by Martín I. Rodríguez Ossés
Lic. en Relaciones Internacionales
Universidad del Salvador
Managing Director de MRO Consulting Grup
[email protected]
CRONOLOGÍA & FENOMENOLOGÍA
Marzo 2015
12. El costo promedio de un cibercrimen aumento en un 96% para las empresas afectadas.
20. China admitió que su ejército cibernético es real.
Abril 2015
18. Estados Unidos acusa a Rusia de ciberataques contra la Casa Blanca y el Departamento de
Estado
20. Hackers rusos han apuntado a objetivos diplomáticos a través de Flash y Windows.
23. El Pentágono anuncia una nueva estrategia de ciberseguridad
25. El Departamento de Estado declara que los Estados Unidos pueden utilizar los ciberataques
como arma ofensiva.
28. Rusia lanza una guerra cibernética total contra Ucrania
29. Irán acusado de ciberataques masivos contra Turquía.
Mayo 2015
1. China critica la nueva estrategia de seguridad de los EE.UU.
8. El Bundestag alemán es atacado por hackers presumiblemente rusos.
11. Rusia y China firman un pacto de no agresión en Internet
12. Irán incrementa sus capacidades de ciberguerra.
15. La Agencia de Seguridad Nacional estadounidense amenazó con tomar represalias
armadas contra los ciberataques.
20. Hackers rusos y chinos atacan autoridades suecas.
27. Irán denuncia un ciberataque norteamericano a su ministerio de petróleo.
29. China empuja la ciberguerra a un nuevo nivel con un nuevo método de DDos.
by Martín I. Rodríguez Ossés
Lic. en Relaciones Internacionales
Universidad del Salvador
Managing Director de MRO Consulting Grup
[email protected]
RESIGNIFICACION & SENTIDO
Disparando Códigos: El nuevo dilema de seguridad
Con el escenario global en constante rediseño, muchos de sus vectores se ven afectados por el
avance tecnológico que el propio desarrollo temporal propicia. Esto no sólo impacta en la distribución de
capacidades sino también en los esquemas defensivos de los Estados que necesariamente corren detrás
de la frontera dinámica (1).
Con Rusia y China experimentando un cambio drástico de sus perfiles respecto al tutor del
sistema (Estados Unidos); todas las variables se han ido ajustando en virtud de reestablecer el equilibrio
preexistente (el status quo nacido en 1990) o de redefinirlo. Ello implicó que el dilema de seguridad entre
las potencias tomara un cariz mucho más complejo en pos de abarcar nuevas amenazas.
La gran novedad que el sistema ha estado experimentando se cierne en el campo del
ciberespacio; y ello, como bien indica Alexander Klimburg (2), puede significar replicar el escenario de
1914 en el que las potencias entraban en una carrera armamentística que cambiaría todos los teatros de
operaciones. Y en este gran salto Rusia ha tenido mucho que ver. En el conflicto con Georgia de 2008, el
coloso oriental ha introducido las primeras acciones de ciberguerra articuladas con el warfare
convencional y ha despertado no sólo los temores de sus competidores, al observar el alcance de dicho
curso de acción, sino la necesidad de actualizar sus estrategias al punto de establecer dichas acciones
como ataques de naturaleza bélica.
El nuevo dilema de seguridad se explica por la naturaleza misma que atrapa a los estados, la
imperiosa necesidad de modernizar sus aparatos industriales en pos de permanecer competitivos; sin por
ello significar una lectura de seguridad nacional. Es decir, los distintos elementos de la infraestructura
básica de una nación como los bancos, los sistemas eléctricos, gasíferos, acuíferos y otros; se ven
afectados por la composición de elementos privados que colaboran con los Estados o no, pero que por
obvias necesidades económicas tienen que modernizarse, involucrándose cada vez más con la
digitalización de sus plataformas. Se quiera o no, las unidades quedan presas de esta condición. Ello
afecta directamente la vulnerabilidad de los Estados.
