Amenazas Híbridas Digitales
Amenazas Híbridas Digitales
Amenazas Híbridas Digitales
Máster en Ciberseguridad
Fecha: 09/12/2019
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
Contacto: [email protected]
ARMANDO RUBIO GARCÍA
RESUMEN
En los últimos años, un nuevo concepto ha hecho su aparición, alcanzando una
notable repercusión en el panorama de la Seguridad internacional. En las
Estrategias de Seguridad de las principales potencias, se señala como uno de los
principales retos del futuro, junto al terrorismo y la ciberseguridad. Los conflictos, en
las próximas décadas, tendrán lugar bajo el paradigma de las amenazas híbridas. La
Unión Europea ha solicitado a los Estados miembros que inicien un estudio de estas
amenazas con el fin de determinar las vulnerabilidades provenientes de las mismas.
La OTAN también se encuentra inmersa en la respuesta ante este nuevo peligro.
Dentro de estas amenazas híbridas, las denominadas operaciones de influencia y
desinformación han impactado en las democracias más poderosas, y a través de la
polarización de la sociedad, hay quien considera que han logrado interferir en
resultados democráticos de gran relevancia, como las pasadas elecciones en
Estados Unidos o el voto a favor del Brexit en Reino Unido, entre otros. Su medio
predilecto es el ciberespacio, la forma más eficaz de hacerles frente, la
ciberseguridad y la diplomacia.
PALABRAS CLAVE
Ciberseguridad, Ciberdefensa, Amenaza híbrida, Seguridad informática, Análisis de
vulnerabilidades, Análisis de riesgos, Toma de decisiones, Seguridad Nacional.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
ABSTRACT
These days, a new concept has emerged, reaching a significant impact on the
International Security outlook. Main Powers Security Strategies have highlighted it as
a priority challenge in the future, just as terrorism and cybersecurity. Conflicts, in the
coming decades, will take place under the hybrid threats paradigm. The European
Union has requested Member States to start a study of these threats in order to
determine the vulnerabilities arising from them. NATO is also immersed in the
response to this new danger. Within these hybrid threats, the so-called influence
operations and misinformation have impacted on the most powerful democracies,
and through the polarization of society, they have managed to interfere in great
relevance democratic results, such as past elections in United States or the vote in
favour of Brexit, in the United Kingdom. Cyberspace is his favourite medium, most
effective ways to deal with them are cybersecurity and diplomacy.
This thesis begins by mitigating the lack of conceptual consensus that has been
generated at international level, in order to effectively raise awareness within
population. Once semantic bases have been established, a summary of the most
relevant documentation and main institutions concerned with the fight against hybrid
threats has been made. Subsequently, critical sectors to be protected and the
inherent vulnerabilities that exploit these threats have been identified. The next step
has been to perform a digitalized risk analysis that allows detect vulnerabilities to be
prepared and try to mitigate them. Finally, it goes in depth in the study of the
vulnerabilities associated with information technologies and networks identifying a
number of early warning indicators that allow to detect an attack as soon as possible.
All this data has been integrated into a digital dashboard to make monitoring and
detection of this threat easier, as well as decision-making in case of attack.
KEYWORDS
Cybersecurity, Cyberdefense, Hybrid threat, Vulnerability analysis, Risk analysis,
Decision making, National Security.
ARMANDO RUBIO GARCÍA
Contenido
IMF Business School ........................................................................................................... 1
1. Introducción y objetivos ............................................................................................ 10
1.1 Presentación y motivación. ....................................................................................... 10
1.2 Análisis semántico. ................................................................................................... 13
1.3 Contexto y evolución. ............................................................................................... 22
1.4 Documentos oficiales e instituciones. ...................................................................... 26
1.5 Conclusión. ............................................................................................................... 37
2. Análisis de riesgos y vulnerabilidades. ...................................................................... 39
2.1 Teoría del Análisis de riesgos. .................................................................................. 39
2.2 Sectores críticos. ....................................................................................................... 43
2.3 Vulnerabilidades. ...................................................................................................... 49
2.4 Otras consideraciones. .............................................................................................. 58
3. Herramientas digitales. .............................................................................................. 62
3.1 Análisis de riesgos digitalizado. CERBERO. ........................................................... 62
3.2 Entorno de trabajo operativo. ................................................................................... 67
3.3 OSINT. Phising, fake news y redes sociales. ........................................................... 69
4. Conclusiones y propuesta de soluciones. ................................................................... 81
4.1 Conclusiones. ............................................................................................................ 81
4.2 Propuesta de medidas futuras. .................................................................................. 83
BIBLIOGRAFÍA ............................................................................................................... 87
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
1. Introducción y objetivos
Desde entonces, este nuevo concepto ha copado la actualidad, tanto en los medios
de comunicación3, 4,5, como en los diferentes estudios estratégicos de la comunidad
académica bélica. Este nuevo término ha sido objeto de importantes controversias
entre los expertos, convirtiéndose en uno de los hype informativos. Sus detractores
han argumentado que se trata de un concepto innecesario que solo genera
confusión en el análisis estratégico. Otros defienden que la Guerra per se es híbrida
desde sus orígenes. Esta falta de consenso también ha alimentado la tendencia a
denominar como acción híbrida cualquier acción con origen en Moscú, que se haya
mantenido por debajo del umbral que desencadene una respuesta militar
convencional. Esto podría provocar que este nuevo término pierda su valor
definitorio y por ende su utilidad.
En la primera parte de este trabajo se ha realizado una introducción que sirve como
punto de partida para cualquiera que parta con unos conocimientos previos mínimos,
o que bien, desconozca por completo el tema. El objetivo principal de este apartado
es exponer qué son estas nuevas amenazas, porqué han alcanzado tanta
repercusión, cómo esta teoría se ha ido expandiendo, y como las principales
Organizaciones en materia de Seguridad les están haciendo frente, es decir, se
espera que tras leer el trabajo realizado en esta parte, cualquiera adquiera una
buena base de partida con la que pueda avanzar a la segunda parte, dónde se
procederá a realizar un análisis de riesgo que sirva como referente, y un análisis de
vulnerabilidades modélico, todo ello digitalizado con vistas a facilitar el proceso de
toma de decisiones.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
Citando a Albert Einstein, “No entiendes realmente algo a menos que seas capaz de
explicárselo a tu abuela”. Por otro lado, es evidente que aquel que no entiende o
comprende un problema, difícilmente podrá solucionarlo o hacerle frente. Por lo
tanto, el aspecto semántico de la cuestión no es para nada asunto baladí, aunque en
la amplia bibliografía existente, en numerosas ocasiones, se hace un uso
indiscriminado y aleatorio de los diferentes conceptos como guerra híbrida o
amenaza híbrida, evidenciando que muchos de los que han abordado el tema los
consideran intercambiables, dando muestras de su falta de rigurosidad. Esto se
debe en gran medida a la falta de consenso que existe a la hora de estandarizar un
marco conceptual que sirva como referente a nivel internacional, dificultando
notablemente que se pueda abordar con cierto rigor la materia. Si además tenemos
en cuenta que la respuesta de la UE centra su atención en la concienciación de la
sociedad, es vital llegar a un acuerdo UE, OTAN y Estados miembros, sancionando
una serie de términos que sirvan como base conceptual. Es evidente también, lo útil
de contar con un lenguaje estandarizado que permita que todos los que aborden
este tema, lo hagan apoyándose en una serie de conceptos compartidos por todos.
Una vez fijados los conceptos básicos desde los que abordar la materia, se ha
realizado una contextualización, presentando la bibliografía más relevante en este
momento, así como las instituciones creadas al respecto. Se ha reflejado también
cuál ha sido la evolución desde que apareciese por primera vez este término.
ARMANDO RUBIO GARCÍA
involucrados, más aun teniendo en cuenta que estos grupos son notablemente
amplios y heterogéneos, incluyendo civiles y militares.
