Conecta con nosotros

A Fondo

De producirse una Gran Guerra, ¿esta tendría lugar en el ciberespacio?

Publicado el

Gran Guerra

Cuando el otro día escuchaba de altos cargos militares la necesidad de establecer una estrategia sólida para defender el “quinto dominio” me sonó a película de ciencia ficción. Sin embargo, parece ser que el ciberespacio ha sido objeto de confrontación mundial desde principios de la década de los 90, según indica en este post el Comandante Jefe del Mando Conjunto de Ciberdefensa (MCCD), Carlos Gómez.

Y este aspecto no ha ido sino creciendo en complejidad e importancia a medida que se ha democratizado y popularizado el uso de internet, hasta tal punto que hace años que se está advirtiendo que la próxima Guerra Mundial está tejiéndose ya en las redes, aunque aún sin consecuencias en la vida real de la población. Por tal motivo, se hace más necesario que nunca que los gobiernos estén armándose para este nuevo escenario.

Como consecuencia de esta peligrosa perspectiva, profesionales relacionados con la Seguridad Nacional y la empresa privada comenzaron a hacerse preguntas en torno a la capacidad de España para defender su quinto dominio. Por ejemplo, si el Estado podría acceder a un mercado global de talento en el que este se configurara como uno de los activos más valiosos y que, por tanto, se pudiera volver indisponible en una situación crítica. Otra cuestión planteada era si nuestro país necesitaba desarrollar capacidades industriales propias para asegurar nuestra soberanía o si podría generar un ecosistema coherente de generación de Inteligencia Colectiva con el desarrollo de políticas públicas de voluntariado, así como a través de una cooperación público-privada.

Para debatir estas y otras cuestiones, se celebraron el otro día en Madrid las III Jornadas de Ciberdefensa 2018, un foro de debate coordinado por el Mando Conjunto de Ciberdefensa y en las que participaron numerosas empresas privadas, amén de importantes representantes de los cuerpos y fuerzas de seguridad del Estado y del Ministerio de Defensa. Las jornadas fueron clausuradas por la entonces ministra de Defensa, María Dolores de Cospedal.

Actualmente, casi todos los países con cierto grado de desarrollo ya cuentan con unidades especializadas en operar en este quinto dominio; no obstante, de producirse una Gran Guerra esta tendría lugar en el ciberespacio, en una modalidad conocida como guerra híbrida, un concepto que se aplica cuando aglutina y coordina operaciones en todos o varios dominios. En este caso, la novedad radica en el fuerte componente de comunicación y confusión pública que implica, así como el desarrollo de operaciones en el ciberespacio que supone una estrecha coordinación entre estas y las del mundo real, según nos han explicado fuentes del MCCD.

Hay quienes dicen que la Tercera Guerra Mundial comenzó extraoficialmente a finales de 2016, cuando, supuestamente,  se produjo un hackeo al Partido Demócrata para favorecer la elección a presidente de Donald Trump, atribuido al gobierno ruso o, al menos, a grupos apoyados por Vladimir Putin. Algunas publicaciones, indicaban que es no se daba un enfrentamiento de tales proporciones entre ambos países desde los años de la Guerra Fría.

El concepto y el desarrollo de la ciberdefensa

Para la mayoría de la población, y parte de las fuerzas de seguridad, el concepto de ciberdefensa se nos escapa de las manos, por no hablar de cuáles son las operaciones militares que se llevan a cabo bajo su prisma. Aprovechando la celebración del evento, el Coronel Jefe de Estado Mayor del Mando Conjunto de Ciberdefensa (MCCD),  Javier López de Turiso, expuso “La evolución del concepto de ciberdefensa”, dibujando un panorama explicativo que nos sirvió, entre otras cosas, para conocer las diferentes capas del ciberespacio (física, lógica y de identidades), sobre los que se establecen todos los aspectos digitales que pueden ser atacados.

