Hostilidades en el Ciberespacio entre Estados Naciones

Defensa Cibernética: Desafío relevante de la Gestión Gubernamental

Este artículo tiene como propósito el de introducir, de una manera amigable y sin tecnicismos enmarañados, a algunos de los aspectos de la Defensa Cibernética vista como un subconjunto novedoso, importante e insoslayable de la Gestión Gubernamental.  La presentación comienza definiendo, de una manera no formal, el alcance de “Ciberespacio” visto como un nuevo “dominio” en el que se han venido verificando agresiones entre estados naciones. Se suministran coloquialmente algunos ejemplos de dichas agresiones y se destacan, de manera simple y clara, las diferencias y superposiciones entre conceptos tales como Crimen Cibernético, “Activismo Hacker”, Terrorismo Cibernético, Espionaje Cibernético y Guerra Cibernética. Se citan como ejemplos fácilmente accesibles, algunos aspectos de Defensa Cibernética vinculados a la Región y se mencionan algunas cuestiones comprendidas en Defensa Cibernética vinculados a nuestro país. Se efectúan algunas consideraciones finales y, al pie del artículo, se efectúan sugerencias sobre videos y lecturas ampliatorias de los temas tratados.

Como se anunció, los efectos de este artículo, entendemos como Ciberespacio al resultado de adicionarle a Internet todas aquellas redes de computadoras que, directa o indirectamente, estén asociadas o vinculadas a la Red de Redes.

El Ciberespacio, tal como había ocurrido con los ambientes o dominios de conflictos “tradicionales”, es decir Tierra, Mar, Aire y Espacio Exterior, se ha transformado en un nuevo contexto en el que se manifiestan los aspectos bélicos de las confrontaciones entre estados naciones.

Como ejemplos de este nuevo tipo de hostilidades “Estado nación – Estado nación” se citan:

A- La masiva y devastadora agresión cibernética de Rusia a aeropuertos, sistemas ferroviarios, hospitales, sistema financiero y medios periodísticos de Estonia, en el 2007, provocó la reacción de Alemania en apoyo a Estonia y, luego, la intervención de la OTAN. A partir de este conflicto la OTAN, consolidó su política y estructura para la Guerra Cibernética.

B- El conflicto desatado cuando los gobiernos de Francia y Alemania descubrieron que, miembros de las agencias de inteligencia estadounidenses, trabajaban junto a los desarrollistas de los productos Microsoft destinados a dichos países y algunas de dichas agencias disponían del “código fuente” de sus productos, razón por la cual la Alianza Europea excluyó, en términos concretos, a los EEUU de su esquema Defensa Cibernética.

C- La alteración del software de un Sistema de Radar ruso en el Norte de Siria, a orillas del Éufrates, en el 2007 impidió detectar a cazas bombarderos de Israel que atacaron y destruyeron instalaciones sirias.

D- La intrusión de China en sistemas satelitales de los Estados Unidos.

E- El prácticamente confirmado acceso por parte de China, a información del área Defensa altamente sensible, residente en la Intranet del Jet Propulsion Laboratory (California Institute of Technology – NASA).

F- La voladura, utilizando “virus de red” o “gusanos”, de las baterías de centrífugas en la planta de enriquecimiento de uranio en Natanz, Irán, en el año 2009.

G- La detección presencia de la más sofisticada arma cibernética, “Flame”, en las plataformas de explotación petrolera de Irán (15, 16).

H- La Guerra Cibernética de carácter sine die entre Pakistán y la India hizo que estos países recurriesen a hackers “privados” llevándolos a una suerte de categoría de “Cyber Contractors”.

Una referencia: A la fecha se estima que más de cien países poseen o están organizando unidades militares para operar en el Ciberespacio.

Al respecto, en el caso de producirse un enfrentamiento entre dos o más estados naciones que involucren exclusivamente a su personal militar, no existirían dudas para el encuadramiento del tema en el ámbito de la Guerra Cibernética / Defensa Cibernética. Sin embargo, no existen, prima facie, límites precisos entre el Crimen Cibernético, el Terrorismo Cibernético, el “Activismo Hacker”, el Espionaje Cibernético y la Guerra Cibernética.

Crimen Cibernético implica el uso sofisticado de redes de computadoras complejas para cometer actos ilícitos. En el léxico que está utilizándose en nuestro país, “Delito Informático” y “Crimen Cibernético” no son necesariamente sinónimos. Existe una enorme gama de Crímenes Cibernéticos; como ejemplo se cita al Lavado Transaccional Cibernético de Activos. Esta variante de Crimen Cibernético implica inversiones en infraestructura que muchas veces superan a las efectuadas por algunos países en el ámbito de la Defensa Cibernética.