Robert Keohane y Joseph Nye (3) establecieron las pautas teóricas para definir a los Estados
según sus grados de sensibilidad y vulnerabilidad. Si bien ellos se centraron en el impacto de las crisis
económicas, aplica también a este tipo de escenarios. La sensibilidad es aquella contingencia
experimentada ante la imposición de costos externos preexistente a la existencia de políticas
direccionadas a paliar dicha contingencia. Habla de la capacidad que tiene un estado de verse afectado
por situaciones exógenas que lo impactan. Vulnerabilidad habla de la capacidad de un Estado afectado
aun cuando ha establecido políticas para controlar estas situaciones. Con la digitalización de las
infraestructuras la sensibilidad de todos los Estados modernos se ha disparado; pero la vulnerabilidad es
aquella variable que los Estados aún pueden modificar. Las grandes potencias han tomado cartas en el
asunto y ya han constituido unidades especiales que apuntan a afectar la vulnerabilidad de sus
competidores. Esto subscribe a la teoría de realismo ofensivo de John Mearsheimer (4) que sostiene el
dilema de seguridad es ineludible; pero no necesariamente porque los estados buscan maximizar poder
sino porque la sensibilidad de los estados ha puesto en igualdad de condiciones a todos. Es decir, a la
variable anarquía como vector central del sistema hay que sumar el de sensibilidad tecnológica.
Naturalmente, como explica Alexander Wendt (5), el dilema de seguridad no tiene por qué verse preso de
las expectativas de supervivencia de los Estados y la carrera armamentística/tecnológica que
experimentan los estados no se reproduce globalmente; solo en aquellos estados con un proceso de re
identificación trunco. Es decir, incapaces de escapar de una lógica de amigos/enemigos.
Lo que destaca en el nuevo escenario es la capacidad de afectar directamente sobre las
capacidades materiales de los Estados. Un hackeo no solo mina la “moral” del afectado sino que reduce
físicamente su capacidad de acción y los rusos se han vuelto expertos en ello. Si bien el primer paso fue
desarrollado por norteamericanos e israelíes con el virus Stuxnet, hay fuertes indicios que Rusia ha
puesto en marcha un proceso de avanzada por el cual utiliza varios grupos aislados, y probablemente
autónomos, para afectar no sólo sitios web, como el ataque a Sony, sino también instalaciones
norteamericanas y de otras nacionalidades. En el conflicto con Ucrania, se han visto afectados sitios y
plataformas ucranianas, polacas así como del Parlamento Europeo y hasta de la Comisión Europea
utilizando una modificación del malware “BlackEnergy”, un troyano diseñado para afectar remotamente a
las computadoras. Pierluigi Paganini (6), miembro del European Union Agency for Network and
Information Security working group, sostiene que esto ha sido obra de los rusos y que los ataques de
DDos han estado experimentado un cambio en los objetivos, sustituyendo entidades financieras por
industrias y entidades gubernamentales. Ello lleva a dificultar la claridad con la que se puede distinguir
cibercrimen, ciberterrorismo y ciberguerra. Y de esta fog of war es que saca provecho Rusia. Ya en 2007,
con varios sitios estonios caídos, se sospechaba que los hackers actuaron con o para el gobierno ruso.
Según el Director de Inteligencia Nacional norteamericana, James Clapper, Rusia ya ha introducido
comandos de ciberataques y de acuerdo con la agencia Taia Global, Rusia financia la investigación y el
desarrollo de cibertecnología en la Universidad Estatal de Samara y la Universidad Politécnica de San
Petersburgo.
En los últimos ataques a la Casa Blanca, donde se han substraído miles de emails de carácter
secreto, se ha encontrado evidencia de la participación de un grupo denominado APT28, Advance
Persistent Threat (Amenaza persistente de avanzada) identificado como tal por la compañía de seguridad
norteamericana FireEye y de un grupo de hackers llamados CozyDuke, CosmicDuke, MiniDuke y
OnionDuke identificado por el prestigioso laboratorio ruso Kaspersky. El malware desarrollados contenían
seteos en idioma ruso así como el uso de ingresos mediante códigos denominados CHOPSTICKS
recurrentemente usados por estos grupos. Pero aquello que podría vincularlos con el gobierno está en la
naturaleza de sus objetivos: Los ministros de Defensa y Relaciones Exteriores de Georgia, los gobiernos
polacos y húngaros, la OTAN, La Organización para la Seguridad y Cooperación en Europa, el ejército
noruego y contratistas de defesa norteamericanos. Son ataques que no buscan una recompensa
económica sino que indican una colección de inteligencia.
