Ahora sí, entre inquietantes declaraciones la posibilidad de una ciberguerra se nos devela

“El campo de batalla es una escena de caos constante. El ganador será el que controla el caos, tanto el propio como el de los enemigos.” Napoleón Bonaparte.

0
90

En el momento actual, para el común de los ciudadanos, con el fenómeno de la Ciberguerra predomina una gran confusión, que inicia con su propia definición, hasta cómo es que verdaderamente acontece la misma. En los medios masivos de comunicación se divulgan noticias donde algunos “expertos” catalogan como un acto de ciberguerra la distribución y contaminación de algún tipo de software maligno (“malware”), sobre alguna infraestructura tecnológica, por algún grupo de actores, que se supone está vinculado o comparte alguna postura ideológica, que es la que proclama o sostiene alguna nación.

Como se puede deducir eso es una cadena de afirmaciones difusas, donde los protagonistas se sospecha que están detrás de las bambalinas, pero a ciencia cierta no se sabe. Un tipo de noticias, que comúnmente resulta que no se respaldan con elementos tangibles, comprobables y firmes, como para poder inscribir los delicados acontecimientos que refiere, dentro de un ámbito claro, para así sostener hechos graves ante un horroroso asunto como es una guerra. En otras ocasiones, otros voceros de fabricantes de “tecnología cibernética de espionaje o des-contaminación” declaran haber estudiado algún incidente y tener elementos que les hacen sospechar de la participación de alguna nación detrás de un suceso. Lamentablemente, tales expresiones terminan divulgándose, extensamente, como pruebas irrefutables de que algún país está atacando el ciberespacio de otro y eso es un terrible disparate. De forma que se inicia una espiral alarmante que puede conducir a niveles de paranoia, sobre cualquier incidente en el área de la ciberseguridad, que con frecuencia se confunde como un teatro real de ciberguerra y en ocasiones permite disfrazar, a veces intencionalmente, errores, fallas, iniciativas de particulares o simplemente desafortunados eventos, bajo el paraguas de que fue un ciberataque. Lo más grave de esto, es que cuando el verdadero acto de ciberguerra acontece, la mayoría no logra distinguirlo. Acontece algo parecido al caso del cuento infantil de Pedro y el Lobo.

En las redes sociales abundan además, discursos políticos y hasta reportes empresariales, donde se señala que la distribución de noticias y afirmaciones contrarias a una postura, son campañas organizadas de desinformación y en seguida se llega a las ciberoperaciones psicológicas, que afectan a las masas, justificando de ese modo la censura o bloqueo de algunas fuentes. Y no es que esa posibilidad no exista, es que las decisiones de respuesta, que en seguida se derivan, están montadas sobre una pila de suposiciones, que comúnmente se inscribe dentro del confuso y opaco mundo de los servicios de inteligencia y de la seguridad de estado. Acusaciones van y otras vienen, tal vez con base, pero en un modo difícil de sostener. Y es que no hace muchos años que coaliciones de países se han visto involucradas en invasiones a naciones, bajo supuestas fuentes fidedignas de inteligencia, que indicaron que allí se fabricaban armas de destrucción masivas, pero con el paso del tiempo se ha revelado que todo terminó como una enorme tragedia y falsedad.

Y aunque también resulta frecuente, que cualquier guerra contenga operaciones encubiertas, una operación encubierta no necesariamente implica que se está en presencia de una guerra. Pudiera tratarse de un incidente o de un conflicto y es que, en un sentido formal, una guerra debe incorporar naciones – estados y alguna declaración. Incluso una “escaramuza” con gente armada no constituye una guerra y es que en la práctica, cada país asigna el manejo subordinado, estructurado, controlado y legal de su defensa a las fuerzas militares que la integran. De forma que un acto agresivo y espontáneo de algunos de sus ciudadanos, contra otra nación o entidad, no constituye de por sí suficiente evidencia de que la nación con la que estos hechos a priori se asocian, está en estado de guerra. Ni siquiera un acto aislado e independiente de una unidad militar, es suficiente para asegurar que se está en guerra. El juicio que al respecto acontezca, resultará de la posición, que ante el suceso ocurrido, fijen las autoridades del país que luce implicado. “Stuxnet” y su daño a una instalación nuclear de Irán fue una ciberoperación encubierta, pero no se tiene pruebas firmes de que fue un acto de ciberguerra de alguna nación específica. Y menos dirigido contra otro estado y nos referimos, en los términos tradicionales de los tribunales y entornos legales que hasta ahora han predominado en nuestro orden mundial. Entonces, es posible adelantar conjeturas, hacer interpretaciones, establecer creencias y hasta podría ser que alguna conduzca a la verdad detrás de la agresión con esa ciberarma, pero hasta el momento lo ocurrido no sobrepasa esa frontera. La guerra es algo tan terrible que no se debe tomar a la ligera.