Por otro lado, está generalmente aceptada la denominación de Terrorismo Cibernético al Crimen Cibernético motivado por cuestiones raciales, ideológicas o religiosas.

Se ha verificado que grandes conflictos internacionales fueron causados por acciones de “Activismo Hacker”. Los casos de Julian Assange /  Wikileaks y el de Edward Snowden constituyen referencias insoslayables. Sectores importantes del “Activismo Hacker” actúan con el convencimiento ideológico que todo lo que esté en el Ciberespacio debe serlo de libre disponibilidad.  El “Activismo Hacker” actúa, muchas veces, como una suerte de “Anarquismo Cibernético”.

Se han verificado importantes conflictos entre Alemania, Francia y Brasil con los Estados Unidos por graves acciones de Espionaje Cibernético realizadas por EEUU en perjuicio de los tres primeros países (tomados sólo ejemplos de los realmente afectados). La culminación de este conflicto se materializó en la Asamblea General de las Naciones Unidas a fines del año 2013, en la CELAC a principios de 2014 y en NETmundial, el evento más importante en la historia de Internet (Sao Paulo, Brasil, 23 y 24 de abril de 2014)

El Espionaje Cibernético, además de su esencial carácter pernicioso, precede siempre a los ataques a la Infraestructura Crítica de un país.

Los países de habla inglesa Reino Unido, Estados Unidos, Canadá, Australia y Nueva Zelanda han implementado una formidable Red Global de Espionaje Cibernético denominada comúnmente “Five Eyes”. Existe una muy fuerte presunción que “Five Eyes” está siendo utilizada también como soporte de muy importantes operaciones ofensivas y defensivas de Guerra Cibernética.

La Guerra Cibernética ha sido objeto de profundos estudios, entre ellos se destacan los de carácter jurídico incluidos en este ámbito a las denominadas “Reglas de Empeñamiento”. Sobre el particular se resalta que, estudiosos de diversos países y de numerosas instituciones concuerdan en que, un Ataque Cibernético que implique el uso de armas cibernéticas como Stuxnet o Flame y que afecte la Infraestructura Crítica de un país (grilla eléctrica, destilerías de petróleo, centrales nucleares, líneas aéreas, etc.) es, a los fines del Derecho Internacional, equivalente al desembarco hostil de Fuerzas Armadas extranjeras en territorio propio.

En el panorama regional no caben dudas de que Brasil se ha posicionado en una clara situación de liderazgo. Se cita al respecto que, el 27 de diciembre de 2012, en el Boletín Oficial (Diario Oficial de la Uniãu), Brasil ya había dado a conocer su Política de Defensa Cibernética.

Como suele ser habitual en ese país, las realizaciones concretas precedieron a la conceptualización del tema. El CDCiber – Centro de Defensa Cibernética del Brasil había comenzado a funcionar, efectivamente, en junio del año 2012. Al entonces Jefe del CDCiber, General (Ingeniero) José do Santos, le fue asignada la misión de monitorear la reunión de Jefes de Estado realizada en julio del 2012 en Río de Janeiro (Río+20).  Los resultados de dicha actuación fueron muy alentadores.

Todo parece indicar que Brasil había venido investigando en profundidad las causas del apagón que dejó a decenas de millones de personas sin energía eléctrica durante horas en 18 estados de ese país en el año 2009. Las numerosas agresiones que se han registrado, desde el 2007 a la fecha, entre estados naciones y que han estado dirigidas en muchos casos a la infraestructura crítica de los estados involucrados y otros elementos de juicio han alimentado las presunciones de que el mencionado apagón bien podría no haber sido un accidente.

Por otro lado, existen numerosos elementos de juicio de que las autoridades políticas de Brasil tienen en claro que, lo peor que le puede ocurrir a un estado nación en este contexto, es recibir un ataque cibernético y, por no haberse preparado al respecto, ni siquiera poder discernir si se trató de un hecho accidental o un ataque cibernético de otro estado nación, de organizaciones terroristas o del crimen organizado transnacional. Esto último no es un tema abstracto.

