Mar 5 2020
816 lecturas

Ciencia y Tecnología

Ciberespionaje: La gran amenaza global a la defensa nacional

Cuando se hace referencia a la nueva era tecnológica y sus consecuencias ya sean en cuestiones de Ciberseguridad o Ciberdefensa, un tema ineludible a tratar como prioritario por lo que su implicancia para los Estados es el Ciberespionaje.

Sin duda, es una de las grandes problem√°ticas que se padecen en la actualidad y que, lejos de irse disipando va ¬ęin crescendo¬Ľ, por ende es menester estudiar a fondo dicha cuesti√≥n, a los efectos de brindar soluciones aplicables, pero por sobre todo con capacidad inmediata de actualizaci√≥n ante los diversos ciberataques que mutan a un ritmo vertiginoso en nuestro d√≠a a d√≠a.ciberespionaje_tic.jpg

En la √ļltima d√©cada, numerosos estudios e investigaciones han caracterizado al Ciberespacio como un dominio de naturaleza militar. En esta l√≠nea, la conveniencia de desarrollar capacidades militares de Ciberdefensa por parte de los Estados ha pasado a ocupar cada vez m√°s espacios en los debates sobre la Defensa Nacional y el dise√Īo de las fuerzas militares.

Sin embargo, a diferencia de los tradicionales escenarios de batallas ‚Äďla tierra, el mar, el aire y el espacio‚Äď, este nuevo dominio militar no es f√≠sico, sino virtual. Esta caracterizaci√≥n abre un abanico de interrogantes desde el punto de vista de la defensa nacional: pensar el ciberespacio como un entorno con sus propios medios y reglas, con la particularidad de no poseer locaci√≥n f√≠sica espec√≠fica e implica un cuestionamiento a la utilidad de las categor√≠as tradicionales con las que abordamos la guerra real.

En relación con este punto, algunos autores entienden que la revolución informática causará cambios en cómo las sociedades pueden entrar en conflicto y en la forma en que sus fuerzas armadas librarán las guerras. Sin embargo, a la hora de precisar los alcances de estos ajustes y los efectos físicos que podrían derivarse de la utilización del ciberespacio con fines militares, los acuerdos se diluyen.

Así, las preguntas más recurrentes entre los analistas refieren, por ejemplo, a si es posible que una guerra se desarrolle fuera de ambientes físicos, a la conveniencia de analizar el ciberespacio como un escenario militar y a la capacidad de los Estados de proteger militarmente este ámbito.

Para una mayor comprensi√≥n de lo mencionado ¬ęut-supra¬Ľ, se hace necesario e imprescindible, enunciar el significado m√°s certero y preciso sobre el Ciberespionaje.

Así entendida esta introducción, se desprende que el Ciberespionaje o Espionaje Cibernético, es el acto o práctica de obtener secretos sin el permiso del poseedor de la información, esto implica sin dudas un delito o Ciberdelito, sin importar la naturaleza de la información.

Es decir personal, sensible, clasificada de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, económica, política o militar, usando diversos métodos en la internet, redes o computadoras individuales, técnicas de cracking y software maliciosos incluyendo Troyanos y Spyware.

Puede ser totalmente perpetrado en línea desde computadoras de escritorio de profesionales ubicados en países muy lejanos o puede implicar la infiltración en el hogar por espías convencionales entrenados en computación o, en otros casos, puede ser la obra criminal de un hacker malicioso amateur o de programadores de software.

El Ciberespionaje t√≠picamente supone tales usos de acceso a los secretos y archivos clasificados o el control de ordenadores individuales o redes enteras para una estrategia avanzada y para psicol√≥gica,¬†pol√≠tica¬†y f√≠sica, para subversi√≥n de actividades y¬†sabotaje. ‚ÄčResultado de imagen para ciberespionaje militar

Tales operaciones, como el espionaje cibernético, normalmente son ilegales en el país de la víctima mientras que son apoyadas totalmente al más alto nivel de gobierno en el país del atacante. La situación ética igualmente depende del punto de vista de uno mismo, particularmente de la opinión de los gobiernos involucrados.

En respuesta a los reportes de espionaje cibernético por parte de China contra Estados Unidos, Amitai Etzioni del Instituto para el Estudio de la Policía Comunitaria ha sugerido que estas dos potencias deberían aceptar una política de aseguramiento mutuo con respecto al Ciberespacio.

