Search

Ciberseguridad: claves para entender su vigencia, dinámica y heterogeneidad en el mundo

Organizaciones terroristas y grupos criminales utilizan el ciberespacio para explotar las vulnerabilidades de sus enemigos o rivales. ¿Cuál es el escenario de conflictividad global en el que estas prácticas tienen lugar?




Desde mediados de la década de los 80, la informática ha abandonado el ámbito estrictamente científico para ocupar un lugar cada vez más importante en nuestra vida cotidiana. En particular, de la mano de los dispositivos móviles, su presencia llegó a volverse omnipresente. El desarrollo de la llamada “internet de las cosas” (IoT) indica que esta situación se acentuará aún más en el corto y mediano plazo. El sociólogo Manuel Castells ha ayudado a dimensionar cuantitativamente la cuestión, al indicar que, a fines del año pasado, los usuarios de internet rondaban los 4200 millones, contra apenas 40 millones en 1996; mientras que los aparatos de telefonía celular, que en 1991 eran unos 16 millones, en la actualidad estarían superando los 7000 millones.


Como es sabido, este fenómeno presenta un nítido correlato en el campo de la seguridad, donde ocupa un lugar central el acceso a los llamados “comunes globales”, dominios que no están bajo el control ni bajo la jurisdicción de ningún Estado, pero cuyo uso es objeto de competencia por parte de actores estatales y no estatales de todo el planeta. Así las cosas, a los cuatro dominios o ámbitos tradicionales de la defensa –terrestre, marítimo, aéreo y aeroespacial– se sumó el cibernético, que los atraviesa. La ciberseguridad atiende a las amenazas que se desarrollan en este quinto dominio, el ciberespacio, y alcanza todos los niveles de la interacción social, desde las relaciones interpersonales hasta las dinámicas del tablero global. En este último plano, en forma recurrente, se ejecutan ciberataques de diferente tipo, en función de variados objetivos estratégicos. Como bien señala un especialista español, hoy estos ataques responden a estrategias de poder, coacción e influencia deliberadas.

Ciberterrorismo: acción y reacción


Las cuestiones de ciberseguridad no han disminuido en intensidad durante el presente año. De hecho, en la reunión del Foro de Davos celebrada en el mes de enero, el secretario general de la ONU, António Guterres, incluyó las amenazas tecnológicas entre los cuatro “jinetes del Apocalipsis” que provocan incertidumbre e inestabilidad globales. Completaron la lista el cambio climático, la desconfianza de los ciudadanos en sus instituciones y las tensiones geopolíticas. Esta pesimista lectura no se vio modificada a partir de la aparición del COVID-19 y la pandemia que se propagó a lo largo de grandes regiones, y frente a la cual la población aún no tiene inmunidad. Por el contrario, desde la eclosión de esta difícil situación sanitaria que alcanzó a cada rincón del planeta, el ciberespacio ha sido escenario de numerosos acontecimientos, protagonizados por actores estatales y no estatales.


Las organizaciones terroristas se incluyen entre los actores no estatales que se valen del ciberespacio para alcanzar sus metas. El grupo salafista-yihadista Estado Islámico es un buen ejemplo de ello. Hace unos meses, se descubrió en España un conjunto de redes virtuales empleadas por ese grupo terrorista para llevar a cabo procesos de adoctrinamiento y difusión masiva de sus postulados, abogando por la no integración de sus seguidores en la sociedad occidental, cuyos valores rechazan. Aun más importante, los operadores de esas redes tenían instrucciones de localizar a blancos potenciales de sus acciones terroristas en diferentes países. Pero en este campo también se registran iniciativas en sentido inverso, como fue el caso de la operación coordinada por Europol en noviembre del año pasado, que contó con la participación de una docena de Estados miembros y varios proveedores de internet. Con esa ofensiva digital, se neutralizaron más de 25.000 cuentas asociadas a esa organización islamista, material de difusión y canales de comunicación asociados a al-Amaq, su agencia de prensa.

En noviembre del año pasado, Europol neutralizó más de 25.000 cuentas asociadas a esa organización islamita, material de difusión y canales de comunicación asociados a al-Amaq, su agente de prensa.

A pesar de esos denodados esfuerzos, no ha cesado el uso del ciberespacio por parte de esas organizaciones. Tanto el Estado Islámico como Al Qaeda intentaron capitalizar en su beneficio la situación generada por el COVID-19, sosteniendo a través de sus redes que la epidemia consistía en un castigo divino contra China –por su maltrato a la minoría musulmana de Xinjiang– y contra las sociedades apóstatas de Occidente. Además, en diversos mensajes, estos grupos consideraron que la situación era propicia para la ejecución de nuevas acciones violentas, aprovechando que en esos países las fuerzas de seguridad estaban abocadas a atender la coyuntura sanitaria y sus derivaciones.