Los norteamericanos no se han quedado atrás y probablemente sean los autores del spyware
llamado Grok y de su sistema de encriptación denominado GrayFish. ¿Los objetivos? Irán, Rusia,
Pakistán, China y la India.
En definitiva, estas acciones podrían enmarcarse tranquilamente en lo que se denomina guerra
por proxys y que por su característica tecnológica ha sido enmarcado en el concepto de guerra hibrida
por el periodista Frank Hoffman (7). Y la complejidad de tales acciones enmascaradas por códigos y
direcciones ips entorpecen la teorización del asunto. Cuando Robert Jervis (8) escribió sobre la teoría
defensiva-ofensiva del dilema de seguridad buscando poder construir modelos teóricos que identifiquen la
intensidad del dilema, no avizoró sobre estas nuevas características. Todos los marcos teóricos se
edificaron sobre variables materiales definidas: armas, sistemas de defensa, misiles, barcos, submarinos,
aviones, etc. En definitiva, defensivo u ofensivo se definía según cuan distinguible era una conducta
tomada. Si la carrera armamentística era producto de una reacción y caía presa del dilema de seguridad
o se iniciaba como un subproducto de la modernización del parque militar de cualquier país. La actividad
en el ciberespacio escapa a la materialidad establecida, no hay armas visibles que ayuden a pensar en
una actividad ofensiva o defensiva. Pero fundamentalmente la variable geográfica, que Jervis toma en
seria consideración, aquí es inexistente. La geopolítica necesaria para tal teorización queda de lado y las
posiciones geográficas así como los elementos técnicos que la soportan quedan sobrepasadas. La
interconectividad férrea, las autonomías de vuelo, la capacidad marítima son vectores que anclaban una
conceptualización del mundo al alcance de los ojos. Era un mundo al alcance de los sentidos. Todo esto
hoy se ha desmoronado. La capacidad de una nación para tomar ventajas sobre otra se ha perdido en el
momento que la infraestructura análoga se ha substituido. Otro problema que ha desnudado el
ciberespacio y el uso de tal como campo de operaciones está en la formación de alianzas. El dilema de
seguridad encontraba respuesta en tales como neutralizador de amenazas. Pero cuando el enemigo es
invisible, no hay aliados posibles de confianza.
Bibliografía:
(1) Rodríguez Ossés, Martin: “Ciberdefensa y Teorías Ambientales”. (En línea). Julio de 2012.
Disponible en
http://www.mrocg.com/analisis-e-investigaciones/84-analisis-internacional/100-
ciberdefensa-teorias-ambientales
(2) Matthews, Owen: “Russa´s greates weapons may be its hackers”. Newsweek (En Línea).
Mayo 2015. Disponible en http://www.newsweek.com/2015/05/15/russias-greatest-weapon-maybe-its-hackers-328864.html
(3) Robert O. Keohane; Joseph S. Nye, “Power and Interdependece”. International Organization,
Vol. 41, No. 4 (1987)
(4) Mearsheimer, J. J. “The Tragedy of Great Power Politics”. New York: Norton, 2001.
(5) Wendt, A. “Anarchy is What States Make of it: The Social Construction of Power
Politics” International Organization vol. 46, no. 2: 397
(6) Paganini, Perluigi. “Sony Pictures hacked by Russians Blackhats” (En Línea). Febrero 2015.
Disponible en
http://securityaffairs.co/wordpress/33143/cyber-crime/sony-pictures-hackedrussian-blackhats.html
(7) Hoffman, Frank. “Conflict in the 21st century: Rise of Hybrid Wars”. Potomac Institute for
Policy
Studies.
Virginia.
2007.
Disponible
en
http://www.projectwhitehorse.com/pdfs/HybridWar_0108.pdf
(8) Jervis, R. “Cooperation Under the Security Dilemma” World Politics vol.30, no.2. Cambridge
University. 1978. Press
Portal de noticas RT www.rt.com
Portal de noticias El Proceso www.elproceso.com.mx
Portal de Noticias Sillycon News www.sylliconnews.es
Portal de Seguridad Informática blog.segu-info.com.ar
Portal de Noticas Xinua NET. http://spanish.xinhuanet.com/
Portal de Noticas Sputnik www.sputniknews.com
Portal de Noticas El Economista www.eleconomista.es
Portal de Noticias SVD Narinsgliv www.svd.se
Cyberwarfare Today www.cyberwarfaretoday.com