Esto supondría permitir a ambos estados el tomar las medidas que ellos crean necesarias para su propia defensa mientras que simultáneamente acuerdan el abstenerse de asumir, tomar pasos ofensivos o colaborar con el espionaje cibernético; esto también implicaría el investigar estos acuerdos.

En septiembre de 2015, los Estados Unidos y China acordaron no permitir a las partes en sus naciones el espionaje cibernético de unos a otros para obtener ganancias comerciales, pero no prohíben el espionaje gubernamental.

Resultado de imagen para ciberespionaje militarSin ir más lejos, los casos respecto al ciberespionaje a nivel global en la actualidad se cuentan por decenas de miles entre las naciones más potentes del mundo con permanentes acusaciones cruzadas, especialmente las denuncias efectuadas por el gobierno de EU contra China, Rusia, Irán y Corea del Norte, también la Comunidad Europea acusa a estos países de ciberespionaje, perpetrado por grupos de hackers.

Espa√Īa se ha pronunciado fuertemente en torno a esta problem√°tica cuando denunci√≥ que el Ciberespionaje constituye la mayor amenaza para la Seguridad Nacional de Espa√Īa, tal y como ha alertado en numerosas ocasiones el Centro Criptol√≥gico Nacional (CCN), dependiente del Centro Nacional de Inteligencia (CNI).

Los Ciberataques m√°s graves que han sacudido en este pa√≠s en los √ļltimos meses provienen de China, Corea del Norte, Ir√°n y Rusia, seg√ļn informa este viernes el diario ‚ÄėEl Pa√≠s‚Äô tras consultar a expertos del CCN. Se trata de una ‚Äėguerra silenciosa‚Äô que se ha cebado principalmente con organizaciones y corporaciones estatales de importancia estrat√©gica en Espa√Īa.

Empresas aeron√°uticas, bufetes, bancos y organismos p√ļblicos han sufrido 36 ataques en total, por parte de varios grupos de hackers identificados como APT29 y Snake (Rusia), APT39 y APT33 (Ir√°n), Emissary Panda (China) y Cobalt Gang (Corea del Norte), todos ellos se cree que est√°n patrocinados por sus respectivos Estados.

As√≠ tambi√©n la Inteligencia de Rep√ļblica Isl√°mica de Ir√°n afirm√≥ a mediados del a√Īo pasado que hab√≠a desmantelado una red de ciberespionaje de la CIA. La noticia en cuesti√≥n reza: ‚ÄúHace alg√ļn tiempo, una de las redes m√°s sofisticadas de la CIA, que estaba involucrada en el espionaje cibern√©tico.Resultado de imagen para ciberespionaje iran

Y era parte importante de la capacidad operacional de la CIA en los pa√≠ses-objetivos para EU, fue descubierta y atacada por la inteligencia¬Ľ, dijo Shamkhani citado por la televisi√≥n estatal. Agreg√≥ que Ir√°n comparti√≥ la informaci√≥n necesaria sobre lo ocurrido con otros pa√≠ses socios donde operaba la red de la CIA.

Ahora bien, en torno a lo que ocurre en Argentina y cotejando con lo enunciado precedentemente, es preciso comenzar y analizar dicha problemática, repensando en cuestiones básicas, clásicas y elementales para encarar esta temática con un diagnóstico actual acertado.

Hay que tener presente que la Defensa Nacional es una de las funciones básicas del Estado, cuyo propósito es proteger a la población, preservar el territorio nacional y resguardar la capacidad del Estado para el ejercicio de su soberanía, frente a amenazas externas, contra estos elementos fundamentales del país, a través de su instrumento militar: las Fuerzas Armadas, que serán empleadas ante agresiones de origen externo perpetradas por fuerzas armadas pertenecientes a otros Estados, ya sea en forma disuasiva o efectiva, con el objeto de poner coto a las mencionadas agresiones.

La Defensa deber√≠a ser considerada un bien p√ļblico en un sentido integral de su concepci√≥n. Pero, ¬Ņqu√© ocurre o c√≥mo actuamos ante los nuevos desaf√≠os que se nos presentan en la Era de la Revoluci√≥n Tecnol√≥gica? Es que el concepto de Defensa (tradicional) que estudiamos y analizamos a trav√©s del devenir de los tiempos ¬Ņdeber√≠amos re-pensarlo ante estos nuevos prototipos que ya se encuentran entre nosotros?

