Ataque, Defensa y Operaciones Cibernéticas, el nuevo centro de la guerra el quinto dominio @uliman73
La realidad tiende a superar la ficción, en varias oportunidades he referido sobre este particular, hasta he reclamado mi sable de luz. La ficción otrora marcaba en alguna medida la ruta de los avances tecnológicos, esos avances se veían 50 o 60 años más tarde, hoy día esos avances tienden a verse en un horizonte temporal más cercano. Tal así, que, en el mundo militar del ciberespacio, desde el Army Cyber Institute en West Point publican una suerte de Comic “Silent Ruin” (Ruina silenciosa) en el que, en un futuro cercano en 2027, estalla la guerra en Rumania y los Estados Unidos de Norte América (USA) pierden ante Rusia, cuyas fuerzas militares usan drones y virus informáticos para desactivar tanques estadounidenses de 70 toneladas.
Este cómic pinta una sombría visión de un futuro en el
que las fuerzas rusas usan la tecnología para explotar las vulnerabilidades del
Ejército de USA (US Army). El comic tiene lugar nueve años en el futuro. La
unión de Moldavia y el miembro de la OTAN Rumanía desencadena una invasión rusa,
y los tanques M-1 Abrams del US Army tienen orden de defender la frontera. Las
fuerzas rusas lanzan un par de ciberataques contra la OTAN, lo que deshabilita
a los exploradores no tripulados y cegaba a los tanques del US Army ante la
embestida rusa.
Momentos antes del ataque, los piratas informáticos
rusos explotan una vulnerabilidad de software sin parches en el Abrams, lo que
impide que los tanques disparen sus armas y bloquean su sistema de navegación.
Avanzan tanques rusos y vehículos de tierra no tripulados disparando a los
indefensos tanques del US Army destrozándolos mientras conquistan y aseguran
terreno. El cómic se cierra con las fuerzas rusas avanzando amenazadoramente hacia
el consulado de USA.
La ficción vista en este comic, solo pretende ilustrar
lo que podría pasarles a los estadounidenses atrapados sin preparación en la
era de la Ciberguerra. Las fuerzas de la OTAN tienen aviones no tripulados de
reconocimiento, así como sus propios vehículos terrestres no tripulados que
otorgan grandes ventajas, pero también crean brechas de capacidad si se
neutralizan repentinamente.
Del mismo modo, el sistema avanzado de seguimiento de
la fuerza azul integrado en los tanques del US Army permite a las fuerzas del
ejército rastrear fácilmente a las fuerzas amigas y enemigas, en el cómic, un
error de software no parcheado en el software Blue Force permite a los rusos
insertar un virus que desactiva los tanques para la próxima batalla.
Volviendo a hacer foco en la realidad contemporánea,
el Almirante Michael Rogers de la US Navy, quien fuera el Jefe de la NSA y del
Cibercomando de USA, dijo que defenderse de los hackers rusos requiere más que
operadores lanzando unos y ceros al Kremlin, tratando puntualmente el tema sobre
las elecciones en USA y las operaciones llevadas a cabo desde Rusia indicó: "No
creo que hayamos anticipado el nivel de comportamiento agresivo que veríamos
con el tiempo de los actores rusos”, tampoco el gobierno apreció cómo
Rusia vería la guerra de información e influencia como un imperativo estratégico
en el tiempo.
Como sucede en el mundo analógico (físico) hay armas
y/o medidas que son diseñadas específicamente para defensa y otras para la
ofensiva y claro esta las que cubren ambos roles y también las hay para
operaciones especiales. Similar es lo que ocurre en el mundo digital, sin embargo,
es importante aclarar que las armas cibernéticas ofensivas no suelen ocuparse
de actividades pasivas como la recopilación de datos o la vigilancia; más bien,
un arma cibernética es algo que está "deliberadamente diseñado para causar
daño o destrucción", con esto como base podemos decir que “las
armas cibernéticas ofensivas no están diseñadas para tomar información, sino
para degradar, interrumpir o destruir”.
Todos son conocedores de los principales ciberataques que
han salido a la luz para mostrar cuán poderosas pueden ser las armas cibernéticas.
Quizás el más notable de ellos es el ya mencionado Stuxnet, un gusano
informático que provocó la autodestrucción de algunas centrifugadoras
involucradas en el programa nuclear de Irán, o Triton que vulneró los Sistemas
de Control de Información (ICS) y los Sistemas Instrumentados de Seguridad (SIS)
en una Infraestructura Crítica en Medio Oriente. Stuxnet es interesante porque
fue uno de los primeros incidentes donde los accesos cibernéticos,
efectivamente, se usaron con fines destructivos.
Stuxnet también demostró hasta qué punto algunas
entidades están dispuestas a llevar a cabo un ciberataque ofensivo. Kindervag
de Forrester dijo que herramientas como Stuxnet obviamente no se construyeron
de la noche a la mañana, y algunos expertos en el desarrollo de tales
herramientas han estimado que, si se construyera como un producto comercial,
los costos de desarrollo serían de alrededor de $ 100 millones.
Un tema que aparece en acción es también la necesidad
enmascarar, una suerte de cibercamuflaje para nuestras acciones, o por qué no
para nuestras no acciones. No hay dudas que el camuflaje o enmascaramiento es
importante, ejemplos a lo largo de la historia sobran. Estar cibercamuflado significa
que seguiremos con nuestras actividades y permaneceremos invisible ante nuestro
oponente.