Veíamos que el concepto aparecía en 2005 de mano de dos think tanks en materia
de seguridad en Estados Unidos, el Teniente General James N. Mattis (quién ha
sido el último Secretario de Estado de la administración Trump hasta Diciembre de
2018), y el Teniente Coronel Frank Hoffman, del cuerpo de marines. En su
documento “Future Warfare: The Rise of Hybrid War”2 advertían que su superioridad
en la Guerra convencional crearía una tendencia en sus adversarios, estatales o no,
a abandonar este modo de hacer la guerra, buscando la combinación de nuevas
tácticas y tecnologías para obtener cierta ventaja. Continúan, rechazando el modo
en el que se exponían las amenazas en su Estrategia de Seguridad (EE.UU), ya que
según ellos no se enfrentarían a los diferentes modos de guerra (convencional,
irregular, asimétrica…) de forma aislada, sino que el enemigo elegiría una
combinación de estas para sacar el máximo rendimiento. Es a esta combinación o
síntesis de las diferentes modalidades de enfrentamiento a lo que llaman Guerra
Híbrida. Amplían este concepto añadiendo algún ejemplo, planteando el escenario
en el que un Estado fallido perdiese algunas de sus armas biológicas o sus misiles,
a la vez que surgirían fuerzas paramilitares con motivaciones étnicas, y grupos
terroristas radicales. Señalan también que es muy probable que entre los objetivos
de estos enemigos, estatales o no, se encuentren las infraestructuras críticas, las
redes de transporte, sus bases financieras y económicas, y sus redes digitales. Por
último afirman que no se puede combatir este tipo de amenaza desde los
paradigmas convencionales, y es necesario añadir un cuarto bloque, el de las
operaciones de información, las cuales buscan la supremacía en el espectro de la
opinión pública, parte vital para contar con el apoyo de la población.
casos, otra de las características más relevantes es que son acciones coordinadas,
ya sea por un Estado de forma directa o enmascarada, o por una gran organización
(terrorista o no, pero de no ser una organización de entidad no será capaz de llevar
a cabo esta coordinación), y es con esta coordinación, por un sujeto, de forma
centralizada (evidentemente cuenta con una gran estructura a su disposición, pero al
final las decisiones y la dirección es centralizada), con la que se consigue la sinergia
antes mencionada, golpeando al enemigo en sus puntos más vulnerables en cada
momento, y dirigiendo la acción hacía el resultado estratégico deseado. Esta otra
concepción, la de que existe un sujeto detrás de estas amenazas, único, y de una
entidad notable, también es importante tanto a la hora de comprender y definir estas
amenazas de forma rigurosa, como a la hora de combatirlas y tratar de
desenmascarar su origen. Es por lo tanto importante también que la definición
muestre con cierta fuerza expresiva esta idea.
Dos años después, en 2007, Hoffman publicó un nuevo documento titulado “Conflict
in the 21 Century: The rise of Hybrid Wars”7. Este documento es mucho más amplio,
y aunque mantiene la misma definición, cuándo va describiendo estas amenazas si
deja ver el efecto sinérgico que logran. Del mismo modo, cuando describe lo que
ellos llaman “compound wars” también refleja que son acciones que se llevan a
cabo con componentes regulares y no regulares, luchando de forma simultánea,
bajo una dirección unificada.
Para ser aún más determinista, no se establece un número por debajo del cual
no se considere una amenaza híbrida, pero como veíamos en el ejemplo del
boxeador, es el hecho de coordinar, no solo combinar, varias acciones lo que
crea esa sinergia y decanta la balanza al otro lado, por lo tanto en ningún caso se
podrá hablar de una acción aislada, pues en este caso se encuadraría dentro de
las guerras ya definidas con anterioridad, como la guerra asimétrica, por ejemplo,
y podría combatírsele como tal, sin requerir una coordinación de diversos medios
(civiles y militares).
Por otro lado analizando los diferentes casos, vemos que cualquiera de estas
acciones requieren de medios y de una coordinación solo al alcance de grandes
entidades, sean estatales o no, por lo que un sujeto individual sería incapaz de
llevar a cabo más de una acción de forma coordinada (podría por ejemplo
hackear una central eléctrica, o manipular ciertos medios de información, pero
dado el tiempo y las herramientas que necesitaría, un solo individuo no podría
realizarlas de forma coordinada y simultanea).
Hybrid conflict: A struggle where hybrid actions are being carried out,
without exceeding the threshold that would trigger a war declaration backed
up with International Law.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
Hybrid war: A struggle using hybrid actions, where the threshold that
triggers a war declared under the support of International Law has been
exceeded.
Acción híbrida: Acto individual, que coordinado con otros conforman una
amenaza híbrida.
Hybrid action: Single act, which coordinated with others knock a hybrid
threat.
Ataque híbrido: Acción híbrida que provoca el paso del Conflicto híbrido a
la Guerra híbrida.
Hybrid attack: Hybrid action that triggers Hybrid War during an Hybrid
Conflict.
Con estos cuatro términos se cuenta ya con un marco conceptual que nos permite
hablar con rigurosidad de esta materia. Estos términos no requieren un análisis
semántico como el realizado para obtener la definición, pues son conceptos
complementarios, cuyo fin es diferenciar las claves que puedan conducir a la
ambigüedad, como llamar amenaza híbrida a una acción híbrida que si no se
coordina con otras no podrá alcanzar la sinergia. También sirven para diferenciar y
destacar el paso de un conflicto o situación de emergencia a una Guerra en sí.
Serán los especialistas en Derecho los que tengan que determinar en profundidad
que acciones serán consideradas un ataque híbrido y profundizar en los aspectos
legales.
probada, del Kremlin, en eventos democráticos de tal entidad, como las pasadas
elecciones estadounidenses, el referéndum británico sobre el Brexit o el referéndum
ilegal catalán de octubre de 2017.
Esta amenaza se considera ahora como la línea estratégica que seguirán los
enemigos de Occidente y los Estados democráticos, en su constante intento de
hacer frente a un oponente muy superior, en el teatro de operaciones convencional.
Esto se puede concluir tras analizar cualquiera de las Estrategias de Seguridad
nacional de estos países, donde se reflejan los principales retos y amenazas para
los próximos años. Por dar solo un ejemplo claro de hasta qué punto esto es así, se
puede analizar el documento donde el Comité del Senado de los Estados Unidos
entrevista al General de la USAF Tod D. Wolters para su posible elección como
EUCOM (Comandante de las fuerzas estadounidenses en Europa) y SACEUR
(Comandante Supremo de la OTAN) de febrero de 201913. Varias de todas las
preguntas que le realizan para determinar su idoneidad van encaminadas a que el
General describa cómo considera que se debe hacer frente a la amenaza híbrida y
que medios serán necesarios para ello.
Viendo ambos gráficos y con los datos que ya hemos visto en cuanto al rechazo que
sufrió este paradigma en las instituciones estadounidenses podemos concluir lo
siguiente. Si analizamos el primer gráfico, vemos que tras su introducción en 2005,
el concepto comenzó a expandirse, logrando un aumento exponencial tras la Guerra
del Líbano (2006) y la segunda publicación de Hoffman (2007) al respecto. Sin
embargo, en 2010, el rechazo expreso de las instituciones estadounidenses provocó
que su difusión se detuviese, No fue hasta 2014 cuándo tras la anexión de Crimea
por parte de la Federación Rusa, su expansión volvió a crecer de nuevo. (Este
incremento se ve reflejado levemente por los límites mencionados).
Se puede concluir diciendo que se considera muy probable que este paradigma sea
el mapa por el que discurran las formas de enfrentamiento de la próxima década
(2020-2030). Los principales motivos en los que se fundamenta esta afirmación son
dos, por un lado la expansión que ha tenido este concepto, es decir, cualquier
enemigo que tengamos que hacer frente en el futuro lo conoce. Por otro lado, la
OTAN y los aliados han reconocido que a día de hoy, se encuentran en desventaja
en este “campo de batalla”, Por lo tanto los enemigos lo seguirán explotando hasta
que se desarrollen las medidas necesarias para decantar la balanza hacía el otro
lado, momento en el que comenzarán a buscar una nueva forma de atacar a un
oponente superior de forma eficaz. Este proceso requiere su tiempo, por ello el
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
considerar que al menos durante los próximos 10 años, esta será la forma que
tomarán los diferentes conflictos. Además añadir, que no sólo será la forma en que
los Estados se vean amenazados, también es el modo en el que las grandes
potencias están disputándose la hegemonía y el establecimiento de sus esferas de
influencia, como podemos ver lo largo del globo en estas fechas en diversos
conflictos como Siria, Chile, Bolivia, Venezuela, Hong Kong etc. Estamos asistiendo
a una nueva Guerra Fría encubierta, estamos en la era de la Guerra Fría Híbrida.