Así, hasta abril de 2018, se habían registrado un total de 100.051 vulnerabilidades en las tres capas, entre las que destacan las de configuración, validación de entrada, salto de directorio, seguimiento de enlaces, inyección de comandos en el sistema operativo, secuencias de comandos en sitios cruzados (XSS), inyección SQL, etc…

Vídeo de la ponencia del Coronel Jefe de Estado Mayor del Mando Conjunto de Ciberdefensa (MCCD),  Javier López de Turiso. (Fuente: https://jornadasciberdefensa.es/)

Es importante conocer las primeras referencias públicas para establecer la base del desarrollo de este concepto. La primera mención política de la OTAN en materia de seguridad de la información data de 1950, cuando la incluyeron en el denominado C-M(55)15 y  tuvo su última revisión en el año 2002 , cuando INFOSEC (el comité asesor en asuntos relativos a la seguridad IT de la Comisión Europea) introdujo un anexo para la “Identificación y aplicación de las medidas de seguridad para proteger información procesada, almacenada o transmitida en sistemas de información, comunicaciones o electrónicos contra la pérdida de confidencialidad, integridad o disponibilidad”. Algunas de estas medidas fueron agrupadas bajo las siguientes nomenclaturas:

  • COMSEC: Medidas de seguridad para impedir a personas no autorizadas información de valor que podría derivarse del acceso y análisis de las telecomunicaciones o para asegurar la autenticidad de las mismas.
  • CRYPTO: Medidas de seguridad para proteger las transmisiones de interceptaciones y/o explotación no autorizadas mediante el uso de medios de cifra.
  • TRANSEC: Medidas de seguridad para proteger las transmisiones de interceptaciones y/o explotación no autorizadas mediante el uso de otros
    medios distintos que la cifra.
  • EMSEC: Medidas de seguridad contra la explotación de información procedente de las emisiones radioeléctricos de los sistemas propios.
  • COMPUSEC: Aplicación de medidas de seguridad al HW, SW y FW de los sistemas informáticos para prevenir o protegerlo contra la divulgación, manipulación, modificación o borrado no autorizado de información o la denegación de servicio.
  • SEGURIDAD SW: Aplicaciones de seguridad para proteger los datos y los recursos que manejan las TIC.
  • SEGURIDAD HW: Medidas para asegurar que se emplea solo HW autorizado.

Por otra parte, en un ámbito más local y como parte de la Estrategia de la Ciberseguridad Nacional es necesaria la mención a la ciberseguridad técnica o seguridad CIS que, como el Coronel definió, es el “conjunto de medidas técnicas para la prevención del daño, protección y recuperación de equipos, redes, sistemas y servicios de información y de comunicaciones y la información que contienen para asegurar su confidencialidad, integridad, disponibilidad, autenticidad frente a amenazas identificadas”.

El Ministerio de Defensa no persigue delincuentes

Según nos han aclarado fuentes del MCCD, la Estrategia de Ciberseguridad Nacional implica la estrategia frente a todos los riesgos que corre España en este ámbito y, por supuesto, afecta también a la perspectiva militar. Pero es importante también tener claro que hay otros actores:

  • Las empresas deben aplicar sus propias medidas de Ciberseguridad, y en este sentido el Estado las apoya a través de organismos como el INCIBE o el CNPIC.
  • La persecución de la ciberdelincuencia es competencia de las Fuerzas y Cuerpos de Seguridad del Estado, con unidades concretas dentro de la Policía Nacional, las policías autonómicas o la Guardia Civil, por ejemplo.
  • El Mando Conjunto de Ciberdefensa, así como otras Unidades del Ministerio de Defensa al que pertenece, se ocupan de la Ciberdefensa, esto es, la defensa y la operación de los medios cibernéticos propios en el contexto de las operaciones militares y desde esta perspectiva actúa. El Ministerio de Defensa no persigue delincuentes, sí es cierto que a menudo no es sencillo diferenciar quiénes son los actores que están detrás de determinadas acciones o ataques desde el ciberespacio.

