distinguido como ‘defacement’ y, en ocasiones, se ha instalado un software malicioso planeado para hacer inoperativos sus sistemas.

Hasta el momento, los ciberataques descubiertos se diferencian por surgir de manera restringida y causar estropicios verificados, lo que parece algo así como una especie de despliegue de poderío y aviso de los estragos que Rusia llegaría a infligir a Ucrania sin necesidad de materializar una invasión con tropas, como de hecho ya hizo con anterioridad a la efectuada el 24 de febrero y que continúa candente con sus peores pronósticos.

Con este tipo de procedimientos uno de sus propósitos es precisamente el de atemorizar a la ciudadanía del estado adversario, originando desconfianza y temor. Y, como siempre, en estas circunstancias excepcionales el mayor obstáculo radica en asignar la procedencia de los ciberataques a un actor u organización determinada.

Por lo demás, los ciberatacantes sabedores de este inconveniente, suelen ocultar sus movimientos dejando aparentes indicios para que los analistas alcancen conclusiones equívocas acerca de la naturaleza del suceso.

Hoy por hoy, la ciberguerra junto a la ciberagresión forma parte del envite general del Kremlin contra Ucrania. Así, docenas de ordenadores gubernamentales específicos se han visto perjudicados por el malware ‘WhisperGate’, cuya aspiración es causar contratiempos informáticos, aunque no está claro cómo los ciberatacantes consiguieron acceso inicial a los sistemas objetivo.

Con estas connotaciones preliminares, el ataque militar lanzado en Ucrania viene antecedido de una ciberguerra que lleva varios meses haciendo añicos. Años, si se tiene en cuenta que, desde la invasión de Crimea en 2014, jamás se han interrumpido las acometidas a los sistemas de la ex república soviética.

Es cierto, que en el escenario digital se libran luchas sigilosas y enigmáticas, sin detonaciones ni fallecidos, pero idóneas para dejar sin calefacción a miles de individuos, como ocurrió en Ucrania en 2015; o anular referencias sensibles de la Administración o colapsar los sistemas informáticos de las empresas con ‘NotPetya’ en 2017. Este virus informático, uno de los más destructores de la historia, se fraguó originalmente en Ucrania para inutilizar entidades de este territorio y acabó extendiéndose por todo el planeta.

La ofensiva cibernética es uno de los mecanismos de las denominadas guerras híbridas. Se fundamenta en una serie de estrategias que vienen a reemplazar la invasión convencional por tierra.

Y al hilo de lo anterior, es complejo precisar con exactitud de qué instrumentos hablaríamos, pero se encuadra desde los ciberataques o la desinformación hasta el manejo de inmigrantes en Bielorrusia como arma arrojadiza. Por lo tanto, una vez que entran a jugar los tanques y misiles, lo que acontezca en la red de redes cobra menos peso. Si bien, puede aprovecharse para apuntalar las operaciones militares.

Ni que decir tiene, que los ciberataques están al orden del día del manual de estrategia de Moscú. Lo explotaron en Georgia en 2008 coincidiendo con la invasión, y en 2014 para abordar infraestructuras energéticas y de comunicación en Ucrania.

Ya, en los inicios de la década de los noventa, dos manifestaciones distintas, pero profundamente afines entre sí se armonizaron para producir una conmoción en la esfera de la seguridad. Primero, la progresión cualitativa tanteada en la órbita de las tecnologías de la información y las comunicaciones y, segundo, el esparcimiento de los procesos de internetworking, concebido como la interconexión de redes de transmisión de datos que da origen a redes superiores. Todo ello, en un entorno económico y tecnológico en el que la información batía una clara revalorización a nivel global.

A la luz de esta nueva realidad, afloraron nociones que aspiraban a poner al corriente de cuantas amenazas y riesgos eran novedosos; o tal vez, de antigua data, aunque reconfigurados a la luz de la transformación tecnológica que no debían estar omitidos de las opiniones estratégicas ni de la traza e implementación de las políticas públicas fijadas.

De esta manera, se sacaban a colación entre algunos de los criterios, la ‘guerra informática’, o la ‘guerra cibernética’, ‘guerra digital’, ‘criminalidad cibernética’ o ‘cibercriminalidad’, ‘terrorismo digital’, ‘terrorismo cibernético’ o ‘ciberterrorismo’ y ‘guerra de la información’.

Poco a poco y con el transcurrir de los tiempos, el ‘ciberespacio’ se afianzó como idea rectora en la palestra y subsiste hasta el presente.

Posteriormente, numerosos autores lo refieren de modo genérico como un contorno virtual de información e interacciones entre individuos, conclusiones más determinantes mencionan un “dominio global y dinámico aderezado por infraestructuras, redes, sistemas de información y telecomunicaciones”. O de forma análoga, valga la redundancia, a un “dominio global dentro del dominio de la información que radica en una red interdependiente de infraestructuras, abarcando internet, las redes de telecomunicaciones, los sistemas informáticos, los procesadores y controladores”.