Para terminar de sentar las bases que nos permitan hacer frente a estas amenazas
sólo nos queda conocer qué instituciones se han creado y que documentos
estratégicos oficiales contemplan estas nuevas amenazas.
UE?”20. En este artículo se afirma que “la superación de la Guerra Híbrida es uno de
los desafíos institucionales de la Alianza”. Detalla también que la política de la
OTAN en ese momento para hacer frente a este nuevo desafío se basa en una
intervención militar rápida, lo cual tiene diferentes debilidades, entre otras, que con
este tipo de amenazas el uso único de la fuerza no es suficiente, y que la disuasión
basada solo en el empleo de la fuerza militar no será creíble. Termina concluyendo
que aliarse con la UE le permitirá abordar el asunto desde otros campos y con otras
herramientas formando un eje institucional eficaz.
la coordinación entre los diferentes actores implicados ante una situación de este
tipo, en las que se ven implicados tanto civiles como militares.
En el año siguiente se publica el “Joint Report to the European Parliament and the
Council on the implementation of the Joint framework on countering hybrid threats” 27.
Documento que trata de resumir el avance en la lucha contra las amenazas híbridas
desde la firma del acuerdo de colaboración con la OTAN en este ámbito, el año
anterior. Comienza alertando de que la UE se encuentra ante uno de los mayores
retos de su Historia. Destaca que ha habido un aumento de estas amenazas en la
actualidad, focalizándose en la interferencia en los procesos electorales, la
desinformación, el ciberespacio, la polarización y radicalización de los segmentos
sociales. Menciona que se ha creado un grupo de “Amigos de la Presidencia”
encaminado a identificar los indicadores de alerta temprana de estas amenazas, y a
realizar un análisis de riesgos y vulnerabilidades. Detalla que ya se han creado los
centros anteriormente mencionados, la “Hybrid Fusión Cell” integrada en el “EU
Intelligence and Situation Centre” y el “European Centre for Countering Hybrid
Threats”28 los cuales han dedicado gran parte de su trabajo a luchar contra la
desinformación como parte de la comunicación estratégica. Además se ha creado la
web “EUvsdisinformation”29 cuyo objetivo principal es hacer frente a las campañas
de desinformación e influencia lanzadas con el fin de manipular la opinión pública y
las bases democráticas. Así mismo, también describe como la protección entorno a
ARMANDO RUBIO GARCÍA
- En Julio de 2017 la “EU Hybrid Fusion Cell” alcanzó su plena capacidad operativa,
estableciendo una red con puntos de contacto en los diversos Estados y trabajando
en estrecha colaboración con la “NATO's Hybrid Analysis Branch”.
- Protección de las Infraestructuras Críticas. Motivado por diversos sucesos 34, en los
que diferentes ciberataques se han materializado ya de forma física, en hospitales,
centrales nucleares, eléctricas, bancos etc, y debido al impacto tan elevado que
conllevan. Esto ha provocado una gran preocupación en la UE. Estas
infraestructuras críticas abarcan un amplio abanico de sectores, el financiero o
económico, el sanitario, espacial, los transportes estratégicos (como el aéreo y el
marítimo), el energético y el tecnológico. Y las medidas adoptadas han ido
encaminadas a mejorar la seguridad de estas instalaciones, y a mejorar la soberanía
en las mismas, tratando de reducir la dependencia de agentes externos en estas
áreas y en las tecnologías de las que se sirven.
Por otro lado, estos son los organismos en los que España participa con vistas a
potenciar la Ciberseguridad a nivel internacional: en la UE, la OTAN; en Naciones
Unidas, y en sus foros derivados como el Foro de Gobernanza de Internet (IGF); en
la Organización para la Seguridad y la Cooperación en Europa (OSCE), en el
desarrollo e implementación de las Medidas de Fomento de la Confianza; en la
Organización de Estados Americanos (OEA). Así como en el Foro Global del
Expertos en Ciberseguridad (GFCE) y la Coalición por la Libertad en Internet
(Freedom Online Coalition. FOC), en el Centro Europeo de Excelencia para
contrarrestar las Amenazas Híbridas (Hybrid CoE), así como en el Centro de
Excelencia de Ciberdefensa Cooperativa de la OTAN (CCD CoE). Dentro de las
líneas de acción enfocadas a lograr una mayor seguridad en el Ciberespacio,
subraya la necesidad de lograr una concienciación en torno a las amenazas
híbridas, con el fin de limitar su impacto en la soberanía e integridad de nuestros
países. Mencionar que en marzo de 2018 se nombra a Dña. Julia Olmo y Romero
Embajadora en misión especial para las amenazas híbridas. Podemos concluir que
las líneas de acción futuras españolas se encuentran en coherencia y en consenso
con las líneas de acción de la OTAN y la UE.
1.5 Conclusión.
Para finalizar, se consideran hasta aquí alcanzados los objetivos de esta primera
parte introductoria de, mostrar el origen de este paradigma; desarrollar un buen
marco conceptual, riguroso, fruto de un análisis deductivo/inductivo; presentar la
evolución y expansión de este concepto; y exponer la bibliografía más relevante a
nivel internacional (OTAN/UE) y nacional, así como las instituciones que han sido
creadas para combatir este nuevo reto. Por último, y como nexo de unión con el
siguiente capítulo donde se va a proceder a desgranar cuáles son los riesgos y
vulnerabilidades que explota una acción híbrida, con el fin de determinar una
defensa eficaz, en 2015, el Instituto Español de Estudios Estratégicos (IEEE) publica
su documento de trabajo 02/2015 “LA GUERRA HÍBRIDA: NOCIONES
PRELIMINARES Y SU REPERCUSIÓN EN EL PLANEAMIENTO DE LOS PAÍSES Y
ORGANIZACIONES OCCIDENTALES”36. En este documento ya se menciona que
una de las vulnerabilidades del liderazgo occidental actual es la alta sensibilidad de
la opinión pública en aspecto como las bajas militares, o el precio de las
operaciones. En esta vulnerabilidad se ataca la voluntad de lucha del adversario.
Una forma de explotar esta debilidad es trasladando el “campo de batalla” al
ciudadano occidental. Esto es lo que permite la globalización y el desarrollo
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
En todo momento debemos tener claro que el fin mismo del análisis de riesgos, y no
es otro que generar un estudio probabilístico de la materialización de alguna de las
amenazas, permitiendo la toma de decisiones al respecto, y contribuyendo así a
evitar que suframos un ataque, o en caso de que no lo podamos evitar, que las
consecuencias sean mínimas.
Es evidente que para que cualquier amenaza se materialice, debe existir cierto
grado de exposición en la víctima. Es común en el mundo de la seguridad
informática, la afirmación de que la seguridad total no existe. Y es que, la seguridad
siempre va reñida con la operatividad. Podríamos alcanzar la máxima seguridad en
un ordenador siempre y cuando lo metiésemos en una caja fuerte cerrada, pero
entonces no tendríamos un ordenador, tendríamos un objeto de relleno de una caja
fuerte. El otro extremo sería conectar nuestro ordenador a la red, con toda la
información sensible que almacenemos, sin ningún tipo de protección. Lo que varía
de una situación a otra es el grado de exposición. Es obvio afirmar que este es uno
de los factores de los cuáles va a depender el riesgo. Este factor es una de las
variables que determinará la probabilidad. Otra conclusión que podemos extraer de
esta consideración es la necesidad de que exista un link de unión entre atacante y
víctima, puede ser directo o indirecto, pero es condición necesaria, cualquier sistema
ARMANDO RUBIO GARCÍA
totalmente aislado, no podrá sufrir un ataque, por definición. Esa conexión puede ser
una de las herramientas más útiles que podamos explotar a la hora de intentar
determinar el origen de una amenaza híbrida.
Por otro lado debe existir también cierta intención por parte del atacante, es decir, si
no somos un objetivo, difícilmente vamos a ser víctima de un ataque a no ser que
sea de forma colateral o equívoca. En este caso un buen ejemplo sería el pensar en
cómo de valioso y deseado puede ser el acceder al ordenador personal de un
peluquero si lo comparamos con el lograr acceder al ordenador de trabajo de la
directora del Centro Nacional de Inteligencia. Por lo tanto, otro factor a tener en
cuenta, es cuánto desea el atacante convertirnos en una de sus víctimas.
