Es más difícil hacer ciberespionaje en un Estado que espiar en el mundo físico - Runrun
Es más difícil hacer ciberespionaje en un Estado que espiar en el mundo físico

 

 

EN LOS ÚLTIMOS AÑOS, VARIOS DE ESOS ATAQUES HAN SIDO SOBRE ESPIONAJE: robar información sensible o alterar la infraestructura crítica de la que dependen las naciones. Haciendo uso de técnicas sofisticadas y hazañas (vulnerabilidades de seguridad que no han sido anunciadas públicamente), son el resultado de considerables habilidades y recursos.

Con objetivos de carácter más político que comercial o criminal, la sospecha es que, debido a su búsqueda deliberada y persistente de objetivos alineados con los intereses nacionales, los ataques tienen patrocinadores estatales.

Esta es una tendencia preocupante. Los ciberataques pueden lanzarse con relativamente poco software, hardware y habilidades, pero pueden tener un impacto enorme en términos de costos e interrupciones. A medida que las redes globales crecen en términos de tráfico, velocidad y alcance, la situación sólo va a empeorar.

Un problema grave es la dificultad de atribuir con toda confianza un ataque particular a su nación de origen. La arquitectura técnica de Internet fue construida para proporcionar conectividad abierta.

Esto se complica por cómo los ataques de varias etapas, que son la mayoría de los ciberataques modernos, hacen casi imposible afirmar cualquier atribución confiable. Estas operaciones se configuran de manera que el atacante primero ponga en peligro el equipo de un tercero con el fin de usarlo como plataforma para lanzar un ataque al objetivo final.

Puede haber varias máquinas de este tipo, cada una utilizada para comprometer a otra, creando una compleja red de conexiones que oscurecen el origen del ataque. Esta cadena se puede mantener para permitir que los datos se extraigan del objetivo y se traigan de vuelta, encubierto, al atacante.

Se cree que algunas naciones, incluyendo Rusia, China e Israel, mantienen equipos de guerra cibernética y llevan a cabo ataques patrocinados por el Estado. Por ejemplo, la empresa de investigación de seguridad Mandiant identificó recientemente a un presunto equipo militar chino de guerra cibernética hasta la ubicación de su edificio. Esto llevó al gobierno de Estados Unidos a presentar cargos criminales por piratería contra cinco oficiales militares chinos nombrados.

La atribución de ciberataques sigue el principio de sofisticación, examinando el nivel de habilidades y recursos necesarios para llevar a cabo el ataque. El uso de exploits de día cero, por ejemplo, demuestra que se ha dedicado mucho tiempo y esfuerzo a la prueba de una vulnerabilidad desconocida contra la que el objetivo tendrá poca protección. Esto no es probable que sea algo que un hacker podría lograr.

Tal vez la mayor dificultad que plantea cualquier ataque cibernético de represalia es la geopolítica del día. Las alianzas políticas, el intercambio de inteligencia, las consideraciones jurídicas y éticas, y la sensibilidad potencial de las operaciones ofensivas, hacen que sea muy difícil para los estados nacionales lanzar tales operaciones. El resultado es que el tipo de acusaciones públicas de ataques cibernéticos que se ven en la prensa y que se pretenden como una herramienta de disuasión son casi totalmente inútiles, como se puede ver las frecuentes y fáciles negaciones de Rusia y China.

 

*Andres Q: Licenciado en Idiomas Modernos con competencias en áreas profesionales que requieran experticia en la Comunicación Interlingual e Intercultural. Docente en la enseñanza preuniversitaria; editor, redactor, organizador de eventos culturales; asistente manager en comunicación empresarial.