Cuando estamos ante el dominio de la "guerra"
es bastante adecuado mencionar que este tipo de escenario podría abarcar el
juego de "mostrar y esconder" dentro de la internet. Hoy día las
Fuerzas Armadas, todas, son objeto de las crecientes amenazas tales como las
que generan las redes del crimen organizado trasnacional y los grupos terrorista,
por lo que esos dependerían más o menos de las tecnologías cibernéticas. En
otras palabras, la computadora que usa un soldado en logística o administración
con conexión web podría convertirse en un micro-campo de batalla y como tal,
pensando Militarmente sería bueno primero que los usuarios finales estuviesen
capacitados y concientizados y a sus ves que estas actividades estuvieses cibercamufladas
para tratar de evitar daños, es obvio que también debería pensarse cómo proteger
el activo de TI a ser atacado.
Una de las formas más conocidas de proteger sus datos
es mediante las técnicas de encriptación. En esta etapa, no intentaré explicar
ningún algoritmo criptográfico, sino que intentaré proporcionar una buena idea
de cómo las herramientas de cifrado podrían servir a nivel del usuario. Las
soluciones criptográficas modernas tratarían con el software que ofrece la
oportunidad de transformar nuestra información de un texto plano al texto
cifrado aplicando cierta herramienta de cifrado. Una vez que obtenga
información encriptada, puede descifrarla fácilmente usando la misma
herramienta y hacer frente a la misma clave criptográfica.
El cibercamuflaje y el uso de la encriptación es tan
importante tanto al nivel usuario final como en la cúspide de la pirámide en la
toma de decisiones, es parte de saber cómo prevenir nuestros recursos, así como
descubrir a los malos y sus comunicaciones inteligentemente organizadas.
Cerrando
Ideas
"Debemos ser igual de efectivos en el dominio
cibernético que como en tierra, mar y aire, con una comprensión en tiempo real
de las amenazas a las que nos enfrentamos y la capacidad de responder de todos
modos y en cualquier momento", así
lo expuso el Secretario General de la OTAN Jens Stoltenberg.
No hay dudas que en cualquier conflicto Militar o en
Operaciones de Alta complejidad Gubernamental, el 5to Dominio será una parte
integrante, por lo tanto, es necesario fortalecer las defensas cibernéticas y
potencias las capacidades de ataque e inteligencia cibernéticas.
Cuando varios senadores le preguntaron al Almirante Michael
Rogers por qué no había hecho más para contrarrestar la piratería informática
rusa y las filtraciones en la carrera hacia y después de las elecciones de
2016, Rogers dijo que hizo lo que era posible dentro de su autoridad. Entonces,
el senador Richard Blumenthal, preguntó por qué no había pedido más autoridad.
Rogers respondió que Cyber Command y la NSA podrían hacer mucho para
endurecer las redes de ataque y ejecutar operaciones cibernéticas contra un
adversario después del hecho, pero había poco que pudiera hacer para disuadir a
Vladimir Putin de llevar a cabo una operación de inteligencia e influencia
(Acción Psicológica). La verdadera disuasión, dijo, requeriría una respuesta de
todo el gobierno.
Agregar armas cibernéticas al arsenal de las Fuerzas
Armadas es solo el último paso en una estrategia de Ciberguerra, son muchas las
acciones previas y que ya en otros análisis y artículos hemos visto. Y aunque
algunos conocimientos sobre ciberguerras y ciberdefensa son relativamente
fáciles de compartir, las armas cibernéticas son diferentes de las armas
convencionales. Tienden a ser muy costosas, difíciles de usar y solo son
efectivos contra sistemas u objetivos particulares. Establecer los cimientos
para desplegarlos también puede llevar mucho tiempo, ya que a menudo implicará
la infiltración de sistemas durante largos períodos. Los más sofisticados a
menudo se basan en vulnerabilidades de software de día cero, lo que significa
que una vez utilizadas no pueden reutilizarse, ya que los objetivos pueden
analizar el arma y actualizar sus sistemas para protegerse contra ella.
La mala noticia en este frente es que ganar la batalla
no significa que estás ganando la guerra. La guerra cibernética es un juego
interminable de recuperación. De hecho, esta es un área donde más gasto no
garantiza mejores resultados.
A medida que se vuelve más difícil anticipar o
prepararse para el próximo gran ataque cibernético, la carrera se vuelva más
caótica e interminable. Las herramientas son diferentes, las armas diseñadas
para residir y extraer información pueden ser diferentes a las que son diseñadas
para retrasar, degradar e interrumpir.
Independientemente de las herramientas necesarias para
que los ciberguerreros realicen su misión cibernética militar, también podría
ser necesario desarrollar herramientas para ayudar a los Comandantes
combatientes a comprender cómo se puede incluir el ciberespacio en sus planes
de campaña y cómo podría ayudar a visualizar el efectos.
Cualquiera que sea la terminología, el hecho es que
las armas cibernéticas ofensivas o defensivas están aquí, y están destinadas a
ser más frecuentes y más poderosas en el futuro.
El Comic “Silent
Ruin” es un intento de imaginar cómo se desarrollarán las guerras futuras
para minimizar la sorpresa y prepararse para desarrollos inesperados. ¿Podría
pasar? Tal vez no exactamente de la forma en que Silent Ruin lo retrata. Pero a
medida que hardware, software y particularmente las redes inalámbricas se
vuelven partes cada vez más esenciales de la tecnología militar, las
oportunidades para que los adversarios exploten las debilidades crecerán,
creando una Línea Maginot Digital.
No dejen de visitar mi sitio web: www.uliseskandiko.com
No dejen de visitar mi sitio web: www.uliseskandiko.com
No hay comentarios.