Blogs

Entries with tag ciberseguridad .

 

[Hebert Lin & Amy Zegart, eds. Bytes, Bombs, and Spies. The strategic dimensions of offensive cyber operations. The Brookings Institution. Washington, 2019. 438 p. ]REVIEW / Albert Vidal

RESEÑA Pablo Arbuniés

Bytes, Bombs, and Spies. The strategic dimensions of offensive cyber operationsDel mismo modo que en la segunda mitad del siglo XX el mundo vivió la carrera armamentística nuclear entre EEUU y la URSS por la hegemonía mundial, todo parece indicar que la carrera que marcará el siglo XXI es la del ciberespacio. Desde que el Departamento de Defensa de Estados Unidos incluyera el ciberespacio como el quinto dominio de las operaciones militares del país (junto con tierra, mar, aire y espacio) ha quedado patente la capital importancia de su papel en la seguridad mundial.

Sin embargo, la propia naturaleza del ciberespacio lo convierte en un campo completamente distinto de lo que podríamos denominar campos de seguridad cinética. La única constante en el ciberespacio es el cambio, de modo que todo estudio y planteamiento estratégico debe ser capaz de adaptarse rápidamente a las condiciones cambiantes sin perder la eficiencia y manteniendo una enorme precisión. Esto supone un verdadero desafío para todos los agentes que se desenvuelven en el ciberespacio, tanto nacionales como privados. En el ámbito nacional, la incorporación de las ciberoperaciones a la estrategia de seguridad nacional estadounidense (NSS) y la elaboración de una doctrina de guerra cibernética por el Departamento de Defensa son los dos principales pilares sobre los que se construirá la nueva carrera por el ciberespacio.

˝Bytes, Bombs, and Spies” explora las grandes cuestiones que plantea este nuevo desafío, presentando enfoques muy diferentes para las distintas situaciones. Probablemente el mayor valor que ofrece el libro sean precisamente las distintas maneras de afrontar el mismo problema que defienden los más de veinte autores que han participado en su elaboración, coordinados por Herbert Lin y Amy Zegart. Estos autores colaboran en la realización de los 15 ensayos que componen el libro. Lo hacen con la idea de convertir un tema tan complejo como las ciberoperaciones ofensivas en algo alcanzable para lectores no expertos en el tema, pero sin renunciar a la profundidad y el detalle propios de una obra académica.

A lo largo del volumen los autores no sólo plantean cuál debe ser el enfoque del marco teórico. También valoran las políticas del gobierno estadounidense en el campo de las ciberoperaciones ofensivas y plantean cuales deben ser los puntos clave en la elaboración de nuevas políticas y adaptación de las anteriores al cambiante ciberentorno.

El libro trata de responder a las grandes preguntas formuladas sobre el ciberespacio. Desde el uso de las ciberoperaciones ofensivas en un marco de conflicto hasta el papel del sector privado, pasando por las dinámicas escalatorias y el papel de la disuasión en el ciberespacio o las capacidades de inteligencia necesarias para llevar a cabo ciberoperaciones efectivas.

Una de las principales cuestiones es cómo se incluyen las ciberoperaciones en el marco de la dinámica de una escala de conflicto. ¿Es lícito responder a un ciberataque con fuerza cinética? ¿Y con armas nucleares? La actual ciber-doctrina del gobierno estadounidense deja ambas puertas abiertas, afrontando una respuesta basada en los efectos del ataque por encima de los medios. Esta idea es calificada de incompleta por Henry Farrell y Charles L. Glaser en su capítulo, en el que plantean la necesidad de tener en cuenta más factores, como la percepción de la amenaza y del ataque por parte de otros agentes, así como la opinión pública y de la comunidad internacional.

Siguiendo con los planteamientos teóricos, la principal cuestión que suscita este libro es si resulta sensato aplicar en el estudio estratégico del ciberespacio los mismos principios que se aplicaron a las armas nucleares durante la guerra fría para responder a las preguntas antes formuladas. Y al tratarse de un campo relativamente nuevo en el que desde el primer momento pueden estar en juego la hegemonía y la estabilidad mundial, cómo se responda a esta pregunta puede suponer la diferencia entre la estabilidad o el caos más absoluto.