Es más que sabido que sin inversión no hay tecnología y sin tecnología, no hay desarrollo y sin desarrollo, no hay defensa. El derecho de vivir libremente conlleva la responsabilidad de defender esa libertad frente a cualquier ataque. Solo quienes pueden ver esto se dan cuenta de que falta algo.

Resultado de imagen para afi argentinaArgentina sin dudas es aun débil en torno a la prevención tecnológica; es más, no existe coordinación con los programas de la Agencia Federal de Inteligencia (AFI), y ello implica un gran desafío para las nuevas autoridades a cargo del Ministerio de Defensa, quienes deben tratar, en lo inmediato, de entender cómo se enfrentan, desde un sistema tecnológico, a Estados hostiles y grupos terroristas, especialmente consultando con socios comerciales, no dando un buen indicio de resultados positivos, puesto que esta amenaza mundial, no conoce amigos.

Se cuentan por trillones de dólares y euros los gastos presupuestarios que se realizan anualmente en pro de los sistemas de defensa ante los llamados Cyber Attack, y son muy pocos los países que llevan la delantera respecto a la lucha contra este flagelo, entre ellos, mencionamos a EU, Rusia, China, Israel, Irán y Alemania.

Por ello es menester apostar a una inversión más que considerable en materia de Ciber Defensa Nacional, para la lucha contra el Ciberataque, siempre desde una planificación seria de Inteligencia, además de un soporte técnico y logístico, siendo todas estas operaciones realmente complejas y que demandan personal híper profesionalizado, donde hay las nuevas municiones se llaman bytes y las muertes pueden ser masivas y sin estridencias.

Por eso, ante este panorama totalmente desalentador y de índole catastrófico, la Resultado de imagen para ciberataqueseguridad virtual se coloca a la cabeza de las prioridades de nuestro país en materia de Seguridad y Defensa.

Si bien hoy día el escenario de Ciberdefensa en nuestro país, pasa por dos ámbitos naturales: uno, la Ciberseguridad (con participación del Ministerio de Seguridad, en conjunto con las fuerzas a su mando que están afectadas al Ciberterrorismo y Cibercrimen) y dos: la Ciberdefensa (bajo la órbita del Ministerio de Defensa y Fuerzas Armadas en un trabajo conjunto).

Por lo mencionado ¬ęut-supra¬Ľ considero, a modo de aporte, que es urgente que las nuevas autoridades en cuesti√≥n, que llevan adelante esta transformaci√≥n en materia de defensa, estudien a fondo, con la debida importancia que ello amerita desde una √≥ptica Geoestrat√©gica.

Porque sin esta óptica, no se puede tener control de la Territorialidad Virtual, donde el Ciberespacio no es una entidad neutra, ahistórica y supraestatal que avanza sobre los Estados, obligando a éstos a una Geopolítica que abarque la totalidad del escenario, incluyendo no solo la web sino todo el espacio de la Red, sobre todo la internet profunda. Por eso, este análisis de Seguridad debe realizarse desde la óptica de la Geopolítica, no desde la infraestructura y el software.

Así entendido, el desafío actual de los Estados, y por ende del nuestro, es incorporar un nuevo ejército: el Ciberejército, encargado de la Ciberdefensa, con sus propias estructuras orgánicas y sus propias armas: los subordenadores capaces de defender las Ciberfronteras y de esta manera estar preparados para llevar a cabo la guerra digital de internet, en resguardo de nuestra Soberanía.

Resultado de imagen para ciberataqueTodo lo analizado en torno a lo esbozado m√°s arriba, no se describe a modo de posibles Ciberataques y/o Ciberespionajes, ya que nuestro pa√≠s ya ha sufrido estas modalidades durante el gobierno nacional anterior cuando hackearon las p√°ginas del Ej√©rcito argentino, luego las de Gendarmer√≠a Nacional y de la Polic√≠a Federal, hasta tal punto que tambi√©n fue flanco de ello la ex‚Äďministro de seguridad en su cuenta privada, quedando en evidencias las terribles vulnerabilidades en que se halla inmerso nuestro pa√≠s.

Otro caso emblem√°tico en Argentina pa√≠s y que afect√≥ a parte de los pa√≠ses vecinos fue el Cibersabotaje a la red de tendido el√©ctrico nacional, que afect√≥ a alrededor de 50.000.000 de personas, aunque muchos hayan querido minimizarlo, incluido el ex‚Äďpresidente Mauricio Macri y los funcionarios de m√°s bajo rango.