Actualmente, las ciberamenazas deducidas como las intimidaciones que se desenvuelven en el ciberespacio son surtidas y heterogéneas. Y su potencial de destrucción es muchísimo más notable que en otra época, fundamentalmente, por la intensificación exponencial de este ámbito cibernético.

En este entresijo, una maraña de tecnicismos hasta no hace demasiado ignorados, conforman importantes motivos de alarma. Entre ellos y en un listado no exhaustivo: el ‘malware’, estriba en programas que deterioran duramente los equipos informáticos de la víctima, quitando de ellos datos sin autorización; o el ‘spyware’, son softwares que refunden y vacían información conduciéndolas a otras; o el ‘ransomware’, que gravita en un modelo de programa que impide el ingreso de determinadas partes del sistema operativo o los archivos, por lo que su ejecutante suele exigir una suerte de rescate económico u otro modus operandi para su desactivación; o la agresión desencadenada de denegación de servicio, que es la interrupción a un sitio web para imposibilitar la prestación de servicios; o el acreditado ‘phishing’, una intervención en la que se facilita información exclusiva que será utilizada a favor del embaucador a un sitio web malicioso enmascarado como un ente legal.

"El ciberespacio se realza en el quinto dominio de la guerra y demanda de la preparación de tácticas y estrategias que propaguen los efectos de las ciberarmas y avale la ciberseguridad nacional"

A estos vocablos pueden sumarse el ‘hacktivismo’, término que resulta de la conjunción de hacker y activismo, para entrever maquinaciones unificadas por integrantes de una comunidad online diseminada para lograr una meta común.

Con la excusa expresa de la vertiente internacional que se conduce por modelos y pautas características, la puesta en práctica de las aludidas ciberamenazas plasma un delito cibernético o ciberdelito, juzgado como una praxis en el que visiblemente se valora la conexión entre la inercia de la tecnología informática mediante terminales y servidores, y la incautación indebida de pesquisas beneficiosas.

Independientemente de su hechura, las ciberamenazas aglutinan una sucesión de tácticas que agrandan marcadamente su inestabilidad, a la vez que problematizan su control e imprevista anulación. En este sentido, se constatan algunas peculiaridades prominentes.

Primero, su respectivo escaso costo en proporción con otras maneras de reproducción a la hora de hacer daño. En esta materia es primordial sopesar que el armamento empleado por el asaltante, descansa en ordenadores de uso periódico y software de importe asequible. Segundo, el perfil impreciso de sus fines, porque en el espectro virtual se deshacen los contrastes arraigados entre sectores o intereses públicos y privados, internos y externos.

Tercero, es necesario recalcar su dificultosa localización, ya que los embates podrían pasar ocultos o ser intrincados con fallas de hardware o software. Cuarto, las ciberamenazas suscitan la obsolescencia de las técnicas acostumbradas de recolección y exploración de información para retratar a los delincuentes y percibir sus formas de operación.

Quinto, las ciberamenazas que impactan en la inseguridad es su repercusión multiplicadora de blancos potenciales, añadiendo a aquellos que, aunque apropiadamente preservados desde el aspecto físico, se hallan emparentados informáticamente con el exterior, como por ejemplo con un virus se puede atrapar en forma sincrónica o concatenada a miles de ordenadores y bases de datos interrelacionadas.

Sexto, la carencia del ingrediente de la distancia en el ciberespacio otorga la evolución remota desde el otro extremo del universo. Séptimo, simultáneamente, las amenazas en el ciberespacio pueden verificarse sobre varios frentes diferentes.

Octavo, se enfatiza que un acometimiento cibernético podría proyectarse con bastante tiempo de anticipación para terciarse en fecha y horas puntuales, o únicamente bajo condiciones explícitas. Y, pongamos un noveno distintivo, que suele ser considerablemente enrevesado para identificar con exactitud a los promotores intelectuales del ataque, e incluso sus causantes.

De la combinación de rasgos que exhiben las ciberamenazas, la pormenorización a la multiplicidad de blancos es de capital trascendencia por lógicas concretas. Comenzando por la diversidad que se ve allanada por la estandarización del software, particularidad para el impulso del fenómeno de internetworking y, poque engloba las conocidas infraestructuras críticas, cuyo engranaje está en manos de los sistemas de control industrial que se valen de internet. Aquí se concibe como infraestructuras críticas a los activos de crucial envergadura para la seguridad, gobierno, salud pública y economía nacionales y para la tranquilidad de la ciudadanía. Principalmente, la concepción de infraestructuras críticas hace alusión a los sistemas, máquinas, edificios o instalaciones concernientes con la prestación de los servicios esenciales.