Es precisamente esto lo que plantea David Aucsmith en su capítulo. En él defiende que el ciberespacio es tan diferente de las disciplinas estratégicas clásicas que hay que replantear sus dimensiones estratégicas partiendo de cero. La desintermediación de los gobiernos, incapaces de abarcar todo el ciberespacio, abre un nicho para las compañías privadas especializadas en ciberseguridad, pero tampoco estas podrán llenar por completo lo que en otros dominios llena el gobierno. Por su parte, Lucas Kello trata de llenar la brecha de soberanía en el ciberespacio con la ya mencionada participación privada, planteando la convergencia entre los gobiernos y la ciudadanía (a través del sector privado) en el ciberespacio.

En conclusión, ˝Bytes, Bombs, and Spies” trata de responder a todas las principales preguntas que plantea el ciberespacio, sin ser inalcanzable para un público no experto en el tema, pero manteniendo el rigor, la precisión y la profundidad en su análisis. .

Categorías Global Affairs: Seguridad y defensa Global Reseñas de libros

La creciente vulnerabilidad cibernética

COMENTARIODaniel Andrés Llonch

El ciberespacio se ha consolidado como nuevo dominio en el que se decide la seguridad de los Estados y sus ciudadanos. Por un lado, los ataques ya no tienen por qué conllevar el empleo de armamento; por otro, las acciones no bélicas, como ciertas operaciones de injerencia en asuntos de otros países, pueden resultar especialmente efectivas dado el acceso a millones de personas que permiten las tecnologías de la información.

Esas capacidades han contribuido a generar un clima de creciente desconfianza entre las potencias mundiales, caracterizado por las acusaciones mutuas, el encubrimiento y el sigilo, ya que el ciberespacio permite esconder en gran medida la procedencia de las agresiones. Eso dificulta la misión del Estado de proteger los intereses nacionales y complica su gestión de las libertades individuales (la tensión entre la seguridad y la privacidad).

Desde Occidente se ha señalado con frecuencia a los gobiernos de Rusia y China como patrocinadores de ciberataques destinados a dañar redes informáticas sensibles y robar datos confidenciales, tanto de personas como de empresas, y de operaciones dirigidas a influir en la opinión mundial. En el caso chino se ha apuntado a actividades de unidades secretas dependientes del Ejército Popular de Liberación; en el caso ruso, se mencionan organizaciones como Fancy Bear, tras las que muchos ven directamente la mano del Kremlin.

A estos últimos agentes se les atribuyen los ciberataques o acciones de injerencia rusos en Europa y en Estados Unidos, cuyo objetivo es desestabilizar a esas potencias y restar su capacidad de influencia mundial. Varias son las fuentes que sugieren que dichas organizaciones han intervenido en procesos como el Brexit, las elecciones presidenciales de Estados Unidos o el proceso separatista en Cataluña. Esa actividad de influencia, radicalización y movilización se habría llevado a cabo mediante el manejo de redes sociales y también posiblemente mediante la utilización de la Dark Web y la Deep Web.

Una de las organizaciones más destacadas en esa actividad es Fancy Bear, también conocida como APT28 y vinculada por diversos medios a la agencia de inteligencia militar rusa. El grupo sirve a los intereses del Gobierno ruso, con actividades que incluyen el apoyo a determinados candidatos y personalidades en países extranjeros, como sucedió en las últimas elecciones a la Casa Blanca. Opera muchas veces mediante lo que se llama Advanced Persistent Threat o APT, que consiste en continuos hackeos de un sistema determinado mediante el pirateo informático.

Aunque una APT se dirige normalmente a organizaciones privadas o Estados, bien por motivos comerciales o por intereses políticos, también puede tener como objetivo a ciudadanos que sean percibidos como enemigos del Kremlin. Detrás de esas acciones no se encuentra un hacker solitario o un pequeño grupo de personas, sino toda una organización, de dimensiones muy vastas.

Fancy Bear y otros grupos similares han estado vinculados a la difusión de información confidencial robada a bancos mundiales, la Agencia Mundial Anti Dopaje, la OTAN y el proceso electoral en Francia y Alemania. También se les atribuyó una acción contra la red gubernamental alemana, en la que hubo robo de datos del Gobierno y un espionaje exhaustivo durante un largo periodo de tiempo.

La Unión Europea ha sido uno de los primeros actores internacionales en anunciar medidas al respecto, consistentes en un incremento considerable del presupuesto para reforzar la ciberseguridad y aumentar la investigación por parte de técnicos y especialistas en este campo. También se está creando la nueva figura del Data Protection Officer (DPO), que es la persona encargada de velar sobre todas las cuestiones relacionadas con la protección de datos y su privacidad.