Una buena inteligencia será fundamental para poder obtener una probabilidad que
cuantifique de forma eficaz la realidad. Además, en el mundo de las amenazas
híbridas es vital para lograr una buena inteligencia el variar el enfoque convencional.
Cobran especial relevancia las tendencias, más que los propios hechos en sí. El que
los atacantes traten de explotar nuestras vulnerabilidades por debajo del umbral de
detección, o de justificación de una respuesta convencional, nos obliga a analizar
más en profundidad la situación, tratando de determinar cuál es el fin de una serie
de acciones, que en principio pueden parecer inconexas, pero en realidad están
conectadas entre sí en la búsqueda de un mismo fin.
La inteligencia será vital por lo tanto a la hora de realizar un buen análisis de riesgos,
tanto una inteligencia interna, conociendo en profundidad nuestros activos, de
forma que podamos determinar de forma eficaz las diferentes vulnerabilidades que
posee y el impacto que supondría la materialización de cualquiera de las amenazas
existentes, como una inteligencia externa que nos mantenga informados de las
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
Una vez realizado este análisis el siguiente paso será considerar que riesgos
podemos mitigar o reducir en primer lugar, y luego tendremos que decidir cuáles
podemos asumir y cuáles no. También será de notable importancia el comparar el
precio (precio en cuanto a cantidad de recursos que emplearemos, no solo
económico) que conlleva la mitigación de riesgos que se haya planteado y su
tratamiento, frente al precio que nos supondría el que una de estas amenazas nos
impactase, valorando si es una decisión eficiente el combatirlo, si es un riesgo
asumible o si el impacto es tal que la mejor decisión posible es el aislar dicho activo;
o en caso de que tengamos que economizar los recursos disponibles, podamos
emplearlos en mitigar los riesgos que requieran una acción más urgente. Es muy útil,
por lo tanto, hacerse una serie de preguntas mientras se analizan las diferentes
medidas de mitigación que puedan ir surgiendo.
posible por diversos factores, como el precio que conlleva una operación de esa
entidad, tanto económicamente como en vidas humanas, sumado al rechazo público
generalizado. Las amenazas híbridas suponen una herramienta mucho más
económica y sensible.
Además, este “think tank” también defiende que todo esto, combinado con la
propaganda y las redes sociales, consiguen provocar la chispa que genera las
manifestaciones y reivindicaciones que terminan derrocando al gobierno.
Introduce otro factor a tener muy en cuenta, afirma que cuánto más próximo del país
objetivo tengan lugar estas revueltas, más difícil será la intervención militar directa.
Pone de ejemplos los casos de Libia y Ucrania, en los que según el autor, Estados
Unidos se encontraba detrás de las revueltas. Mientras que en Libia si era posible la
intervención militar directa, la cercanía de Ucrania a Rusia la hacía imposible.
El enfoque desde el que concibe la táctica llevada a cabo es muy similar al que se
exponía en el documento que hemos analizado anteriormente del Dr. Mikael Wigger,
para Korybko, el fin último de estas acciones también es lograr el control de una
cantidad tal de la sociedad, que permita suplir el uso de las fuerzas militares
convencionales, polarizándolos y colocándolos en contra del gobierno actual,
logrando lanzarlos a su derrocamiento.
Korybko también aporta un dato muy interesante, la filtración del manual “TC 18-01
Unconventional Warfare”49 de los Estados Unidos. Este manual, evidencia cómo
desde al menos 2010, Estados Unidos también ha estado llevando a cabo esta
nueva forma de enfrentarse a aquellos no alineados con sus ideales, llegando
incluso a apoyar a movimientos revolucionarios en países ajenos, con el fin de
derrocar al gobierno. Otra prueba más que evidencia el paradigma que se viene
defendiendo en este trabajo, que la realidad es que no se ha cambiado mucho
desde la época de la Guerra Fría, más que ahora haciendo uso de las nuevas
tecnologías y de la sensibilidad y el poder de la opinión pública esta ha pasado a ser
una Guerra Fría encubierta, una Guerra Fría Híbrida.
10 naciones diferentes. Tras analizar ambas obras, se han considerado uno de los
mejores referentes en la actualidad a la hora de abordar y comprender este nuevo
reto.
El primero de los trabajos42, se centra en explicar que son las amenazas híbridas. Lo
hace de una forma muy visual, destacando lo relevante que es el aspecto sinérgico,
en línea con lo expuesto en el capítulo I. En este trabajo se identifican 6 activos o
sectores críticos cuyas vulnerabilidades pueden ser atacadas, estos son: el político,
el militar, el económico, el social, las infraestructuras críticas y el de
información.
Una vulnerabilidad en el sector social, podría ser una sociedad muy polarizada por la
opinión respecto a la migración. Puede explotarse por ejemplo otra vulnerabilidad en
el ámbito económico, logrando mayor polarización, descontento o división forzando
una situación desfavorable. Si el objetivo tiene por ejemplo una dependencia en el
sector energético, se podría generar un incremento de los precios en esa fuente de
energía de forma que la crispación social se vea reforzada. Esto es lo que se
determina en este trabajo como una escalada horizontal. Estas escaladas
horizontales son muy útiles pues permiten mantenerse por debajo del umbral de
detección, o en caso de que la víctima se percate de lo que está ocurriendo,
también permite mantenerse por debajo del umbral que justifique una acción
armada. A este conjunto de acciones en diferentes sectores críticos, todos
coordinados con un mismo fin, se les denomina en este trabajo como Paquetes de
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
Veamos uno de los ejemplos que se expone en este documento, pues muestra de
forma muy clara todo el proceso. En este marco de referencia analítico se han
representado los diferentes sectores críticos en forma de sectores circulares. Vemos
que la parte interna representa el normal funcionamiento de los mismos, y a medida
que se avanza al exterior se pasa a la situación de crisis y posteriormente a la de
emergencia. Vemos también que en la parte superior izquierda se han codificado las
diferentes herramientas que veíamos que podía usar el atacante en colores. En la
parte inferior derecha se muestra la simbología utilizada para mostrar las acciones
llevadas a cabo por el atacante así como los efectos producidos por las mismas.
ARMANDO RUBIO GARCÍA
9 FIGURA 2-1. Marco de referencia analítico del caso Ucraniano, MCDC Understanding Hybrid
Warfare.41
Para comenzar a analizar este caso, debe decirse que en todo momento Rusia llevó
a cabo una campaña de información y un despliegue adaptativo de sus fuerzas
convencionales a medida que se fue desarrollando la situación. En este documento
se identifican dos grupos de vulnerabilidades. El primero de ellas, el intrínseco a
Ucrania, su alto nivel de deuda y su bajo nivel macroeconómico. En el segundo,
creado intencionadamente por Rusia, la dependencia energética en el suministro de
gas y el sistema de préstamos contraído. En primer lugar se llevan a cabo dos de
los paquetes de ataques sincronizados que habíamos mencionado (SAP). Uno
dirigido a forzar la ruptura de los acuerdos y negociaciones Ucrania-Unión Europea a
través de la regulación del precio del suministro de gas y de las tasas de préstamos.
Todo como ya se ha mencionado, reforzado por las campañas de información y los
despliegues disuasorios militares. Puede verse como las dos acciones iniciales,
marcadas con el 1, una en el sector económico por medio de la variación de las
condiciones de los préstamos, y otra con las presiones políticas; generan dos
efectos. Uno la crisis social con sus famosas revueltas en Maidan, que a su vez
generó otra crisis en el sector militar, por las represalias que fueron necesarias, lo
cual condujo a una situación de emergencia social; y otra la crisis política que
llevaría a la salida del Presidente, tras pasar a una situación de emergencia política,
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
fruto de los efectos de la situación de emergencia social. Vemos de forma muy clara
el efecto sinérgico de estas acciones, y como se van retroalimentando. En este
momento Rusia aprovecha para llevar a cabo su segunda acción en el sector
económico, un endurecimiento en su postura respecto a los préstamos que genera
una nueva crisis en el nuevo gobierno. En la siguiente imagen podemos ver cómo se
desarrolló la segunda fase haciendo uso de este marco de referencia.