En torno al año 2006, se vio un cambio estratégico en la difusión del malware con la irrupción de nuevas amenazas, el boom del espionaje y la explotación de la información y la interrupción a gran escala. Los expertos informaron de nuevas formas de actuación de los cibercriminales, así como el descubrimiento de unas capacidades nunca vistas hasta la fecha.

Estas amenazas implicaban que las acciones de los delincuentes en el espacio estaban más planificadas, organizadas y coordinadas, dirigidas sobre objetivos seleccionados que eran más importantes, vulnerables o de fácil acceso. Por otra parte, se detectó una elaboración y ejecución mucho más profesionalizada, sobre todo una disciplina y modos de operación inauditos hasta ahora, con una capacidad de propagación discriminada.

En esos momentos, el Ministerio de Defensa se tuvo que plantear nuevas formas de contrarrestar esas nuevas amenazas, empezando por averiguar cuál era su modus operandi. Tras muchas investigaciones, se dieron cuenta de que “los malos” accedían a recursos de la red para hacer un uso ilegítimo del sistema y las credenciales, violando la confidencialidad de los datos para, a continuación, alterarlos, provocar denegación de servicios (Ddos) y, por último, introducir código dañino. Y todo esto, ¿con qué fin? Pues básicamente por espionaje, sabotaje y subversión de la infraestructura digital del país. Averiguar cuál era el motivo concreto era también importante para elaborar una inteligencia de amenazas que pudiera anticiparse a los ataques en otros sectores de la sociedad y que tuvieran una posible repercusión en la defensa. Además, esta respuesta tenía que ser legítima, oportuna y proporcionada.

La Cumbre de Varsovia de la OTAN, en el año 2016, constituyó un paso muy importante en esta materia, aprobándose la necesidad de hacer operaciones en el ciberespacio porque es “un dominio de las operaciones, igual que el terrestre, el naval o el aeroespacial”, que serían ejecutadas por la denominada Fuerza Conjunta de Ciberdefensa (aunque no es exclusiva de ella). Además, se estableció en qué consistirían estas operaciones, resumiéndose en que serían el empleo de capacidades operativas de ciberdefensa para llevar a cabo acciones coordinadas en tiempo, espacio y propósito por una autoridad militar para alcanzar objetivos militares, o lograr efectos, en o a través, del ciberespacio de acuerdo con lo establecido en una directiva, plan u orden.

Como conclusiones de toda esta exposición, el Coronel indicó que, “en un futuro inmediato” las operaciones en el ciberespacio podrían prevenir guerras y, si esto no fuera posible, igualmente ayudarían a reducir el coste (humano y económico) de las mismas, o incluso llevar a su victoria. Asimismo, las operaciones se desarrollarán en un entorno multidominio , es decir, que todo va a estar interrelacionado y, por tanto el dominio del ciberespacio será imprescindible para el control del espacio. “El control del espacio para alcanzar el control del aire. Quien controle el aire, controlará la superficie”, indicó.

La doctrina del ciberespacio en Estados Unidos

En un panorama tan poco fronterizo como es la red, es interesante saber cuál es la postura y el enfoque que tienen otros  países a la hora de establecer su estrategia en este campo. Los de Estados Unidos lo supimos de manos de Brian Long, analista senior de doctrina del cibercomando de los Estados Unidos, quien explicó en las jornadas qué significaba para su país el concepto de ciberespacio en la defensa nacional. “Lo concebimos como un dominio global dentro del entorno de la información, consistente en una red interdependiente de las infraestructuras IT y donde residen datos, incluyendo internet, redes de telecomunicaciones, sistemas computacionales, procesadores integrados y controladores”.

El ciberespacio es un dominio creado por el hombre y no tiene recursos comunes globales como es el caso de otros dominios“, indicó Long, añadiendo que las operaciones que se hacen en él no son más que el empleo de las capacidades cibernéticas con el objetivo principal de lograr retos en, o a través, del ciberespacio.