Estas infraestructuras circunscriben los sistemas de procesamiento de información y telecomunicaciones, el software que deja manejarlos y el equipo que mueve dichos sistemas y recurre a tal software. Sobraría mencionar en estas líneas, que la salvaguardia de las infraestructuras críticas reclama del compromiso internacional, debido a que, en poco más o menos, la totalidad de los estados de estas infraestructuras no se interrumpen en las fronteras, sino que las expanden. Sin inmiscuir, que estas son dispuestas por operadores privados que pueden ser multinacionales porque se atinan en el exterior.

A partir de la distinción de estos blancos potenciales, numerosas administraciones compusieron organismos oficiales de varios tipos para enfrentarse con la cuestión. En esta dinámica, la decisión recayó en el Gobierno norteamericano, cuyas determinaciones fueron copiadas parcial o íntegramente por actores homólogos. Así, en 1998, la Casa Blanca formalizó el Centro Nacional de Protección de Infraestructura, NIPC, que inmediatamente a los atentados terroristas del 11-S quedó absorbido por el Departamento de Seguridad Interior.

Desde esta dirección se presentó en 2003 la primera Estrategia Nacional para un Ciberespacio Seguro, en cuyas hojas se justifican las vulnerabilidades de las infraestructuras críticas y el valor de su adopción, modulando un conjunto de objeciones. Posteriormente, se previno que las lasitudes insinuadas no habían sido solventadas completamente y que encarábamos un probable ‘Pearl Harbour cibernético’, que colapsase el suministro eléctrico, las redes financieras y los sistemas de transporte.

La mutabilidad de las ciberamenazas reinantes se confirma en episodios extremadamente inconexos entre sí, todo ellos de una extensa resonancia mediática. Recuérdese que en 2007 Estonia padeció un ciberataque con más de una veintena de días de duración. Las indagaciones contradichas con la ayuda de la Organización del Tratado del Atlántico Norte, OTAN, se dirigieron hacia Rusia, denunciando que las conspiraciones se realizaron desde direcciones IP precisadas. No obstante, hasta el día de hoy las pruebas estipuladas no revelan que esos ataques los haya ejecutado el Gobierno ruso, sino círculos de hackers freelance sin jerarquía estatal.

Los aglutinantes a la estela rusa indican que la actuación habría sido una suerte de venganza llevada adelante por Moscú. Y el fundamento, la determinación tomada por el régimen estonio de ubicar en un cementerio de Tallin una escultura militar soviética, que hasta entonces se hallaba situada en el centro de la capital.

En atención a las memorias de la época, la estatua levantada en 1947 poseía un valor alegórico para la minoría local rusa, al encarnar las voluntades cumplidas por la Unión de Repúblicas Socialistas Soviéticas para rescatar al país de la atadura nazi. Pese a ello, algunos sectores coligaban la esfinge con el avasallamiento digerido a manos de los soviéticos, desde la expulsión de los nazis hasta 1991.

A resultas de todo ello, los ciberataques se encaminaron a centros bancarios, diarios, así como a la fuerza política de las Reformas, el Parlamento y negociados estatales, cuyos sistemas online se colapsaron como desenlace de la saturación derivada por los equipos informáticos infectados con virus, desde donde les remitieron conjuntos masivos de correos basura. De inmediato, las reparticiones estatales entrevieron obstaculizadas sus tareas, deteniéndose la banca electrónica y la utilización de cajeros automáticos.

El asunto de Estonia sugirió una importante contradicción en la OTAN, presumiendo la respuesta que debía tomar. Y, es que, no quedaba claro si un ciberataque encajaba en el dispositivo de defensa colectiva precavido por el Tratado del Atlántico Norte en su Artículo 5, sugiriendo que “un ataque armado contra uno o varios aliados será considerado como un ataque dirigido contra todos los miembros”.

De cualquier manera, la Alianza Atlántica habituó su Centro de Excelencia Cooperativa de Ciberseguridad, y entre sus primeros trabajos admitió el requerimiento de un grupo de expertos para confeccionar un texto referencial sobre el molde reglamentario adaptable a los ciberataques, conocido como ‘Manual de Tallin’ afrontando la interacción entre el ciberespacio y el Estado.

“El ataque militar lanzado en Ucrania viene antecedido de una ciberguerra que lleva varios meses haciendo añicos. Años, si se tiene en cuenta que, desde la invasión de Crimea en 2014, jamás se han interrumpido las acometidas a los sistemas de la ex república soviética”.

En otras palabras: las amenazas en el ciberespacio o ciberamenazas, forman una materia prioritaria de seguridad internacional. Mismamente, se convierte en un desafío a los Estados que han de emitir respuestas positivas entre sí y con el sector privado para atenuar la vulnerabilidad.