10 FIGURA 2-2. Segunda fase anexión Crimea. MCDC, Understanding hybrid warfare 41.
Para concluir este apartado vamos a resumir las conclusiones a las que hemos
llegado hasta aquí en este segundo capítulo. Nuestro fin es: lograr que se
mantenga el funcionamiento normal y correcto de nuestro Estado. Para ello es
necesario proteger 5 sectores críticos: el político, el militar, el económico, el
social y las infraestructuras críticas. Existen un conjunto de amenazas que
trataran de atacar estos sectores críticos a través de 6 medios: militares, políticos,
económicos, civiles, de la manipulación informativa y las redes sociales. Cada
uno de los sectores críticos cuenta con una serie de vulnerabilidades intrínsecas,
las cuáles vamos a determinar en el siguiente apartado. Dentro de cada una de las
amenazas, el atacante tendrá una capacidad y una intención de materializarla.
Cada uno de los sectores críticos se encontrará en mayor o menor medida expuesto
ante un ataque, en función de sus vulnerabilidades. Cruzando la exposición de
cada uno de los sectores críticos, con la suma de intención y capacidad de cada
una de las amenazas obtendremos una probabilidad de sufrir un ataque. Cruzando
esta probabilidad con el impacto que supondría, obtendremos finalmente el riesgo
que iniciará el proceso de toma de decisiones.
2.3 Vulnerabilidades.
Como ya se ha mencionado en alguno de los apartados anteriores, la defensa ante
estas nuevas amenazas debe implicar a expertos de los diferentes sectores. Estos
expertos podrán determinar con mayor precisión las vulnerabilidades existentes en
sus áreas. En este apartado se expone un análisis de vulnerabilidades teórico, sin
profundizar en aquellos sectores más desconocidos para el autor. El fin es
desarrollar un proceso de referencia que pueda ser usado por los expertos en la
materia. Sí se profundiza en aquellos vinculados a la ciberseguridad.
- Sector militar: Dentro del ámbito militar, existen ciertas condiciones fundamentales
para garantizar el poder militar. Es necesario contar con unos medios capaces y
modernos. Además, es importante también que la tecnología de estos medios
provenga de la industria nacional, garantizando así la soberanía tecnológica,
evitando la dependencia de terceros. Será por lo tanto necesaria una buena
inversión que evite que los medios de los que disponen nuestras fuerzas armadas
queden obsoletos. De este primer factor podemos obtener una primera
vulnerabilidad, capacidad de sus medios y origen de los mismos.
Otro factor determinante serán sus efectivos. Es vital también el contar con personal
suficiente, que cuente con una formación adecuada. Otro hecho a valorar será por lo
tanto el número de efectivos con los que cuenta y su grado de desarrollo militar
(disciplina, moral, formación etc).
- Social:
Este es el sector crítico cuyo análisis se va a realizar más en profundidad por dos
motivos. El primer motivo es que como hemos visto, este es el núcleo dónde van
dirigidos los ataques, a la vez que es un sector crucial para lograr o no el
materializar la amenaza. Por otro lado el analizar en profundidad cómo se realizan
los ataques en este ámbito, nos va a permitir detectar una serie de indicadores de
alerta temprana, que posteriormente utilizaremos. Se han detectado 3 grandes
vulnerabilidades en este sector.
Otro de los casos que analiza es el debate de la inmigración en Italia, donde 18000
usuarios generaron una cantidad de 470000 tweets en contra, por 198000 mensajes
emitidos por 35000 usuarios en este caso, a favor. Los resultados también son
conocidos por cualquiera, con la llegada de Salvini al gobierno.
Para seguir profundizando aún más en cómo se están realizando estas operaciones,
vamos a analizar a continuación la ponencia de D. Javier Balaña Henarejos 44
“Evolución Estratégica Rusa. Ciberoperaciones del GRU”. Esta ponencia presenta
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
información muy relevante para nuestro trabajo, detallando la injerencia rusa en las
elecciones estadounidenses, entre otros. Lo primero que llama la atención en esta
investigación45, son los logros que ha alcanzado el Sr. Mueller, a la hora de
desenmascarar la trama, evidenciando que aunque no es tarea fácil, toda acción
deja un rastro, y cuando se dispone de los medios con los que cuenta el FBI, o la
CIA, la trazabilidad de ciertas acciones no es imposible. En las acusaciones, el FBI
presenta datos tan concretos como la identidad y rango de los autores, localización,
correlaciona cada uno de ellos con la parte que ejecutaron dentro de la trama,
identifica las unidades a las que pertenecen. A modo resumen, vemos como la
agencia de inteligencia rusa cuenta con diversas unidades especializadas en
diferentes ámbitos. Una parte del equipo desarrolla malware capaz de abrir la
backdoor al equipo infectado. También desarrollan malware capaz de registrar las
entradas del teclado, es decir, los conocidos keyloggers, enviando esta información,
facilitando así claves y demás información sensible. Existe otra unidad especializada
en ingeniería social, que sirve de enlace con la víctima, ellos son los encargados de
introducirse en el círculo objetivo. Una vez obtenida la información, se envía a través
de servidores distribuidos a lo largo del planeta, para dificultar su seguimiento, y
alquilados mediante criptomoneda. Existe otra unidad especializada en psycoops,
operaciones psicológicas, que son los encargados de explotar esta información
obtenida con campañas mediáticas, analizando cuál campaña de marketing, el
público al que dirigen el mensaje, y creando todo una estrategia que les permita
explotar esta información de la forma más óptima. Como se comentaba
anteriormente, lo importante de este caso, además de poder ver en detalle cómo
trabajan estos atacantes, es la evidencia de que es posible el rastreo de estas
acciones. En este caso se pudo seguir el pago a través de las criptomonedas, así
como analizar el malware instalado en las víctimas y los perfiles que se dedicaban a
difundir la información.
ARMANDO RUBIO GARCÍA
11 FIGURA 2-3 Oficiales rusos en búsqueda y captura por la injerencia en las elecciones
estadounidenses. FBI.GOV
Debemos tener en cuenta los factores que el profesor Torres expone, a la hora de
explicar el por qué se han visto tan favorecidas estas operaciones de influencia por
las nuevas tecnologías, en concreto, la ya señalada manipulación mediática.
Durante la época de la Guerra Fría convencional, como ya se ha expuesto, los
únicos con capacidad de mandar mensajes a un amplio público, eran las
instituciones o los medios de comunicación. Estos últimos además se mostraban
reticentes a publicar información de dudosa veracidad o procedencia, que pudiese
estar vinculada al enemigo comunista. Sin embargo, con la era de Internet, hoy en
día prima la repercusión de la noticia ante su veracidad, y el hecho de vender se ha
impuesto a la calidad informativa. Además los medios digitales son voraces, lo que
es noticia ahora, puede dejar de serlo en horas o incluso minutos, por lo que la
decisión de publicar ciertas noticias aún de dudosa procedencia se ve notablemente
reforzada.
La aparición de diferentes portales en los que se han podido exponer las fugas de
información también han contribuido a la eficacia de estas operaciones, más aun
teniendo en cuenta que el lector medio ni si quiera se cuestiona la veracidad o
procedencia de las noticias con las que se les bombardea, por lo que una vez
publicada cierta información, el daño ya está hecho.
Este informe también evidencia como los algoritmos que regulan el funcionamiento
de las redes sociales, contribuyen a la polarización de la sociedad, ya que fomentan
la publicidad y expansión de los temas más polémicos, y además muestran a cada
usuario información afín a su ideología, tras analizar su perfil. Esto evidentemente
propicia la creación de grandes grupos, en torno a diferentes puntos de vista,
normalmente contradictorios, de temas con una repercusión considerable, es decir,
la radicalización que mencionábamos. En este trabajo se considera que estas
operaciones de manipulación mediática siguen cuatro pasos, esta información nos
será muy útil en el próximo capítulo a la hora de crear una herramienta que funcione
a modo de early warning. Primero se realiza una campaña de inteligencia previa que
detecte las vulnerabilidades y los temas más polémicos dentro de la sociedad
objetivo. Después, como si se tratase de una campaña publicitaria, se determinan
los diferentes sesgos dentro de la sociedad, para crear mensajes estratégicos
dirigidos a cada uno de ellos. A continuación se crea la red de medios propios que
será la encargada de difundir estos mensajes. Por último se lleva a cabo la difusión
de forma automatizada.
- En caso de que se les identifique, usan lo que han llamado hahaganda, el exagerar
las acusaciones y tomárselas a modo de broma. Un ejemplo sería afirmaciones
como “Hahaha el Kremlin está detrás de todo, el Kremlin es el responsable del
calentamiento global”.
