Disparando Codigos El nuevo dilema de seguridad

Share Embed


Descripción

by Martín I. Rodríguez Ossés Lic. en Relaciones Internacionales Universidad del Salvador Managing Director de MRO Consulting Grup [email protected] CRONOLOGÍA & FENOMENOLOGÍA Marzo 2015 12. El costo promedio de un cibercrimen aumento en un 96% para las empresas afectadas. 20. China admitió que su ejército cibernético es real. Abril 2015 18. Estados Unidos acusa a Rusia de ciberataques contra la Casa Blanca y el Departamento de Estado 20. Hackers rusos han apuntado a objetivos diplomáticos a través de Flash y Windows. 23. El Pentágono anuncia una nueva estrategia de ciberseguridad 25. El Departamento de Estado declara que los Estados Unidos pueden utilizar los ciberataques como arma ofensiva. 28. Rusia lanza una guerra cibernética total contra Ucrania 29. Irán acusado de ciberataques masivos contra Turquía.

Mayo 2015 1. China critica la nueva estrategia de seguridad de los EE.UU. 8. El Bundestag alemán es atacado por hackers presumiblemente rusos. 11. Rusia y China firman un pacto de no agresión en Internet 12. Irán incrementa sus capacidades de ciberguerra. 15. La Agencia de Seguridad Nacional estadounidense amenazó con tomar represalias armadas contra los ciberataques. 20. Hackers rusos y chinos atacan autoridades suecas. 27. Irán denuncia un ciberataque norteamericano a su ministerio de petróleo. 29. China empuja la ciberguerra a un nuevo nivel con un nuevo método de DDos.

by Martín I. Rodríguez Ossés Lic. en Relaciones Internacionales Universidad del Salvador Managing Director de MRO Consulting Grup [email protected] RESIGNIFICACION & SENTIDO Disparando Códigos: El nuevo dilema de seguridad Con el escenario global en constante rediseño, muchos de sus vectores se ven afectados por el avance tecnológico que el propio desarrollo temporal propicia. Esto no sólo impacta en la distribución de capacidades sino también en los esquemas defensivos de los Estados que necesariamente corren detrás de la frontera dinámica (1). Con Rusia y China experimentando un cambio drástico de sus perfiles respecto al tutor del sistema (Estados Unidos); todas las variables se han ido ajustando en virtud de reestablecer el equilibrio preexistente (el status quo nacido en 1990) o de redefinirlo. Ello implicó que el dilema de seguridad entre las potencias tomara un cariz mucho más complejo en pos de abarcar nuevas amenazas. La gran novedad que el sistema ha estado experimentando se cierne en el campo del ciberespacio; y ello, como bien indica Alexander Klimburg (2), puede significar replicar el escenario de 1914 en el que las potencias entraban en una carrera armamentística que cambiaría todos los teatros de operaciones. Y en este gran salto Rusia ha tenido mucho que ver. En el conflicto con Georgia de 2008, el coloso oriental ha introducido las primeras acciones de ciberguerra articuladas con el warfare convencional y ha despertado no sólo los temores de sus competidores, al observar el alcance de dicho curso de acción, sino la necesidad de actualizar sus estrategias al punto de establecer dichas acciones como ataques de naturaleza bélica. El nuevo dilema de seguridad se explica por la naturaleza misma que atrapa a los estados, la imperiosa necesidad de modernizar sus aparatos industriales en pos de permanecer competitivos; sin por ello significar una lectura de seguridad nacional. Es decir, los distintos elementos de la infraestructura básica de una nación como los bancos, los sistemas eléctricos, gasíferos, acuíferos y otros; se ven afectados por la composición de elementos privados que colaboran con los Estados o no, pero que por obvias necesidades económicas tienen que modernizarse, involucrándose cada vez más con la digitalización de sus plataformas. Se quiera o no, las unidades quedan presas de esta condición. Ello afecta directamente la vulnerabilidad de los Estados. Robert Keohane y Joseph Nye (3) establecieron las pautas teóricas para definir a los Estados según sus grados de sensibilidad y vulnerabilidad. Si bien ellos se centraron en el impacto de las crisis