La sofisticación de internet y al mismo tiempo su vulnerabilidad han dado lugar también a una situación de inseguridad en la red. El anonimato permite perpetrar actividades delictivas que no conocen fronteras, ni físicas ni virtuales: es el cibercrimen. Se pudo constatar el 12 de mayo de 2017 con el virus Wannacry, que afectó a millones de personas a escala mundial.

La realidad, pues, nos advierte de la dimensión que ha adquirido el problema: nos habla de un riesgo real. La sociedad se encuentra crecientemente conectada a la red, lo que junto a las ventajas de todo orden que eso conlleva supone también una exposición constante a la cibercriminalidad. Los hackers pueden utilizar nuestros datos personales y la información que compartimos para sus propios fines: en ocasiones como modo de chantaje o llave para acceder a campos de la privacidad del sujeto; otras veces ese contenido privado es vendido. El hecho es que las magnitudes a las que puede llegar dicho problema resultan abrumadoras. Si una de las principales agencias de seguridad a nivel mundial, la Agencia de Seguridad Nacional de Estados Unidos, ha resultado hackeada, ¿qué es lo que deben esperar los simples usuarios, que dentro de su inocencia y desconocimiento son sujetos vulnerables y utilizables?

Al problema se le añade el progresivo mejoramiento de las técnicas y métodos utilizados: se suplantan identidades y se crean virus para móviles, sistemas informáticos, programas, correos y descargas. En otras palabras, pocas son las áreas dentro del mundo cibernético que no sean consideradas como susceptibles de hackeo o que no tengan algún punto débil que suponga una oportunidad de amenaza e intrusión para toda aquella persona u organización con fines ilícitos.

Categorías Global Affairs: Seguridad y defensa Comentarios Global

Gran Muralla de China, cerca de Jinshanling

▲Gran Muralla de China, cerca de Jinshanling [Jakub Halin-Wikimedia Commons]

COMENTARIOPaulina Briz Aceves

La Gran Muralla de China se completó después de décadas de sucesivos esfuerzos de diferentes dinastías, no solo como una línea defensiva, sino también como una señal de la actitud china hacia el mundo exterior. Aunque este muro en la actualidad no tiene uso alguno, más que el ser un atractivo turístico, ha sido ejemplo para la creación de otro gran muro, que aunque no sea físico, tiene los mismos efectos que el original: aislar a la comunidad china del exterior y protegerse de los ataques que atenten contra su soberanía.

El "Gran Cortafuegos de China" –el esfuerzo de vigilancia y de censura en línea del gobierno–monitorea todo el tráfico en el ciberespacio chino y permite a las autoridades tanto denegar el acceso a una variedad de sitios web seleccionados, como desconectar todas las redes chinas de la red mundial de Internet. Además del Gran Cortafuegos, el gobierno chino también ha creado un sistema de vigilancia doméstica llamado "Escudo de Oro", que es administrado por el Ministerio de Seguridad Pública y otros departamentos gubernamentales y agencias locales. El gobierno chino entiende cuán valiosas y poderosas son la tecnología, la innovación e Internet, por eso es cauteloso sobre la información difundida en suelo chino, debido a su temor constante de un posible cuestionamiento del Partido Comunista y desbaratamiento el orden político de China.

Las políticas y estrategias cibernéticas de China son apenas conocidas en el mundo internacional, pero lo que se sabe es que las prioridades de seguridad de las redes de China están motivadas por el objetivo principal del Partido Comunista de mantenerse en el poder. Los gobernantes chinos entienden que lo cibernético es algo ya completamente integrado en la sociedad. Por lo tanto, consideran que para mantener la estabilidad política deben vigilar sobre sus ciudadanos y controlarlos, dejándolos en la sombra mediante la censura, no solo de información general, sino de temas delicados como la masacre en la Plaza Tiananmén o la Revolución de los Paraguas de Hong Kong.

Los filtros que controlan lo que los ciudadanos ven en la web se han vuelto más sofisticados. Además, el gobierno ha empleado alrededor de 100.000 personas para vigilar el internet chino, para controlar la información no solo proveniente del Oeste, sino incluso la que se genera en la propia China. Es cierto que esta intromisión en los medios de comunicación, sin duda, ha hecho que el gobierno chino afirme su poder sobre la sociedad, porque es claro que quien tiene la información definitivamente tiene el poder.

Categorías Global Affairs: Asia Seguridad y defensa Comentarios