Cibercrimen, deep web y ataques maliciosos


Los criminales no les fueron en zaga a los terroristas. La actual pandemia fomentó, en términos cuantitativos, una expansión de la cibercriminalidad. La comercialización de supuestas vacunas contra el virus a través de circuitos alternativos, como la deep web (“internet profunda”), fue una de sus manifestaciones más nítidas. Diversas redes ilegales, algunas de dimensiones internacionales, dominaron miles de dominios relativos al coronavirus para, con esta herramienta, intentar obtener beneficios millonarios. El llamado phishing fue uno de los formatos empleados con mayor recurrencia: se enviaban correos electrónicos fraudulentos, aparentemente de las autoridades sanitarias locales e incluso de la mencionada OMS, que invitaban al receptor a visitar páginas web apócrifas, desde las que se solicitaba información personal, incluso nombres de usuario o contraseñas. De hecho, en Argentina se registraron casos de este tipo, consistentes en falsos formularios en línea del programa gubernamental AlimentAR. Así, se instaba a la víctima a hacer clic en enlaces que descargaban en su computadora malwares o ransomwares, es decir, programas que extraen datos sin consentimiento del usuario, o que vedan su acceso a la información almacenada, y luego su ejecutor solicita una suerte de rescate.


Un Estado puede hacer conocer sus capacidad con intereses disuasivos, como fue el caso de mediados del año pasado en donde desde el Cyber Command se dio a conocer que se habían ejecutado incursiones en la red eléctrica rusa. Foto: Archivo DEF.


Entre los blancos de estas agresiones, se incluyeron los centros de salud, donde tal vez no se presta tanta atención a las cuestiones de ciberseguridad, dadas las urgencias del momento. Un caso paradigmático en este sentido fue, a fines de marzo, el ataque de tipo ransomware a un hospital en Brno, en la República Checa, ataque mediante el cual se bloqueó su aparatología de avanzada y se obligó a posponer intervenciones quirúrgicas, además de provocar traslados de pacientes internados a otras instituciones sanitarias cercanas. Otro grave episodio, ocurrido seis meses más tarde, tuvo como blanco al hospital catalán “Moisès Broggi”, varios de cuyos sistemas operativos quedaron bajo el control de criminales que exigieron un rescate para su normalización.


Infraestructuras críticas, un blanco vulnerable


El empleo del ciberespacio en términos de seguridad es igualmente intenso en las dialécticas interestatales. Y abarca un enorme espectro de manifestaciones que, al menos en el campo de la teoría, incluyen el enfrentamiento directo entre las partes en el ciberespacio; o, dicho de otro modo, la ciberguerra. Abonando esta perspectiva, autores de diferente formación aventuran, incluso desde la ficción, futuros conflictos bélicos librados enteramente en ese dominio. Por ahora, este escenario tendría una escasa probabilidad de ocurrencia, pues, como señaló Heli Tiirmaa-Klaar, lo que en todo caso podrá haber son conflictos armados en el mundo físico con una faceta “ciber”. Esta especialista estonia, que coordinó la política del ciberespacio en la Unión Europea, considera que sería más plausible la situación inversa: una operación de agresión en el ciberespacio, que falle y escale al uso de la fuerza cinética. La situación parece no haber llegado a ese punto límite y sigue desarrollándose en niveles inferiores a ese “umbral”, niveles que incluyen las operaciones orientadas a afectar las llamadas “infraestructuras críticas”. Nos referimos aquí a activos de vital importancia para la seguridad, el gobierno y la economía nacionales, y para la confianza ciudadana, que incluyen, como un elemento central, la prestación de servicios esenciales a la población.


Todavía hoy, los casos más sonados de ataques a las infraestructuras críticas remiten a Estonia, en 2007, y Ucrania, en diciembre de 2015, ambos asociados a Rusia. Ha habido innumerables acontecimientos posteriores, algunos de ellos recientes. Basta recordar que, tras el abatimiento en Bagdad del general Qassem Soleimani –máximo jefe de las fuerzas de elite Quds de la Guardia Revolucionaria de Irán–, el Departamento de Seguridad Nacional estadounidense advirtió sobre posibles ciberataques de represalia. Horas más tarde, trascendió el hackeo a la página web de una red gubernamental de bibliotecas que consistía en una fotografía del presidente Donald Trump siendo golpeado en el rostro y un tributo al general abatido. Aunque el hackeo puede parecer una tontería propia de un adolescente, el dato para destacar es la intrusión en sí misma.