Retornando a la ciberguerra debemos señalar que esto es consecuencia además, entre otras causas, de que en el ciberespacio se puede conformar muchos objetos, acciones y ambientes como mundos “existentes”, cuando en realidad son representaciones virtuales a las que atribuimos significado, interpretaciones de señales electromagnéticas reales, que afectan sistemas físicos. De hecho el ciberespacio es un universo de virtualización entrelazada y sobrepuesta. Para muchos técnicos en sistemas informáticos, tecnologías digitales, redes o telecomunicaciones, el viejo modelo de referencia de Interconexión de Sistemas Abiertos (OSI), extensamente usado para explicar cómo se estructura el software de las redes de computadoras, es perfecto ejemplo de cómo, en cada una de los siete niveles jerárquicos que lo conforman, se provee de una perspectiva virtual a las aplicaciones finales que usan los usuarios verdaderos. De esa forma los humanos, al usar sus sistemas informáticos tienen una visión de la red, que casi siempre dista mucho de la realidad de esta. A menudo cada nivel identifica los objetos con sus propias denominaciones y además encapsula contenidos de niveles superiores, agregando también elementos propios. Esto hace que abunden designaciones, asociaciones y que proliferen las reglas de confianza de un sistema sobre otro, conduciendo a que muchas operaciones puedan ser subvertidas si algo no funciona como se espera que lo haga.

El otro gran tema que complica poder asignar, con solidez, una correlación directa entre los mundos virtuales y real, es la dificultad de asociación entre identidades, trazas y ubicaciones de cada mundo. Los modernos técnicos forenses en computadoras y redes comprenden bien la dificultad para poder asegurar, cuándo un individuo real es responsable de alguna acción virtual y es que, la misma naturaleza de lo digital contiene el modo para rehacer su existencia. A diferencia de otras tecnologías, como la mecánica, donde un humano puede manipular directamente y apreciar mucho del tangible físico del artefacto, al igual que sus acciones, en el “cibermundo” muchos de los objetos carecen de esa naturaleza tangible y son el resultado de millones de bits, que se ejecutan a enormes velocidades según miles de reglas matemáticas. Apreciar lo correcto de un comportamiento cibernético es entonces, diferente a examinar una pieza real y constatar por nuestro propio cuerpo su dureza, su forma o su operación. Esto quiere decir, que con las tecnologías digitales nuestros sentidos no son suficientes y necesitamos artefactos que los extiendan para observar y tratar adecuadamente. Por ejemplo, sobre un espacio real de la memoria de algún sistema de computador, este puede contener variaciones de señales sobre distintos tiempos y con las velocidades de operaciones de los sistemas electrónicos modernos, por lo que muchos cambios pueden sucederse tan rápidamente que no pueden ser percibidos por un humano, a menos que disponga de alguna interfaz de visualización, que asigne la interpretación binaria correcta y la despliegue en una forma adaptable, ajustada para los tiempos en que un ser humano puede comprender lo almacenado. En consecuencia, un humano siempre ve el fenómeno real a través de un sistema intermediario, no en forma directa.

Entonces ¿Cómo asegurar que el sistema intermediario refleja la verdad? o planteado de otra forma ¿puede un sistema intermediario falsificar o desvirtuar los verdaderamente ocurrido?, ¿Si es sabido que nos engañan nuestros sentidos, puede confundirnos una extensión tecnológica de los mismos que también hemos creado con los primeros? La respuesta es si y se debe a que es todos los días intentamos que nuestros artificios tecnológicos funcionen bien y se apeguen a nuestros diseños de ingeniería. Más aún, para posibilitar eso sin inconvenientes, es que existe el área de la seguridad de sistemas y redes de computadoras. Algo aún en desarrollo y que todavía no nos provee de mecanismos infalibles e inviolables. Asegurar software no parece ser nada trivial y por el momento tenemos sistemas informáticos y de control, extendidos por el planeta entero, que están interconectados entre sí y que incluyen millones de líneas de código, no validadas como “seguras”.