Estos fueron contradichos por la prensa mundial que no descartó que se trataba de un Ciberataque que afectó a la economía del país y dejó nuevamente en evidencia la vulnerabilidad extrema en que nos hallamos inmersos, frente a posibles ataques Cibernéticos de esta magnitud.

Los Ciberataques y Ciberespionajes a√ļn son temas pendientes y muy importantes en la agenda de los Estados, a tal punto que este √ļltimo tiempo, se han incrementado de manera exponencial entre las grandes potencias.

Por ejemplo, la tregua en la guerra cibern√©tica que hab√≠an alcanzado en 2015 el entonces presidente de Estados Unidos, Barack Obama, y su par chino, Xi Jinping, parece estar oficialmente rota y los Ciberataques vinculados a Beijing est√°n nuevamente en alza, de acuerdo al √ļltimo informe de la compa√Ī√≠a de Ciberseguridad CrowdStrike.

Resultado de imagen para Reporte Global de Amenazas 2019El¬†Reporte Global de Amenazas 2019 (2019 Global Threat Report) publicado este mi√©rcoles asegura que¬†¬ęnos encontramos en una carrera armament√≠stica por la superioridad en el ciberespacio¬ę. Aunque, a diferencia de lo que ocurre con las armas convencionales, en el ciberespacio¬†¬ęcualquier actor puede convertirse en superpotencia¬Ľ por los muy bajos costos de capital.

Lo que no podemos pasar por alto, ni mucho menos es el caso emblemático de Wikileaks, la organización mediática que fuera liderada por Julian Assange, que publicó una serie de filtraciones a las que llamaron Vault 7 (Bóveda 7): la revelación de las herramientas de hacking de la CIA en la problemática del Ciberespionaje.

La publicación de documentos confidenciales más extensa en la historia de la organización acaparó la atención de los medios, pues confirmaba una verdad sospechada: el gobierno utilizaba y utiliza técnicas de Ciberespionaje y hackeo con fines de inteligencia.

Wikileaks daba a conocer, adem√°s, que la Agencia hab√≠a perdido (cuando el megacaso sali√≥ a la luz) el control de la mayor√≠a de su arsenal de armas cibern√©ticas, que incluye malware, ‚Äúd√≠as cero‚ÄĚ, virus, troyanos, sistemas de control remoto y documentaci√≥n asociada, y m√°s.

Resultado de imagen para Reporte Global de Amenazas 2019Por √ļltimo y ante la complejidad de la problem√°tica analizada en este presente art√≠culo, el¬†Ciberespionaje¬†es una¬†amenaza silenciosa¬†m√°s¬†y latente en el tiempo, tan peligrosa que su alcance es inimaginable, el da√Īo que provoca a nivel pa√≠s puede ser inmenso y para qu√© decir a nivel mundial. El¬†Ciberespionaje¬†es posible debido a las vulnerabilidades del sistema, a esa brecha de seguridad que siempre existir√°.

En el 2019, la Ciberguerra entre países se disparó. Los ataques cibernéticos entre países son y serán la principal amenaza a la Seguridad Nacional. Es momento de actuar en consecuencia y por ende la inversión y personal hiperprofesionalizado, estamos seguros, es el camino correcto a seguir de cara a los nuevos tiempos difíciles que se avecinan.

Fuentes consultadas

Diccionario Latinoamericano de Seguridad y Geopolítica.- Dr. Miguel A. Barrios, Helio Jaguaribe, Andres Rivarola, Rafael Carduch Cervera.- Ed. Biblos (2009)

-Consejo Sudamericano de Defensa: Desaf√≠os Geopoliticos y Perspectivas Continentales.- Dr. Miguel A. Barrios ‚Äď Ed. Biblos (2011)

-Geopol√≠tica de la Seguridad en Am√©rica Latina.- Dr. Miguel A. Barrios, Dr. Norberto Emmerich, Dra. Yesenia Torres Curiel ‚Äď Ed. Biblos (2017)

*Abogado (UCASAL), Juez Administrativo de Faltas Sauce (Corrientes), Especialista Derecho Faltas y Contravencional (UCSF), Investigador y consultor seguridad, miembro Dossier Geopolítico

 

 

  • Compartir:
X

Envíe a un amigo

No se guarda ninguna información personal


    Su nombre (requerido)

    Su Email (requerido)

    Amigo(requerido)

    Mensaje

    A√Īadir comentario