De hacker a soldado

De hacker a soldado

La tribuna

De hacker a soldado

1 septiembre, 2020 07:00

Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios.

Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio.

Reglas en el ciberespacio

En este nuevo ‘campo de batalla’ el control del entorno se hace casi inabordable. Cada cinco años nos encontramos con que los equipos en red se multiplican por tres. Equipos que interactúan unos con otros ampliando sus límites. De facto, se estima que para el año 2040 el número de elementos interconectados superará los 5.000 millones a nivel mundial.

Desde la perspectiva militar, una particularidad de este dominio es que menudo se desconoce cuál es el adversario, no existen alertas previas, los engaños y señuelos son más sencillos de desplegar y la gestión de las amenazas resulta compleja —más aún cuando las acciones que podrían anticipar un ataque se muestran ambiguas.

Mientras las beligerancias que preceden una guerra tradicional son bien conocidas, el comienzo de una ciberguerra está aún por conocer. Los límites entre vigilancia y ataque real son difusos y a ello hay que unir la proporcionalidad de la respuesta.

Si se piensa detenidamente, algunas de las acciones contra intereses económicos, industriales o sociales, llevadas a cabo históricamente por numerosos hackactivistas, podrían en algún momento ser consideradas como acciones hostiles de una potencia extranjera.

Ciberoperaciones

Las operaciones militares de ciberdefensa implican conceptos que interrelacionan operaciones de recogida de información (IO), operaciones de manipulación de la información (PSYOP), servicios de suplantación de identidad o “deception” (MILDEC) y finalmente la guerra electrónica (EW). Hasta el momento, podríamos decir que hemos visto acciones que encajan en los tres primeros conceptos; respecto al cuarto mantendremos una tensa prudencia.

Si analizamos los modelos tradicionales de un ciberataque encontraremos que existen tres patrones que se utilizan con cierta asiduidad: (a) la explotación de vulnerabilidades conocidas y que normalmente son empleadas por los ciberdelicuentes; (b) el descubrimiento de nuevas vulnerabilidades que son comercializadas en el mercado negro de la Dark Web para su explotación en entornos restringidos; y (c) la creación de nuevas vulnerabilidades —incluyendo la ingeniería social. En estas últimas es donde se suelen centrar las unidades militares y/o los servicios de inteligencia.

Hostilidades

Sin embargo, sea cual sea el patrón utilizado, ninguno de ellos resulta fácilmente verificable como un verdadero acto militar. Los daños ocasionados por el robo de datos, su manipulación o la indisponibilidad de servicios son habituales dentro de todos los ámbitos de la sociedad. No son fácilmente relacionables con objetivos militares pese a que los ciberdelincuentes mantienen estrechas relaciones o incluso parecen protegidos por los propios Estados. Se trata normalmente de actuaciones que muestran “la fortaleza tecnológica” a través de actos que podrían percibirse como disuasorios —igual que las maniobras militares que se organizan entre países aliados.

Una característica relevante es que, en muchas ocasiones, el coste de realizar esos ataques resulta relativamente bajo. Las técnicas de ingeniería social facilitan mucho el proceso. En otros casos, el valor del “armamento” empleado resulta principalmente estratégico, más aún si se tiene en cuenta que la explotación de una vulnerabilidad creada o descubierta tiene un tiempo limitado de uso después de ser empleada ya que rápidamente impulsará el desarrollo de contramedidas. De ahí que los actores cuiden con exquisito celo su utilización.

Ciberejércitos

En la actualidad los países mejor preparados para un afrontar un ciberataque son EEUU, Rusia, Israel, China, Corea del Norte… Nada sorprendente, por otra parte, si se tiene en cuenta que todos tienen unidades de ciberdefensa; un verdadero ejército de efectivos tecnológicos.

Por lo general resulta difícil calcular el tamaño de los ciberejércitos que existen en el mundo. Se habla de más de 6.000 efectivos en EEUU, entre 3.000 y 6.000 en Corea del Norte o más de 100.000 en China. Es evidente que en el ciberespacio la fortaleza no reside solo en el número de efectivos disponibles sino más bien en su cualificación y en las “armas” que tienen a su disposición. Y de nuevo el conocimiento y la tecnología marcan la diferencia.

Por eso, no sorprende que muchos países comiencen a plantearse la idea de reclutar a modo de reservistas a aquellos selectos —y escasos— profesionales —y no profesionales— del sector de la ciberseguridad que puedan contribuir con su dilatada experiencia a la defensa de su integridad territorial y “sus fronteras digitales”. Se trata de una iniciativa controvertida que aún está siendo analizada y que progresivamente va tomando forma en Europa, con países como Francia o Reino Unido como referencias destacadas. En España, la idea lleva siendo estudiada desde hace varios años.

El perfil del cibersoldado

Es probable que en algún momento Europa lo convierta en una realidad común. Su implantación, pese a todo, no estará exenta de importantes aristas. Una de ellas relacionada con los perfiles que serán necesarios —desde expertos tecnológicos hasta profesionales del derecho internacional, por poner un ejemplo.

Y cuando hablamos de perfiles también nos referimos a la personalidad de los candidatos. ¿Asumirán algunos de estos perfiles unas normas castrenses que choquen con las pautas y formas de actuar que precisamente los convirtieron en atractivos valores para actividades de defensa y ataque en el ciberespacio?

La respuesta no parece sencilla. Por eso, es probable que tengamos más éxito si la pregunta la planteamos a la inversa. Conocidas las singularidades, ¿estarán dispuestos los Estados a convertir a los hackers en soldados? Se admiten apuestas.

Juanjo Galán, business strategy de All4Sec

Uno de los proyectos de la compañías española CAF, el tranvía de Newcastle.

Así lidera la española CAF el ‘internet de los trenes’

Anterior
Uno de los proyectos de la compañías española CAF, el tranvía de Newcastle.

Así lidera la española CAF el ‘internet de los trenes’

Siguiente

Operar con instrumentos financieros o criptomonedas conlleva altos riesgos, incluyendo la pérdida de parte o la totalidad de la inversión, y puede ser una actividad no recomendada para todos los inversores. Los precios de las criptomonedas son extremadamente volátiles y pueden verse afectadas por factores externos como el financiero, el legal o el político. Operar con apalancamiento aumenta significativamente los riesgos de la inversión. Antes de realizar cualquier inversión en instrumentos financieros o criptomonedas debes estar informado de los riesgos asociados de operar en los mercados financieros, considerando tus objetivos de inversión, nivel de experiencia, riesgo y solicitar asesoramiento profesional en el caso de necesitarlo.

Recuerda que los datos publicados en Invertia no son necesariamente precisos ni emitidos en tiempo real. Los datos y precios contenidos en Invertia no se proveen necesariamente por ningún mercado o bolsa de valores, y pueden diferir del precio real de los mercados, por lo que no son apropiados para tomar decisión de inversión basados en ellos. Invertia no se responsabilizará en ningún caso de las pérdidas o daños provocadas por la actividad inversora que relices basándote en datos de este portal. Queda prohibido usar, guardar, reproducir, mostrar, modificar, transmitir o distribuir los datos mostrados en Invertia sin permiso explícito por parte de Invertia o del proveedor de datos. Todos los derechos de propiedad intelectual están reservados a los proveedores de datos contenidos en Invertia.

© 2024 El León de El Español Publicaciones S.A.