económicas, aplica también a este tipo de escenarios. La sensibilidad es aquella contingencia experimentada ante la imposición de costos externos preexistente a la existencia de políticas direccionadas a paliar dicha contingencia. Habla de la capacidad que tiene un estado de verse afectado por situaciones exógenas que lo impactan. Vulnerabilidad habla de la capacidad de un Estado afectado aun cuando ha establecido políticas para controlar estas situaciones. Con la digitalización de las infraestructuras la sensibilidad de todos los Estados modernos se ha disparado; pero la vulnerabilidad es aquella variable que los Estados aún pueden modificar. Las grandes potencias han tomado cartas en el asunto y ya han constituido unidades especiales que apuntan a afectar la vulnerabilidad de sus competidores. Esto subscribe a la teoría de realismo ofensivo de John Mearsheimer (4) que sostiene el dilema de seguridad es ineludible; pero no necesariamente porque los estados buscan maximizar poder sino porque la sensibilidad de los estados ha puesto en igualdad de condiciones a todos. Es decir, a la variable anarquía como vector central del sistema hay que sumar el de sensibilidad tecnológica. Naturalmente, como explica Alexander Wendt (5), el dilema de seguridad no tiene por qué verse preso de las expectativas de supervivencia de los Estados y la carrera armamentística/tecnológica que experimentan los estados no se reproduce globalmente; solo en aquellos estados con un proceso de re identificación trunco. Es decir, incapaces de escapar de una lógica de amigos/enemigos. Lo que destaca en el nuevo escenario es la capacidad de afectar directamente sobre las capacidades materiales de los Estados. Un hackeo no solo mina la “moral” del afectado sino que reduce físicamente su capacidad de acción y los rusos se han vuelto expertos en ello. Si bien el primer paso fue desarrollado por norteamericanos e israelíes con el virus Stuxnet, hay fuertes indicios que Rusia ha puesto en marcha un proceso de avanzada por el cual utiliza varios grupos aislados, y probablemente autónomos, para afectar no sólo sitios web, como el ataque a Sony, sino también instalaciones norteamericanas y de otras nacionalidades. En el conflicto con Ucrania, se han visto afectados sitios y plataformas ucranianas, polacas así como del Parlamento Europeo y hasta de la Comisión Europea utilizando una modificación del malware “BlackEnergy”, un troyano diseñado para afectar remotamente a las computadoras. Pierluigi Paganini (6), miembro del European Union Agency for Network and Information Security working group, sostiene que esto ha sido obra de los rusos y que los ataques de DDos han estado experimentado un cambio en los objetivos, sustituyendo entidades financieras por industrias y entidades gubernamentales. Ello lleva a dificultar la claridad con la que se puede distinguir cibercrimen, ciberterrorismo y ciberguerra. Y de esta fog of war es que saca provecho Rusia. Ya en 2007, con varios sitios estonios caídos, se sospechaba que los hackers actuaron con o para el gobierno ruso. Según el Director de Inteligencia Nacional norteamericana, James Clapper, Rusia ya ha introducido comandos de ciberataques y de acuerdo con la agencia Taia Global, Rusia financia la investigación y el desarrollo de cibertecnología en la Universidad Estatal de Samara y la Universidad Politécnica de San Petersburgo. En los últimos ataques a la Casa Blanca, donde se han substraído miles de emails de carácter secreto, se ha encontrado evidencia de la participación de un grupo denominado APT28, Advance