Determinar el “quién”


La cuestión de la “atribución” continúa siendo un elemento clave en las crisis desatadas por ciberataques de un Estado contra las infraestructuras críticas de actores homólogos.


En general, como se constató en los mencionados casos de Estonia y Ucrania, resulta prácticamente imposible reunir evidencia contundente sobre los autores intelectuales –que pueden haber delegado la ejecución en proxies o actores por encargo, que no son estatales–, lo que hace difícil sustentar una “legítima defensa” en los términos del marco normativo de Naciones Unidas. Esto no quita que, con intenciones disuasivas sobre eventuales acciones de la contraparte, un Estado haga conocer sus capacidades para generar daño a través del ciberespacio. En este sentido, a mediados del año pasado desde el US Cyber Command, se hizo saber que se habían ejecutado múltiples y profundas incursiones en la red eléctrica rusa, insertando códigos informáticos propios, como respuesta a medidas similares instrumentadas por Putin, además de su injerencia en cuestiones políticas domésticas estadounidenses. John Bolton, quien era en ese entonces asesor de Seguridad Nacional, hizo una declaración pública en la que afirmó que las medidas indicaban inequívocamente que Rusia o cualquier otro actor que se involucrara en operaciones cibernéticas contra EE. UU. “pagaría el precio” por hacerlo.

La cuestión de la “atribución” continúa siendo un elemento clave en las crisis desatadas por ciberataques de un Estado contra las infraestructuras críticas de actores homólogos.

Además de EE. UU., también Alemania ha acusado a Rusia en los últimos tiempos, en relación con el desvío de sus conductas en el ciberespacio. En concreto, responsabilizó a Putin por el ciberataque perpetrado contra el Bundestag (Parlamento alemán) hace un lustro, cuando varios legisladores recibieron un falso correo electrónico procedente de Naciones Unidas con información sobre Ucrania, lo que hacía que descargaran involuntariamente un malware que terminó paralizando el sistema informático y posibilitó el robo de aproximadamente 16 gigas de información. Las pesquisas de los servicios de seguridad germanos concluyeron que el responsable de la agresión era Dimitri Badin, un cuadro del servicio de inteligencia militar ruso también involucrado por el FBI en el hackeo a las elecciones estadounidenses de 2016.


Espionaje, robo de datos y 5G


El caso del Bundestag nos recuerda que el espionaje no está excluido de las acciones que desarrollan los Estados entre sí en el quinto dominio. En este sentido, hoy el centro de la escena está ocupado por el nítido deterioro de los vínculos entre EE. UU. y China a lo largo de los últimos años. Dentro de este conflictivo panorama donde interactúan factores múltiples y heterogéneos, se incluyen los contrapuntos en torno al origen de la actual pandemia, una de cuyas teorías apunta a un centro de guerra biológica en la ciudad de Wuhan. Respecto del COVID-19, Washington ha acusado a Pekín de intentar sustraer información de laboratorios civiles y militares donde se llevan adelante investigaciones conducentes a la producción de una vacuna y ha emitido órdenes de captura contra dos ingenieros de esa nacionalidad, acusados de ser funcionarios de los servicios de inteligencia chino.


La interacción entre tecnologías digitales empleadas por el Estado y los derechos de la población se puede ver en el caso de la pandemia. Muchos gobiernos han echado mano a sistemas de vigilancia digital basados en el manejo de la big data para enfrentar la crisis sanitaria. Foto: AFP


En torno al eje del espionaje, también se enmarcan las posturas de Washington respecto a la tecnología 5G y las compañías chinas Huawei y ZTE, que han sido catalogadas como verdaderas “amenazas a la seguridad nacional” desde el momento en que sus redes pueden ser veladamente empleadas para la recolección de información por cuenta y obra del Partido Comunista Chino. En consecuencia, como es sabido, EE. UU. ha restringido el acceso de estas empresas a tecnología de punta estadounidense, a la vez que sigue bregando por evitar su acceso al mercado de países aliados. En esta cuestión, Gran Bretaña ha respondido en forma afirmativa a las argumentaciones de su aliado histórico, que coinciden con los puntos de vista de importantes referentes locales. Entre ellos, podemos citar a Richard Dearlove, exdirector del servicio de inteligencia MI-6, quien aseguró que Huawei tiene una estrecha y permanente relación con las FF. AA. chinas.