Solo por poner un ejemplo y simplificando la cuestión. Una de las medidas que podía
decidir un gobierno a la hora de interactuar con otros Estados es lo conocido como
“show of force”. Normalmente con un despliegue indirecto o maniobras militares de
cierta entidad en una zona próxima al otro Estado. Hoy en día no tenemos que
renunciar a esta opción, simplemente debemos adaptarla. Mientras hace años podía
resultar efectivo este modo de llevarlo a cabo, hoy en día podríamos considerar
mucho más efectivo por ejemplo, un despliegue militar adaptado a la era híbrida en
la que estamos. Esto podemos lograrlo organizando una serie de actividades
militares que permitan la interacción con la sociedad y potencien su relación. Vemos
que en muchas de las principales ciudades europeas se cortan ciertas calles
ARMANDO RUBIO GARCÍA
céntricas los domingos. Pero solo en algunas como en Kiev el ejército sale a la calle
y cocina para ciertos ciudadanos más necesitados. Esta es otra forma de llevar a
cabo un “show of force” en la actualidad.
verdaderas intenciones y hacía donde está dirigiendo su ataque. Una buena forma
de detectar esta situación es el preguntarse qué consecuencias pueden tener cada
una de las acciones en el sector social o político, pues son estos los centros de
gravedad de toda sociedad y los únicos capaces de generar un cambio de forma
directa, siendo el resto de sectores utilizados como catalizadores de estos dos
núcleos.
Por aportar otro enfoque, en este caso un tanto matemático de cómo de importante
es la sinergia en estos casos, veamos el siguiente ejemplo. Como ya hemos visto,
los efectos, la crispación social, y la presión que se va alcanzando debido a las
diversas acciones va aumentando de forma exponencial, más que lineal. Es decir
una gráfica F=X2. Las acciones que aumenten la presión o crispación nos
desplazarán hacía la derecha en el eje x. Las acciones que disminuyan la presión lo
harán en sentido inverso. Por otro lado es importante también el considerar dos
aspectos particulares relativos a sucesos que varían de este modo exponencial. Una
variación en el eje x no produce una variación proporcional en y en los diferentes
puntos del eje x.
Esto quiere decir, que una vez alcanzado cierto nivel de presión, es decir, una vez
desplazados bastante hacía la derecha, una leve variación de la situación, por
ejemplo, una subida en el precio del billete del metro, puede conllevar una gran
variación en la presión social o crispación, como se ha comprobado en Chile. Con
esto se pretende reflejar lo importante de saber de forma fidedigna la situación
actual, pues una mala estimación puede llevar a una valoración errónea de las
consecuencias en una decisión, a priori, no relevante. La otra circunstancia particular
de los sucesos que varían de forma exponencial, aunque vinculada a la anterior, es
el valorar si la gráfica está desplazada respecto a x. Esto se entiende en este caso,
como un “colchón” en el caso de que esté desplazada a la derecha, o un alto riesgo
en caso de que esté desplazada a la izquierda, pues ya de partida estaríamos ante
la situación anterior, donde cualquier mínima variación puede conllevar unas
consecuencias notables.
ARMANDO RUBIO GARCÍA
Además esta perspectiva también permite valorar muy bien cómo considerar el
umbral de forma eficaz. Se deben considerar dos umbrales en lo respectivo al nivel
de presión/crispación. El primero marca el punto en el que estallará la revuelta
social, pasando de una situación de normalidad a una situación de crisis. Pero este
umbral que determina el comienzo de la crisis, no será equitativo para determinar el
punto en el que se detendrá dicha revuelta. Una vez estalle la crisis se necesitará
rebajar la tensión por debajo del umbral inicial. Podría añadirse un tercero en línea
con lo expuesto en el trabajo del MCCD que determine el punto, en el caso de que
no se controle la crisis y esta vaya a peor, de inicio de una situación de emergencia.
3. Herramientas digitales.
Vamos a detallar como funciona esta hoja de cálculo. Se ha creado una pestaña
para cada uno de los sectores críticos. Dentro de cada pestaña se identifican las
vulnerabilidades recogidas en el capítulo anterior. Para cuantificar los diferentes
campos a valorar se ha asignado un valor de 1 a 5 tanto a la intención del enemigo y
su capacidad como al nivel de exposición. Es necesario comprender que cuando
vayamos a cuantificar cada vulnerabilidad tendremos que continuar aplicando el
pensamiento lateral que ya se había mencionado, enfocando el análisis fuera del
punto de vista convencional. Veamos algunos ejemplos.
Un sistema muy expuesto, con una valoración de 5, será aquel de fácil acceso y sin
seguridad, el claro ejemplo es el wifi abierto de un aeropuerto. Un sistema muy poco
expuesto, con una valoración de 1 podría ser una red del ministerio de defensa,
oculta y protegida. ¿Cómo aplicamos esto en el sector político? Es aquí cuándo se
hace necesario el pensamiento lateral. Una separación de poderes muy expuesta,
se da allí donde no existe y el gobierno controla al judicial, por ejemplo.
También podría considerarse muy expuesta allí donde se han dado casos de
corrupción en alguno de los poderes, pues es muestra de que pueden comprarse.
Siguiendo con esta perspectiva, a la hora de valorar la intención del enemigo en
cuanto a la división de poderes, podríamos aplicar una valoración similar, podemos
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
encontrar casos en los que agentes externos hayan tratado o bien de comprar a
alguno de los poderes públicos, o bien hayan tratado de debilitarles, por ejemplo con
campañas que cuestionen su integridad, esto también mostraría intención a la hora
de explotar esta vulnerabilidad, contribuyendo a aumentar la probabilidad de que
esto ocurra. Creo que con estos ejemplos ha quedado claro como valorar intención y
capacidad del atacante, y exposición de esta vulnerabilidad. El producto de estos
tres apartados nos facilitará la probabilidad.
Una vez elaborada esta hoja de cálculo, se ha procedido a modificar una aplicación
que facilita la toma de decisiones mostrando porcentajes de operatividad,
adaptándola a este proceso de análisis de riesgos. Veamos el resultado:
Además como vemos, se ha añadido un cuadro de texto que permita reflejar cuál es
la situación en el sector, siendo de mucha utilidad en una sala de situaciones.
En este marco de trabajo, podemos ver en qué etapa nos encontramos, en este
ejemplo se habrían detectado actividades correspondientes a los estados 1, 2 y 3
por lo que nos encontramos cercanos a una situación de crisis. Este marco de
trabajo también guarda algunas similitudes con el del MCDC, los estados 1 y 2 se
corresponden con la situación de normalidad que se mencionaba en ese marco, se
han codificado en color verde. En el estado tres nos encontraríamos en una
situación de crisis en el trabajo del MCDC, en este enfoque operativo se ha preferido
reservar la consideración de crisis a la siguiente escalada, codificando este paso
previo con el color naranja. A partir del estado 4 podemos sufrir una situación que se
correspondería con la de situación de emergencia en el marco del MCDC, en este
enfoque operativo consideramos que este es el inicio de una crisis real, fruto de no
haber podido controlar la situación en el paso anterior, se ha codificado con el color
rojo. En la parte superior se han codificado tres indicadores que nos permiten
monitorizar los movimientos militares, de disuasión, despliegue y operaciones. Aquí
ha de destacarse que debemos alejarnos de los conceptos convencionales, ya que
hemos visto que una de las características es el uso de agentes sin uniforme. Por
este motivo, un despliegue podría considerarse al hecho de detectar un grupo de
agentes extranjeros en territorio nacional estableciendo contactos. Las operaciones
serían si ya proceden a instruir a grupos rebeldes locales o incluso colaboran con
ellos en alguna revuelta. Al igual que veíamos en el apartado anterior, haciendo
doble clic sobre cualquiera de los indicadores, abrimos un cuadro de texto que nos
permite detallas que acciones se han detectado.
ARMANDO RUBIO GARCÍA
Comencemos por esta última. El phising debe combatirse en primer lugar, logrando
concienciar a todos los usuarios de forma eficaz. Para ello es importante que se
impartan seminarios destinados a este fin de forma periódica, en el que se les
muestre de forma práctica algunos casos.