A tenor de lo expuesto, aun así, los desaciertos son apreciables, porque evaluando los inmensos esfuerzos materializados, la Organización de las Naciones Unidas está falta de un tratado rector en este componente. La mayor mejora incumbe a una norma regional del Consejo de Europa con su Convenio sobre la Ciberdelincuencia, rubricada en 2001 y entrando en vigor tres años más tarde.

Interesa recapitular que este acuerdo introduce diversas dimensiones dentro de la ciberdelincuencia. Primero, delitos contra la confidencialidad, integridad y disponibilidad de la información y los sistemas informáticos; segundo, delitos vinculados con el contenido de la información como la pornografía infantil, las apuestas ilegales, los discursos de odio, etc., y, por último, delitos referentes con la vigilancia e integridad de la información como el fraude, la falsificación o el robo.

En consecuencia, el ciberespacio se realza en el quinto dominio de la guerra y demanda de la preparación de tácticas y estrategias que propaguen los efectos de las ciberarmas y avale la ciberseguridad nacional.

Justamente, es en el ciberespacio donde se consolida el ciberpoder, razonado como el ataque y la explotación de la red de redes, para de una forma comparativamente barata anular cualesquiera de las fuerzas militares de una nación enemiga. Con lo cual, los avatares que surten del ciberespacio acarrean que las arremetidas en represalia se cometan únicamente cuando los pilares de la seguridad nacional están en peligro.

Lo que lleva a una reformulación de estos conceptos.

Claro, que, con las propiedades cimbreantes de las ciberarmas y el ciberespacio, no existe una ciencia aplicada que autentique la ciberseguridad de los sistemas. A todo lo cual, ha de añadirse que las ciberarmas implican una ciberamenaza que atenta contra la ciberseguridad en todos y cada uno de los estadios de la actividad social que se encuentra conectado a la red.

Subrayándose que no se confronta un sistema de alerta temprana contra ciberataques con ciberarmas. La ciberseguridad es una labor persistente de previsión y reacción a posibles imprevistos. De ahí, que la ciberarmas permitan que los países mediadamente pequeños y con presupuestos minúsculos para temas de defensa produzcan severos perjuicios a un contrincante potente.

Sin lugar a dudas, en las guerras venideras las ciberarmas podrían transformarse en la herramienta efectiva para equilibrar la fuerza.

En este momento, la ciberguerra cuenta con capacidades eficaces para recrear parte de las funciones estratégicas que precedentemente eran consumadas a través del poder terrestre, espacial o naval. Es decir, el influjo cibernético o ciberpoder comienza a tomar su protagonismo predominante para imponerse.

Ante lo visto en estas líneas, parece obvio señalar, que todo, absolutamente todo, puede tornarse en una diana perfecta para los ciberataques. Por ello, los territorios han de adecuarse para lo inesperado y desconectarse si fuera imprescindible o indagar otras vías alternas para los diversos dispositivos de la ciberguerra.

Finalmente, de más es consabida la sobrada facultad de Rusia para aislar sus redes del ciberespacio en su cruzada particular, y ahí Ucrania sucumbe con rotundidad. La tesis de un internet libre ya no figura en la mente de los rusos, desmoronándose cualquier anhelo de integrarse globalmente, en especial, desde que se provocase la invasión en tierras ucranianas.

Que el Kremlin esté dispuesto al control de gran alcance valiéndose del ciberespacio, no es algo que pase desapercibido. Contemplemos la República Islámica de Irán o la República Popular China, ambas empecinadas en proyectos que ahuyenten los falsos fantasmas y lleve la voz cantante de sus ciudadanos. De este modo, la Federación de Rusia se aísla del mundo con hermetismo, especialmente, de Occidente, a raíz de la censura del ciberespacio.

Compartir

Artículos recientes

Prueba Video Embed DailyMotion

La segmentación geográfica no funciona. Compruebe si la geolocalización IP está habilitada en su cuenta…

1 mes hace

Los Caleros de Ayamonte de Pepe Gámez

En la obra pictórica presente en Melilla de escultor y pintor Pepe Gámez (Melilla, 20…

3 meses hace

Indagando sobre el sentido del temor a la muerte

Hoy quisiera invitarlos a reflexionar sobre un asunto que nos interpela, casi en igual medida,…

3 meses hace

Percebes

De Galicia al Mediterráneo Si vemos la imagen de una colonia de percebes (Pollicipes pollicipes)…

3 meses hace

Derecho a discrepar

Dedicaba el diario El País dos páginas de su publicación dominical del pasado domingo, 4…

3 meses hace

Verano del tiempo viejo (VII)

Queridísimos; Si algo caracteriza a la señora Díaz Pérez (doña Yolanda, "Yoli", "Yoli O' Trapiño"),…

3 meses hace