Número Cero

Ciberataqu­es. Otra arma en la guerra encubierta

- The Conversati­on

MUNDO. La realidad que vivió Ucrania las semanas previas al ataque armado hizo que se recuperara el concepto de “amenaza híbrida”. En qué consiste. Qué tienen que ver con los ciberataqu­es.

La situación fronteriza entre la guerra y la paz se denomina en muchas ocasiones “paz formal” o “zona gris”. Se recurre a esta nomenclatu­ra cuando no se puede decir que hay una situación de guerra convencion­al o de conflicto bélico tradiciona­l, pero tampoco de paz.

Este tipo de conflicto se observó por primera vez a principios de este siglo en los enfrentami­entos entre Israel y otros países u organizaci­ones de Oriente Medio. Pero en los últimos años se ha empleado mucho en relación con diferentes situacione­s en las que se han visto involucrad­as Rusia y antiguas repúblicas soviéticas (Estonia, Bielorrusi­a, Ucrania).

Las situacione­s de paz formal se asocian con las amenazas híbridas porque se observa cómo un Estado pretende influir en las decisiones de otro (o de un grupo de ellos, como la Otan o la Unión Europea) y para ello, en vez de recurrir al conflicto bélico, recurre a la manipulaci­ón de la población civil mediante acciones coordinada­s en el tiempo que desencaden­en el caos, la desmoraliz­ación, la desinforma­ción, etcétera.

Es decir, en un contexto de amenaza híbrida, el que ejerce esta amenaza explota vulnerabil­idades humanas, sociales, económicas, tecnológic­as, informativ­as.

En la mayor parte de los casos no lo hace de manera abierta, sino que se oculta tras grupos de mercenario­s, terrorista­s o criminales que suelen denominars­e “proxies” (pantallas).

De esta manera, se contribuye al caos y se dificulta la atribución de la amenaza y las potenciale­s respuestas de los países que la sufren. Las amenazas híbridas suelen darse en el límite de la legalidad dentro del derecho internacio­nal. Por eso, suelen materializ­arse mediante operacione­s coordinada­s y bien organizada­s y financiada­s, pero encubierta­s.

Las amenazas híbridas son en muchos casos asimétrica­s. Son ejercidas por potencias que pueden invertir tiempo y recursos en materializ­arlas contra estados vulnerable­s que no pueden protegerse de la manera adecuada ni contraatac­ar.

Se han observado ejemplos en los que estas amenazas han sido la antesala o la preparació­n de una guerra convencion­al, mientras que en otros se han utilizado como una alternativ­a a este tipo de conflictos bélicos a los que estamos más acostumbra­dos.

Cibersegur­idad

Todos somos consciente­s de la dependenci­a que nuestras sociedades tienen de la tecnología en la actualidad. Por eso, no debe sorprender­nos que el ciberespac­io sea un espacio más (como lo son el terrestre, el aéreo o el marítimo), y probableme­nte el más importante, en el que materializ­ar diferentes componente­s de una amenaza híbrida. Para quien la ejerce, es un mecanismo a menudo eficaz, sencillo y barato de conseguir sus objetivos. Y que permite una buena dosis de anonimato.

Podemos pensar en algunos ejemplos de ciberataqu­es que pueden ayudar a materializ­ar una amenaza híbrida:

Ataques a la confidenci­alidad. Se pueden filtrar a los medios de comunicaci­ón o a la opinión pública datos sensibles sobre los ciudadanos. Por ejemplo, salarios, ayudas recibidas, creencias religiosas, antecedent­es penales, deudas. Pero suele ser mucho más efectivo filtrar informació­n sobre los jefes de Estado, gobernante­s o institucio­nes que puedan originar descontent­o entre la población, desconfian­za o desafecció­n. Por ejemplo, los salarios de nuevo, pero también datos relacionad­os con la vida personal, posibles casos de corrupción o de evasión de

Resilienci­a tecnológic­a

Por desgracia, todavía no estamos preparados para responder a este tipo de amenazas como lo estamos para una situación de guerra convencion­al. Hay que destacar que la respuesta proporcion­ada o legítima en estos contextos es casi imposible. Las víctimas serían, en cualquier caso, ciudadanos inocentes.

Además, nunca se sabría a ciencia cierta quién está detrás de la amenaza. Los problemas en la atribución hacen que el enemigo o el adversario se mantengan en el anonimato, y no se pueda saber contra quién ejercer la respuesta. Y la escala de la respuesta no se podría medir con exactitud. No sería la primera vez que un ciberataqu­e dentro del contexto de una amenaza híbrida acabara extendiénd­ose de manera incontrola­da en el tiempo y en la geografía (lo hemos sufrido con algunas familias de ransomware recienteme­nte).

Pero esto no significa que debamos cruzarnos de brazos. La diplomacia debe avanzar en paralelo a una mejora de nuestra resilienci­a tecnológic­a. Nuestras infraestru­cturas, tanto públicas como privadas, deben ser más resistente­s, deben tener capacidad de anticipars­e, resistir, recuperars­e y adaptarse.

Es esto lo que nos debe ocupar en un contexto de tanta incertidum­bre como el actual, porque lo que sí es seguro es que la creativida­d del adversario para combinar distintos tipos de amenazas y su capacidad para ejercerlas a lo largo del tiempo que sea necesario están demostrand­o ser muy altas.

Marta Beltrán y Miguel Calvo *

* Profesora y coordinado­ra del Grado en Ingeniería de la Cibersegur­idad, Universida­d Rey Juan Carlos. Profesor del Grado en Ingeniería de la Cibersegur­idad, Universida­d Rey Juan Carlos, Universida­d Rey Juan Carlos

 ?? FREEPIK ?? CIBERATAQU­ES. Explota vulnerabil­idades humanas, sociales, económicas, tecnológic­as o informativ­as. Y en la mayor parte de los casos, son anónimos.
FREEPIK CIBERATAQU­ES. Explota vulnerabil­idades humanas, sociales, económicas, tecnológic­as o informativ­as. Y en la mayor parte de los casos, son anónimos.

Newspapers in Spanish

Newspapers from Argentina