Otra de las formas adecuadas, como hemos visto en el caso de las elecciones
francesas, es crear lo que hemos denominado una especie de “laberinto del fauno”,
creando una serie de correos ficticios, que contengan una actividad y una cantidad
de información tan elevada, que incapacite al atacante cuando trate de analizarlo.
Además, si somos inteligentes y lo detectamos, podremos ir recopilando información
del atacante, a modo de contrainteligencia.
El correo original, con sus cabeceras. Si nos vamos al contenido, está codificado en
base64, lo decodificamos y obtenemos el texto en claro, en nuestro caso, html,
propio de una página web, por lo que si lo guardamos con la extensión .html,
podremos abrirlo con cualquier buscador y ver su contenido:
Y este es el código que se esconde detrás del botón de iniciar sesión, vemos que en
realidad se trata de una redirección a un lugar malicioso:
Ahora procedemos a investigar esta IP, ya tenemos localizado el origen del correo:
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
Básicamente lo que hacen estas páginas de análisis es aplicar diferentes filtros que
muestran el nivel de compresión de una imagen. Cuando se manipula una imagen,
las zonas manipuladas se comprimen en diferente proporción, por lo que pueden ser
detectadas, como vemos.
Otra herramienta muy útil la encontramos en Wolfram Alpha, la cual nos permite
comprobar el tiempo en una ciudad, en una fecha determinada, esto puede
ayudarnos a descartar casos en los que luzca un sol brillante en ciertas imágenes
cuándo en realidad el día fue nublado y estuvo lloviendo. Por último, en el proyecto
InVID encontramos otra herramienta de gran utilidad.
este fin. La rapidez con la que se transmite la información, la facilidad con la que se
permanece en el anonimato. La potenciación de la polarización debido a los
algoritmos que gestionan las relaciones entre usuarios, fomentando la conexión
entre aquellos de ideologías y gustos afines. Son algunas de estas características
que lo han convertido en la red predilecta para lanzar este tipo de ataques.
Dentro del Bussines Intelligence, cuando un usuario genera nuevos twitter sobre la
marca se dice que genera valor, pues amplía la cantidad de twitter al respecto.
Cuando simplemente retwittean, se dice que contribuye al impacto y alcance de la
marca. Veíamos también que normalmente, estos usuarios suelen contribuir en
mayor proporción al impacto y alcance, no siendo habitual que entablen
conversación con otros usuarios, pues el comportamiento suele estar bastante
automatizado. Este comportamiento automatizado también podemos detectarlo
comprobando si diversas cuentas enlazadas retwittean una misma publicación de
forma coetánea, pues denota que la gestión es unificada. Aprovechando el
desarrollo de la Inteligencia Artificial, podemos emplear dos herramientas que
analicen el texto. Una que nos presente una nube de contenido, obteniendo de
forma muy visual de que habla cada usuario, como veíamos, la mayoría de los
atacantes tratarán temas propios de una campaña política, temas sociales, temas
políticos etc. Además también podemos analizar el sentimiento de las publicaciones,
pues también veíamos que en la gran mayoría se focalizarán en temas negativos.
También podemos analizar la red de contacto de los usuarios twitteando a cerca de
determinados temas. Otra información a tener muy en cuenta serán los conocidos
trending topics, en aquellos con connotaciones sociales, serán donde se sumerjan
los atacantes para tratar de sacar partido al descontento y fomentar la polarización,
serán por lo tanto estos nuestros espacios de búsqueda. Cómo hemos hecho con el
phising y las fake news, vamos a ver de forma práctica cómo podemos hacer uso de
las herramientas disponibles para, en primer lugar, filtrar la gran cantidad de
información disponible, y recolectar sólo la que nos puede aportar información útil.
Una vez recolectada esta información, veremos cómo podemos analizarla para
convertirla en inteligencia.
Las opciones son tan amplias como nuestra imaginación, y la clave aquí es hacerse
las preguntas adecuadas, y saber con qué herramientas podemos responderlas.
Para recolectar información de twitter y volcarla en una base de datos podemos
utilizar herramientas como twitterarchiver o tags, los cuales nos permiten focalizar
nuestra búsqueda en torno al tema, es decir, podemos por ejemplo preguntarnos
quién está hablando a cerca de inmigración, en español, y desde que partes del
mundo. Ponemos a trabajar las herramientas mencionadas y obtenemos algo como
lo siguiente:
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
Vemos como el habernos preguntado por algo que podía ser “anormal”, como que
se esté hablando de uno de los temas candentes como la inmigración, en español,
en Aleppo nos ha llevado a identificar una red de usuarios vinculados a Rusia y al
mundo hispano, ya que vemos que algunos dicen estar en Argentina, otros muestran
banderas de Venezuela etc. La siguiente pregunta que podemos hacernos es de qué
hablan estos usuarios. Para ello podemos utilizar las conocidas nubes de palabras,
obteniendo lo siguiente:
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
Esto se ha realizado con sólo unos pocos tweets, pero ya vemos que también
hablan de España y de temas políticos. Además, analizando sus contactos vemos lo
que utilizan herramientas de análisis de redes sociales:
híbridas en twitter, por lo que vamos a avanzar. Sólo por mostrar lo útil que puede
ser la herramienta mencionada en el apartado anterior, para búsqueda reversa de
imágenes, podríamos preguntarnos qué lugar es el que aparece en el perfil de arriba
a la derecha, de los ocho señalados. Introducimos la imagen en goolge reverse
image y obtenemos imágenes incluso con la misma perspectiva:
Si analizamos el otro hashtag, en este caso sin filtrar los retweetts podemos ver
posibles cuentas automatizadas con este fin:
Analizando las cuentas con una actividad inusual (18 y 22 twitts) vemos que
efectivamente coincide con el comportamiento habitual de cuentas automatizadas
empleadas en estas campañas, no cuentan con un solo twitter creado por ellos
mismos, simplemente retwittean; y mientras una cuenta con no más de 80
seguidores, la otra apenas llega a 2.
ARMANDO RUBIO GARCÍA
4.1 Conclusiones.
Después de estos meses de investigación y profundización en el mundo de las
amenazas híbridas, son varias las conclusiones alcanzadas. Se van a ir exponiendo
a continuación, para en el siguiente apartado proponer diversas soluciones y
propuestas al respecto.
vital el establecer una identidad digital. El Estado debe proporcionar una identidad
digital a todo ciudadano al igual que ya se hace físicamente. Nadie se plantea hoy
en día no inscribirse en el Registro Civil, y evidentemente aquel que lo intente
contará con unas condiciones y limitaciones que lo empujarán a reintegrarse en la
Sociedad. En el futuro, el contar con esta identidad digital debe ser condición
necesaria para poder acceder a INTERNET. Cuando encendamos nuestros
Smartphone y nuestros ordenadores, y tratemos de acceder a la red, se nos deberá
solicitar la autenticación. La forma más segura de llevar esto a cabo es requerir un
doble check, algo que “somos” como nuestra huella o reconocimiento facial, junto a
algo que tenemos o sabemos. Además nuestro usuario deberá dejar un rastro de
nuestra actividad solo rastreable por las autoridades, pudiendo aprovechar el paso a
IPv6 para introducir un segmento encriptado en la cabecera de los paquetes, cuyo
encriptado esté vinculado al usuario y disponible para las FCSE. Por otro lado, se
deberá de crear otra marca vinculada a cada Estado. Al igual que se sellan los
pasaportes al cruzar ciertas fronteras, cuando el tráfico pase de un servidor externo
a uno en territorio nacional, deberá identificar su procedencia. Al mismo tiempo se
exigirá cierta responsabilidad a los Estados. Imaginemos que desde un Estado
vecino se nos lanzasen un número determinado de misiles. Si el lanzamiento lo
ejecutase un grupo terrorista, y fuese un suceso puntual, quizás no tendría graves
consecuencias en las relaciones entre Estados, aunque evidentemente se exigiría
cierta colaboración y algunas explicaciones. Pero qué pasaría si el bombardeo
pasase a ser algo diario. ¿Permitiríamos tal situación? ¿No exigiríamos al otro
Estado o bien que tomase las riendas y eliminase esa amenaza, o bien sería
considerado cómplice y por lo tanto entraríamos en Guerra inmediatamente?