Persistent Threat (Amenaza persistente de avanzada) identificado como tal por la compañía de seguridad norteamericana FireEye y de un grupo de hackers llamados CozyDuke, CosmicDuke, MiniDuke y OnionDuke identificado por el prestigioso laboratorio ruso Kaspersky. El malware desarrollados contenían seteos en idioma ruso así como el uso de ingresos mediante códigos denominados CHOPSTICKS recurrentemente usados por estos grupos. Pero aquello que podría vincularlos con el gobierno está en la naturaleza de sus objetivos: Los ministros de Defensa y Relaciones Exteriores de Georgia, los gobiernos polacos y húngaros, la OTAN, La Organización para la Seguridad y Cooperación en Europa, el ejército noruego y contratistas de defesa norteamericanos. Son ataques que no buscan una recompensa económica sino que indican una colección de inteligencia. Los norteamericanos no se han quedado atrás y probablemente sean los autores del spyware llamado Grok y de su sistema de encriptación denominado GrayFish. ¿Los objetivos? Irán, Rusia, Pakistán, China y la India. En definitiva, estas acciones podrían enmarcarse tranquilamente en lo que se denomina guerra por proxys y que por su característica tecnológica ha sido enmarcado en el concepto de guerra hibrida por el periodista Frank Hoffman (7). Y la complejidad de tales acciones enmascaradas por códigos y direcciones ips entorpecen la teorización del asunto. Cuando Robert Jervis (8) escribió sobre la teoría defensiva-ofensiva del dilema de seguridad buscando poder construir modelos teóricos que identifiquen la intensidad del dilema, no avizoró sobre estas nuevas características. Todos los marcos teóricos se edificaron sobre variables materiales definidas: armas, sistemas de defensa, misiles, barcos, submarinos, aviones, etc. En definitiva, defensivo u ofensivo se definía según cuan distinguible era una conducta tomada. Si la carrera armamentística era producto de una reacción y caía presa del dilema de seguridad o se iniciaba como un subproducto de la modernización del parque militar de cualquier país. La actividad en el ciberespacio escapa a la materialidad establecida, no hay armas visibles que ayuden a pensar en una actividad ofensiva o defensiva. Pero fundamentalmente la variable geográfica, que Jervis toma en seria consideración, aquí es inexistente. La geopolítica necesaria para tal teorización queda de lado y las posiciones geográficas así como los elementos técnicos que la soportan quedan sobrepasadas. La interconectividad férrea, las autonomías de vuelo, la capacidad marítima son vectores que anclaban una conceptualización del mundo al alcance de los ojos. Era un mundo al alcance de los sentidos. Todo esto hoy se ha desmoronado. La capacidad de una nación para tomar ventajas sobre otra se ha perdido en el momento que la infraestructura análoga se ha substituido. Otro problema que ha desnudado el ciberespacio y el uso de tal como campo de operaciones está en la formación de alianzas. El dilema de seguridad encontraba respuesta en tales como neutralizador de amenazas. Pero cuando el enemigo es invisible, no hay aliados posibles de confianza.

Bibliografía: 

(1) Rodríguez Ossés, Martin: “Ciberdefensa y Teorías Ambientales”. (En línea). Julio de 2012. Disponible

en

http://www.mrocg.com/analisis-e-investigaciones/84-analisis-internacional/100-

ciberdefensa-teorias-ambientales 



(2) Matthews, Owen: “Russa´s greates weapons may be its hackers”. Newsweek (En Línea). Mayo 2015. Disponible en http://www.newsweek.com/2015/05/15/russias-greatest-weapon-maybe-its-hackers-328864.html (3) Robert O. Keohane; Joseph S. Nye, “Power and Interdependece”. International Organization, Vol. 41, No. 4 (1987)



(4) Mearsheimer, J. J. “The Tragedy of Great Power Politics”. New York: Norton, 2001.



(5) Wendt, A. “Anarchy is What States Make of it: The Social Construction of Power Politics” International Organization vol. 46, no. 2: 397

 

(6) Paganini, Perluigi. “Sony Pictures hacked by Russians Blackhats” (En Línea). Febrero 2015. Disponible en http://securityaffairs.co/wordpress/33143/cyber-crime/sony-pictures-hackedrussian-blackhats.html (7) Hoffman, Frank. “Conflict in the 21st century: Rise of Hybrid Wars”. Potomac Institute for Policy

Studies.

Virginia.

2007.

Disponible

en

http://www.projectwhitehorse.com/pdfs/HybridWar_0108.pdf  

(8) Jervis, R. “Cooperation Under the Security Dilemma” World Politics vol.30, no.2. Cambridge University. 1978. Press Portal de noticas RT www.rt.com



Portal de noticias El Proceso www.elproceso.com.mx



Portal de Noticas Sputnik www.sputniknews.com



Portal de Noticias Sillycon News www.sylliconnews.es



Portal de Noticas El Economista www.eleconomista.es



Portal de Seguridad Informática blog.segu-info.com.ar



Portal de Noticias SVD Narinsgliv www.svd.se



Portal de Noticas Xinua NET. http://spanish.xinhuanet.com/



Cyberwarfare Today www.cyberwarfaretoday.com

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.