¿Serían igualmente críticas las posiciones oficiales de Estados Unidos, el Reino Unido y otras potencias occidentales respecto al peligro que supone Huawei sobre las garantías y los derechos de los ciudadanos si el régimen político chino se asemejara a una democracia en el sentido occidental del término? Es imposible saberlo a ciencia cierta, pues toda respuesta a este interrogante es especulativa. Lo que no puede descartarse es que la naturaleza autoritaria de ese régimen exacerbe los temores en otras partes del mundo, como lo sugieren las declaraciones que formuló la presidenta de la Cámara de Representantes de EE. UU. en la última edición de la Conferencia de Múnich. En ese cónclave, pese a sus diferencias ideológicas, Nancy Pelosi hizo causa común con la Casa Blanca, al considerar que “tener un 5G dominado por una autocracia es la forma más insidiosa de agresión”. Por cierto, difícilmente se desvanezcan esos resquemores tras la implementación, a mediados del corriente año, de una nueva Ley de Seguridad Nacional en Hong Kong, cuyos críticos califican de violatoria del régimen de libertades que Pekín se había comprometido a garantizar hasta 2047 en esa excolonia británica.


Big Data, vigilancia digital y aparatos represivos


Hoy en día, los debates sobre la interacción entre tecnologías digitales empleadas por los aparatos estatales, por un lado, y los derechos de la población, por otro, exhiben aristas que van mucho más allá del caso de Huawei. Esos contrapuntos se encuentran, además, atravesados por la pandemia de COVID-19. En China y otras naciones del Extremo Oriente, incluso democracias consolidadas como Japón y Corea del Sur, los gobiernos han echado mano a sistemas de vigilancia digital, basados en el manejo de Big Data, para enfrentar a la pandemia. Estos mecanismos registran y supervisan cada movimiento de los ciudadanos, evaluando su impacto en la crisis sanitaria y facilitando, en consecuencia, el proceso de toma de decisiones. El grueso de la población, por su parte, no parece estar muy en desacuerdo. En ese sentido, el filósofo surcoreano Byung-Chul Han ha dicho: “Se podría decir que, en Asia, las epidemias no las combaten solo los virólogos y epidemiólogos, sino sobre todo también los informáticos y los especialistas en macrodatos”. Ahora bien, medidas de ese tenor podrían ser consideradas en Occidente como amenazas a la privacidad y a las libertades de expresión y asociación.


Para el autor del texto, Mariano Bartolomé, ningún esfuerzo en materia de ciberseguridad "será excesivo frente a estos tipos de amenazas y riesgos". Foto: Fernando Calzada.


En suma, el puñado de hechos relativamente recientes apenas descripto permite ratificar la enorme vigencia de las cuestiones asociadas al ciberespacio en materia de seguridad, así como los diferentes formatos que ellas pueden adoptar. Lejos de disminuir la vulnerabilidad de los Estados, las sociedades que los conforman y los ciudadanos que las integran, los daños que pueden sufrir en el dominio cibernético tenderán a aumentar, según lo aseguran todos los reportes sobre este tópico, independientemente de su procedencia o de su carácter público o privado. La interacción del dominio cibernético con el espectro electromagnético y con la Inteligencia Artificial (IA) influirá en la fisonomía de tales vulnerabilidades. La comunidad internacional en su conjunto, desde una escala global hasta niveles regionales, debe elaborar respuestas acordes a estos desafíos, generando e implementando decisiones que permitan lidiar de manera efectiva con este escenario. En nuestro hemisferio en particular, la Organización de Estados Americanos (OEA) ha llevado adelante importantes iniciativas en este campo, en algunos casos en conjunto con el sector empresario, siempre promoviendo la participación de los gobiernos nacionales. Sin embargo, frente a este tipo de amenazas y riesgos, ningún esfuerzo será excesivo.


*El autor de esta nota es investigador del Colegio Interamericano de Defensa.


FUENTE

https://www.infobae.com/def/defensa-y-seguridad/2020/09/26/ciberseguridad-claves-para-entender-su-vigencia-dinamica-y-heterogeneidad-en-el-mundo/?fbclid=IwAR3CVCyiqkIeKfprZkN8Bk1IIDcPCQLjwxHto-L_N9WumSZ5O8S7S55HhQI


5 views

CIBERINTELIGENCIA - CIBERSEGURIDAD - INVESTIGACION DE FRAUDE - DRONES

www.c3darmour.com

  • Icono social LinkedIn