Todo lo que se está planteando en este aspecto no es más que establecer los
mínimos necesarios para una vida en Sociedad digital, los cuales son para todos
básicos y fundamentales en el día a día físico. El Estado ya cuenta con todos
nuestros datos y con toda nuestra información, nadie debe alarmarse porque
también lo haga en el mundo digital, lo contrario sería como si en nuestro día a día
todos fuésemos encapuchados por la calles, y no hubiese restricción ninguna,
podríamos entrar a una sucursal bancaria, y si nuestras capacidades nos lo
permiten, llevarnos cuánto dinero deseásemos, podríamos entrar en cualquier
domicilio, abrir la nevera, comer lo que nos apeteciese, llevarnos joyas dinero y
demás objetos de valor…obviamente todo esto le parecerá una locura a cualquiera,
pero no está lejos de reflejar el estado actual en INTERNET, donde nuestros FCSE
se ven obligados a trabajar de forma ardua y de manera reactiva, tratando de
remediar lo ya ocurrido, sin tener muchos medios disuasivos y de control.
Con esto se iría generando la valoración que aparezca en el sello de calidad. Este
simple proceso, generaría una corriente totalmente opuesta a la actual, en la que se
abogaría por una información de calidad, y aquellos que tratasen de manipular a
través de la información tenderían a desparecer.
BIBLIOGRAFÍA
https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-seguridad-nacional-2017
[2] «U.S NAVAL INSTITUTE, Future Warfare: The Rise of Hybrid Wars »
http://milnewstbay.pbworks.com/f/MattisFourBlockWarUSNINov2005.pdf
http://www.rtve.es/alacarta/audios/europa-abierta/europa-abierta-guerra-hibrida-elecciones-europeas-probable-
nuevo-campo-batalla/5005460/
https://www.bbc.com/mundo/noticias/2014/11/141106_guerra_hibrida_rusia_occidente_jgc
https://www.larazon.es/tecnologia/guerra-hibrida-detener-hackers-con-misiles-JA23230801/
https://www.nato.int/docu/review/articles/2018/11/23/cooperating-to-counter-hybrid-threats/index.html
[7] «Conflict in the 21 Century: The rise of Hybrid Wars, Potomac Institute, Frank G. Hoffman, Diciembre 2007»
https://www.potomacinstitute.org/images/stories/publications/potomac_hybridwar_0108.pdf
https://www.act.nato.int/images/stories/events/2010/20100826_bi-sc_cht.pdf
[9] «Revista ejército nº 933 Diciembre 2018. La doctrina Gerasimov y el pensamiento estratégico ruso
contemporáneo. Doctor Guillem Colom Piella»
https://www.ugr.es/~gesi/Doctrina-Gerasimov.pdf
[10] « Comunicación conjunta sobre la lucha contra las amenazas híbridas. Una respuesta de la Unión Europea »
https://eur-lex.europa.eu/legal-content/es/TXT/?uri=CELEX%3A52016JC0018
[12] «Amenazas Híbridas: Nuevas herramientas para viejas aspiraciones, Real Instituto Elcano, Carlos Galán»
http://www.realinstitutoelcano.org/wps/wcm/connect/b388b039-4814-4012-acbf-1761dc50ab04/DT20-2018-
Galan-Amenazas-hibridas-nuevas-herramientas-para-viejas-
aspiraciones.pdf?MOD=AJPERES&CACHEID=b388b039-4814-4012-acbf-1761dc50ab04
[13] «Senate Armed Services Committee Advance Policy Questions for General Tod D. Wolters, USAF Nominee
for Appointment to the Position of Commander, United States European Command and Supreme Allied
Commander, Europe»
https://www.armed-services.senate.gov/imo/media/doc/Wolters_APQs_04-02-19.pdf
https://archive.defense.gov/pubs/2008NationalDefenseStrategy.pdf
http://unipd-centrodirittiumani.it/public/docs/USA_NSS_2010.pdf
ARMANDO RUBIO GARCÍA
http://www.livreblancdefenseetsecurite.gouv.fr/pdf/2010_02-us-qdr.pdf
https://www.hsdl.org/?abstract&did=7433
https://www.ucm.es/data/cont/docs/835-2018-03-01-
Enfoque%20multidisciplinar%20de%20conflictos%20hibridos.pdf
https://www.nato.int/strategic-concept/expertsreport.pdf
[20] «La Guerra Híbrida, ¿Una oportunidad para la colaboración OTAN-UE?, La Revista de la OTAN»
https://www.nato.int/docu/review/2014/Also-in-2014/Deterring-hybrid-warfare/ES/index.htm
https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_07/20160708_160708-joint-NATO-EU-
declaration.pdf
https://www.nato.int/cps/en/natohq/official_texts_156626.htm?selectedLocale=en
https://www.nato.int/docu/review/articles/2018/11/23/cooperating-to-counter-hybrid-threats/index.html
[24] «Conclusiones del Consejo sobre política común de seguridad y defensa (PCSD), mayo de 2015 [Consilium
8971/15]»
http://statewatch.org/news/2016/jul/eu-com-countering-hybrid-threats-playbook-swd-227-16.pdf
[27] «Joint Report to the European Parliament and the Council on the implementation of the Joint framework on
countering hybrid threats”, EU Commission»
https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A52017JC0030
https://www.hybridcoe.fi/
https://euvsdisinfo.eu/
[30] «Joint Report to the European Parliament and the Council on the implementation of the Joint framework on
countering hybrid threats 2018”, EU Commission»
https://eeas.europa.eu/sites/eeas/files/joint_report_on_the_implementation_of_the_joint_framework_on_counterin
g_hybrid_threats_from_july_2017_to_june_2018.pdf
[31] «Joint Report to the European Parliament and the Council on the implementation of the Joint framework on
countering hybrid threats 2019”, EU Commission»
https://eeas.europa.eu/sites/eeas/files/report_on_the_implementation_of_the_2016_joint_framework_on_counteri
ng_hybrid_threats_and_the_2018_joint_communication_on_increasing_resilien.pdf
Regulation (EU) 2019/452 of the European Parliament and of the Council of 19 March 2019 establishing a
framework for the screening of foreign direct investments into the Union (OJ L 791 of 21/03/2019, p.1).
Directive (EU) 2016/1148 of the European Parliament and of the Council of 6 July 2016 concerning measures
for a high common level of security of network and information systems across the Union, OJ L 194, 19.7.2016,
p. 1.
https://retina.elpais.com/retina/2017/08/01/tendencias/1501588648_125017.html
https://www.dsn.gob.es/documento/estrategia-nacional-ciberseguridad-2019
[36] «”La Guerra Híbrida: nociones preliminares y su repercusión en el planeamiento de los países y
organizaciones occidentales”, Instituto Español de Estudios Estratégicos»
http://www.ieee.es/Galerias/fichero/docs_trabajo/2015/DIEEET02-
2015_La_Guerra_Hibrida_GUindo_Mtz_Glez.pdf
https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_metad.pdf
[39] «”Democratic Deterrence, How to Dissuade Hybrid Interference”, Finnish Institute Of International Affairs»
https://www.fiia.fi/en/publication/democratic-deterrence
[40] «”Guerras híbridas, de las revoluciones de colores a los golpes de 2015”, Andrew Korybko»
https://www.alainet.org/sites/default/files/guerra_hibrida_espanol_pdf.pdf
https://www.gov.uk/government/publications/countering-hybrid-warfare-project-understanding-hybrid-warfare
https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/647776/dar_m
cdc_hybrid_warfare.pdf
https://www.youtube.com/watch?v=LD6HTDMgz8g&feature=youtu.be
[44] «”Evolución Estratégica Rusa. Ciberoperaciones del GRU”, Javier Balaña Henarejos»
https://www.youtube.com/watch?v=WXSAe5xnnUw
[45] «”Presentación de cargos contra los miembros del GRU por la injerencia en las elecciones
estadounidenses”, Case 1:18-cr-00215-ABJ Document 1 Filed 07/13/18 Page 1 of 29»
https://www.justice.gov/file/1080281/download
http://www.ieee.es/Galerias/fichero/docs_opinion/2017/DIEEEO66-2017_Hackeando_democracia_MRTorres.pdf
https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/3552-ccn-cert-bp-13-desinformacion-en-el-
ciberespacio-1/file.html
https://euvsdisinfo.eu/european-elections-2019/
[50] «”A Guide to Cyber Attribution”, Office of the Director of National Intelligence, EEUU.»
https://www.dni.gov/files/CTIIC/documents/ODNI_A_Guide_to_Cyber_Attribution.pdf