No está incluido en el “ser nacional brasileño” el “perfil bajo”. Por otro lado le resultaría imposible una postura de “perfil bajo” a la sexta potencia económica mundial. Conclusión parcial: La infraestructura crítica de Brasil es un blanco potencial, con una alta probabilidad asociada de serlo realmente, de ataques cibernéticos devastadores.

Otros países de la región han iniciado acciones en el ámbito de la Defensa Cibernética. Se citan entre ellos a Colombia y a Ecuador.

Viene al caso mencionar, a esta altura, que los Factores Críticos de Éxito de emprendimientos en el ámbito de la Defensa Cibernética se encuentran prioritariamente en el ámbito de los Recursos Humanos. Expresado de otra manera: Los mayores fracasos en operaciones de Defensa Cibernética fueron provocados por graves fallas en la administración de los Recursos Humanos.

Lo expresado en el párrafo anterior puede también expresado: Todo emprendimiento serio en el ámbito de la Defensa Cibernética debe comenzar y sustentarse en el tiempo mediante un muy profundo y consistente programa de formación de Recursos Humanos.

A esta altura viene al caso mencionar algunos aspectos de Defensa Cibernética relacionados con nuestro país.

En el ámbito académico, desde abril del año 2012, profesores del Departamento Informática de la Universidad Nacional de San Luis, han venido desarrollando exposiciones, simposios y seminarios sobre Defensa Cibernética en instituciones militares, organizaciones profesionales y en congresos y jornadas. Asimismo la UNSL ha colaborado en el desarrollo capítulos de libros sobre el particular que han alcanzado difusión global.

La UNSL ha colaborado, en temas muy específicos, con organismos dependientes del Ministerio de Defensa en distintos aspectos relacionados con Defensa Cibernética.

Conviene destacar que, a grandes rasgos, en el ámbito instrumental de la Defensa Cibernética, se tienen cuatro grandes campos: a) La vigilancia y detección de Agresiones Cibernéticas incluyendo la detección de los verdaderos Servidores de Comando y Control del ataque; b) El ejercicio efectivo del derecho garantizado por el Artículo 51 de la Carta de las Naciones Unidas (derecho a la auto defensa de los estados naciones), c) Las labores de tipo forense que permitan probar, ante organismos como las Naciones Unidas y ante la opinión pública global, que efectivamente un estado nación ha sido objeto de un Ataque Cibernético proveniente de otro estado nación perfectamente identificado y, d) Las acciones de recuperación requeridas luego de haber sido objeto de una Agresión Cibernética.

La UNSL ha adquirido el conocimiento, expresado como “herramientas prototipo”, en tres de los cuatro ámbitos citados.   Dicho “know how” será transferido al Área Defensa de nuestro país cuando las correspondientes autoridades así lo dispongan. Es más, dicho proceso de transferencia, en algún sentido, ya se ha iniciado,

Corresponde también destacar que la Universidad Nacional de San Luis posee una consolidada relación, en el ámbito de la enseñanza de cuarto nivel y en el de la Investigación con la Universidad Federal de Minas Gerais – Belo Horizonte – Brasil. El ya mencionado conocimiento expresado como “herramientas prototipo” está plasmado en la forma de tesis de maestría UNSL/UFMG (esquema co tutela). El Doctor José Marcos Nogueira, un experto en Teleinformática internacionalmente reconocido, coordina por Brasil en mencionado programa de cooperación y el autor de este artículo es el coordinador por Argentina. El Ministerio de Educación, a través de la Secretaría de Políticas Universitarias, hace viable, mediante el correspondiente soporte, las actividades de intercambio / cooperación descriptas. Un esquema de soporte análogo está instrumentado en Brasil.

En otras unidades académicas de Argentina existen conocimientos y habilidades que también, eventualmente, podrían aplicarse en el ámbito de la Defensa Cibernética.

A nivel del Poder Ejecutivo Nacional, el Ministro de Defensa ha declarado, en entrevistas periodísticas, que sus dos áreas prioritarias de trabajo lo son la Defensa Cibernética y las Operaciones de Paz.

Desde el año pasado se vienen realizando actividades de planeamiento y de ejercitación en Defensa Cibernética. Recientemente se ha designado al Comandante Conjunto de Defensa Cibernética de Argentina; se trata de un experimentado ingeniero en electrónica, general de brigada del Ejército Argentino y Héroe de Malvinas.   Las Fuerza Armadas Argentinas, por su parte, se encuentran en la fase de organización de sus respectivas unidades de Defensa Cibernética.