Así pues, hacer la guerra sobre una plataforma con ese nivel de incertidumbre es una labor compleja y peligrosa. La capacidad para atribuir responsabilidades y correlacionar sin problema alguno, las agresiones sobre sistemas reales, muchos de ellos críticos u objetos de guerra, es pequeña para las gigantescas consecuencias. Suponga usted el sabotaje de los sistemas de control de una planta eléctrica que provee el servicio para un hospital, o la destrucción de un sistema que gobierna el suministro de calefacción de una ciudad en época de invierno. ¿Y qué pensar de un escuadrón de “drones” disparando desde el aire a humanos en tierra? ¿Cómo estar seguros de que ninguno de esos sistemas será comprometido, a través de una vulnerabilidad de su software y que sus órdenes serán trastocadas o invertidas? Los hechos modernos apuntan a que las afirmaciones del ingeniero aeroespacial Murphy, volverán a predominar.

Así pues, la pregunta principal es: ¿Existe la ciberguerra? Y la respuesta es que, oficialmente, ya varias naciones han declarado tener componentes militares para pelear en el ciberespacio. Luego, se puede deducir que hay países preparándose para la ciberguerra. Posteriormente cabe otra pregunta: ¿Y en los conflictos actuales, ya hay fuerzas militares actuando en el ciberespacio? El conflicto bélico más llamativo de estos días, es el que ocurre entre la Federación Rusa, que incorpora apoyo de Bielorrusia y su contraparte la república de Ucrania, con respaldo de varios países europeos y EE.UU. Allí están sucediendo hechos notables y que pueden presagiar futuros dolores de cabeza, dado que han ocurrido afirmaciones de parte de la Organización del Tratado del Atlántico Norte (NATO), de componentes militares de EE.UU. y más recientemente de Rusia y China, que hacen pensar que se acerca el momento de que alguno decida no actuar en forma encubierta. Y es que el 2 de Junio del presente año, el general Nakasome, Jefe General del Cibercomando de los EE.UU., en una peculiar entrevista se refirió a operaciones de apoyo para Ucrania, declarando: “Hemos conducido una serie de operaciones a través del espectro completo, ofensivas, defensivas y operaciones de información”. Como es de suponer, seis días más tarde el gobierno Chino, con su vocero para exponer el reporte de asuntos exteriores de ese estado, expresó que: “Los EE.UU, necesitan explicar a la comunidad internacional cómo esas ‘operaciones de hacking’ son consistentes con la posición proclamada de no involucrarse directamente en el conflicto de Rusia – Ucrania”.

Dos días más tardes, tanto Rusia como China enviaron un mensaje público a EE.UU., advirtiéndole sobre cualquier operación ofensiva de su equipo “cyber-ops”, que se realice como apoyo a Ucrania, ya que este acto sería tomado por ambas naciones, como una agresión que invita a la respuesta.

De manera que ya no se trata de declaraciones de que se proveerá ayuda a nueves países en materia de fuerzas militares del ciberespacio, tampoco de que se tengan tantos sujetos entrenados para atacar y mucho menos, de suposiciones de si al satélite tal, lo atacó unos simpatizantes de esta causa o de esta otra. Ahora, lamentablemente, empiezan a hablar la alta y oficial vocería de ciertos países poderosos y con sofisticada tecnología. Lo más peligroso es que algunos de ellos están muy cercanos o ya están participando en teatros militares reales.

Autor: Miguel Torrealba Sánchez
Departamento de Computación y Tecnología de la Información de la Universidad Simón Bolívar. mtorrealba@usb.ve

 

Custom Text
Artículo anteriorUCAB inauguró Laboratorio de Investigación Conductual, único en Venezuela
Artículo siguienteMicrosoft anuncia Viva Sales, que redefine la experiencia del vendedor y mejora la productividad