Los fundamentos de la Doctrina de Operaciones Militares en el ciberespacio de los EEUU han ido cambiando debido, fundamentalmente, a los cambios políticos. El analista indicó que las fuerzas americanas siguen estudiando las mejores prácticas para planificar y evaluar operaciones, así como la implantación detallada del marco C2 para la actuación de las fuerzas cibernéticas de ese país, que aún se está debatiendo. Por último, Long reconoció que había cierta confusión aún sobre el papel de las operaciones militares versus la inteligencia en el dominio.

Locked Shields 2018

Locked Shields 2018.  (Foto: Mando Conjunto de Ciberdefensa)

Locked Shields 2018

El pasado mes de abril, el Mando Conjunto de Ciberdefensa (MCCD) anunció la participación de España en el denominado “Locked Shields” de este año, el mayor y más complejo ejercicio internacional de ciberdefensa, organizado anualmente por el CCD-CoE (Centro de Excelencia de Ciberdefensa Cooperativa), ubicado en Estonia (Tallín).

Se trata de un ejercicio desarrollado de forma on-line, por lo que el equipo español se “atrincheró” en la Base Conjunta de Retamares, en Pozuelo de Alarcón (Madrid), desde donde dirigió su estrategia.

El primer Locked Shields tuvo lugar en 2010 y siempre ha tenido un carácter eminentemente técnico, desarrollado sobre un escenario on-line muy avanzado, con más de 4.000 dispositivos virtualizados que reciben más de 2.500 ataques. Este año han participado 22 equipos (dentro y fuera de la OTAN) y un total de 1.000 participantes.

El Teniente Coronel, Fernando Jiménez Castro, de la Jefatura de Operaciones del Mando Conjunto de Ciberdefensa (MCCD) fue el encargado de explicar durante las jornadas del otro día, cuál fue la actuación española y cómo se desarrollaron estos ejercicios. Los escenarios ficticios en conflicto fueron, por una parte, una ciudad llamada Berylia, una isla ubicada en el Atlántico Norte con una democracia parlamentaria estable, disfruta de un alto nivel de libertad de prensa y es miembro de la OTAN y la UE. Por otro lado, mantiene una disputa de control de aguas y, a nivel social, existe una minoría pro Crimsonia.

Por otra parte, está Crimsonia, que es una isla ubicada al norte de Berylia con la que mantiene una disputa territorial. Al contrario de su vecina, Crimsonia es un estado totalitario con fuerte control sobre la opinión pública y con un ejército numeroso con capacidad ciberofensiva potente.

A partir de aquí se desarrolla un escenario con unas características pre-establecidas, donde los diferentes equipos juegan un papel diferente y esencial en el que tendrán que llevar a cabo dos ejercicios: uno técnico y otro estratégico. Para esto se establece un calendario que abarca varios meses y que contiene, entre otros, adiestramiento de organismos de toma estratégica de decisiones, desarrollo de una política, procedimientos, legislación, reglas de enfrentamiento y normas de comunicación.

Siguiendo la premisa de que “se entrena como se combate porque se va a combatir como se ha entrenado“, el Teniente Coronel concluyó que el verdadero ejercicio comenzaba tras esta actividad, que es cuando se podía evaluar qué se había hecho bien, mal y qué se podía mejorar. Al fin y al cabo, como dijo el afamado oficial estadounidense, Almirante Arleigh Burke, y que se podría aplicar a la vida en general: “En medio de la batalla no te acuerdas de muchos detalles. No piensas mucho. Actúas por instinto, que es lo que en realidad, te entrena. De modo que tienes que estar preparado para la batalla y reaccionar exactamente de la misma forma en que lo hiciste mientras estabas entrenando”.

Periodista especializada en tecnologías corporate, encargada de las entrevistas en profundidad y los reportajes de investigación en MuyComputerPRO. En el ámbito del marketing digital, gestiono y ejecuto las campañas de leads generation y gestión de eventos.

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!