En las consideraciones finales de este artículo conviene destacar que, el denominado “Problema de la Atribución”, no es irresoluble como maliciosa o erróneamente suele repetirse. Es posible y conveniente desarrollar protocolos y herramientas que posibiliten identificar a los Servidores de Comando y Control de Agresiones Cibernéticas. También es posible y conveniente contar con las capacidades para distinguir a dichos Servidores de Comando y Control de las redes de computadores zombis (botnets) que habitualmente se utilizan como enmascaramiento.  Países que ya han realizado enormes inversiones en Defensa Cibernética se han encargado, con relativo éxito, de difundir el mito de la no de resolución del “Problema de la Atribución”. No constituye un hecho positivo que, personas o grupos, sin haber estudiado debidamente el “Problema de la Atribución”, contribuyan en la difusión del “mito de la imposibilidad de resolución”.

Se enfatiza: Las respuestas a los ataques a la Infraestructura Crítica de un país, por parte de Fuerzas Armadas de otro país, constituyen clara incumbencia de la Defensa Nacional. Esto lo es en forma independiente respecto de la forma y medios utilizados en el ataque: Tropas de desembarco, aeronaves, buques de guerra o armas cibernéticas.

Defensa Cibernética es un concepto eminentemente asimétrico. Requiere un tratamiento cualitativo. Los países que logren formas equipos reducidos de especialistas en Defensa Cibernética pero de muy alto nivel, podrán lograr reposicionarse con ventajas en el contexto global.

El curso de acción más conveniente, en la intención de evitar ser víctimas de Agresiones Cibernéticas, es la de contar con capacidades creíbles de alerta e identificación, poseer herramientas para un eventual acto de autodefensa y contar con capacidad forense para acudir ante organismos como la Naciones Unidas o Unión Internacional de Telecomunicaciones.

Finalmente se sugiere fuertemente la utilización de las “Referencias” de este artículo para ampliar, profundizar y corroborar los contenidos de esta muy breve introducción.

El autor es Director del Doctorado en Ingeniería Informática de la Universidad Nacional de San Luis. Investigador Categoría I (Programa de Incentivo a la Investigación en Universidades Nacionales). Consultor en Defensa Cibernética.

 

Referencias (sugerencias respecto de lecturas y videos ampliatorios)

  1. El ataque a facilidades nucleares de Irán utilizando el Arma Cibernética Stuxnet
    1. https://www.youtube.com/watch?v=ULCSlHmqMrc
    2. https://www.youtube.com/watch?v=VAXOTJkzGL8
  2. Guerra Cibernética contra IRAN. Detección del Arma Cibernética “Flame”. Consideraciones respecto del Derecho Internacional.
    1. https://www.youtube.com/watch?v=vrRj-kRofRg
  3. Transcripción de un simposio sobre Defensa Cibernética desarrollado en la Facultad de Ingeniería del Ejército (Escuela Superior Técnica) y organizado por Armed Forces Communications and Electronics Association (AFCEA)
    1. https://www.dropbox.com/s/2cldzph3nydmpzu/ApunteCiber14.pdf
  4. Artículo sobre Lavado Cibernético de Activos (Consejo Argentino de Relaciones Internacionales)
    1. archivo http://www.cari.org.ar/pdf/crimenorganizado-uzal-2013.pdf
  5. Brasil y su preparación en Defensa Cibernética
    1. http://www.egov.ufsc.br/portal/conteudo/la-guerra-cibern%C3%A9tica-en-las-fuerzas-armadas-un-desaf%C3%ADo-global
    2. https://www.youtube.com/watch?v=Y6Yx1H1Iyzk
  6. Aspectos institucionales y legales de Defensa Cibernética (visión de la OTAN)
    1. http://www.cambridge.org/us/academic/subjects/law/humanitarian-law/tallinn-manual-international-law-applicable-cyber-warfare
    2. http://www.ccdcoe.org/publications/books/Peacetime-Regime.pdf
  7. Artículo introductorio del mismo autor con numerosas referencias ampliatorias
    1. http://esgcffaa.mil.ar/numero7/40.html
  8. Información sobre NETmundial (23 y 24 de abril de 2014 en Sao Paulo – Brasil)
    1. Informe elaborado para el Secretario de Comunicaciones de la Nación (solicitar copia por email).
    2. Informe elaborado para el Ministro de Educación de la Nación (solicitar copia por email).
    3. http://content.netmundial.br/contribution/internet-roadmap-topics-freedom-and-security-in-cyberspace-a-cyber-defense-perspective/61