• Buscar

Desafío digital o neo Cold War

Cuando en 1983 un joven Matthew Broderick en Juegos de Guerra era capaz de hackear el sistema de defensa de misiles de los EEUU con uno de los primeros microcomputadores, un IMSAI 8080 con un procesador de apenas 8 bits, nos parecía pura ciencia ficción. Los términos haking o inteligencia artificial eran totalmente inabordables para el común de los mortales y una preocupación menor para una sociedad predigital, por lo que pocos creían plausible que alguien con tan pocos medios, pudiese poner en jaque a todo un gigante nuclear. Sin embargo, la digitalización ha llegado para quedarse y pocos discuten el potencial que ofrecen los medios TIC.

Vivimos en una sociedad hiperconectada que demanda una constante evolución de las tecnologías digitales en aras de permitir mayores capacidades de enlace y velocidad de transmisión que sustenten el internet de las cosas (IoT). Así lo que surgió como una infraestructura para permitir la comunicación entre diferentes sedes universitarias, la archiconocida ARPANET, ha evolucionado hasta el punto de modificar nuestro modo de vida, que ahora discurre de la mano de los distintos dispositivos electrónicos smartphones, smartwatches, tablets, PCs y demás electrodomésticos que nos acompañan en nuestro día a día, lo que influye en nuestra forma de percibir la realidad que nos rodea y por tanto, condiciona nuestra respuesta conductual.

Los escenarios, en ocasiones apocalípticos, que viene planteando la filmografía hollywoodiense, ahora forman parte de los informes periódicos del Centro Criptológico Nacional (CCN), en los que año tras año, se pone de manifiesto el incremento en la cantidad y peligrosidad de los ataques cibernéticos que reciben los sistemas TIC de nuestra nación, ataques que afectan a todos los sistemas sensibles del estado, civiles, militares, económicos o políticos y que ponen de manifiesto una realidad indiscutible, el universo digital evoluciona de forma imparable y en muchos casos, incontrolable ya que abarca a un entorno global y transfronterizo que sobrepasa incluso las legislaciones nacionales.

Esta revolución es tan significativa, que está reconfigurando el orden geoestratégico internacional establecido tras la segunda guerra mundial. Entonces, las potencias vencedoras agrupadas en dos bloques claramente diferenciados, emprendieron una estrategia basada en el constante desarrollo de sus respectivos arsenales nucleares con la intención de establecer un statu quo que respaldase la consecución de sus intereses internacionales y el mantenimiento de sus respectivas áreas de influencia en el orden internacional.

Esa escalada armamentística al alcance de muy pocos países, tuvo sin embargo unos efectos a nivel global ya que quienes no tenían acceso a dicha tecnología, estaban indefensos ante esta amenaza. Esto unido al desastre que supone un conflicto armado de ámbito global, forzó el desarrollo de organizaciones de defensa colectiva como la OTAN, surgida como contrapunto a la amenaza nuclear del bloque soviético. Así nació el continuo juego del gato y el ratón entre el bloque occidental y el soviético, conocido como guerra fría y cuyo mayor exponente eran los misiles nucleares.

La descomposición del bloque soviético, uno de los hegemones de este conflicto, supuso un declive en la posición internacional de Rusia quien, aun conservando un sillón en el consejo permanente de la ONU, perdió peso en la política internacional en favor de los EEUU y Europa. Las políticas de desescalada nuclear, junto con la crisis del extinto modelo económico comunista, un importante descenso demográfico y las sanciones internacionales, tuvieron un fuerte impacto en las fuerzas armadas rusas, que han tenido que adaptarse al nuevo marco y buscar un nuevo elemento que les permita tomar la iniciativa sobre sus oponentes.

Según parece el elemento escogido no ha sido sino el arma cibernética, que en sus múltiples vertientes, ha permitido recuperar el potencial y proyección global que venían proporcionando las armas nucleares, sin las catastróficas repercusiones del uso de las mismas. Así y en palabras de su Jefe de Estado Mayor, Gral Valery Gerasimov, “el uso de los medios no convencionales para la consecución de objetivos políticos estratégicos no sólo se ha incrementado sino que en algunos casos excede la efectividad de las armas convencionales. Así, un estado que es víctima de una agresión híbrida, en general, cae en una situación de caos completo, de crisis política interna y de colapso económico”

Aún está en la memoria reciente los ciberataques sufridos por Estonia en 2007, la experiencia acumulada en los conflictos derivados de la primavera árabe, Siria y Crimea, junto con las sospechas, algunas ya confirmadas , de las intervenciones en procesos electorales y conflictos nacionalistas por toda Europa, son claros ejemplos de la exitosa aplicación de esta estrategia.

Es más, del análisis de los ciberataques recibidos, se ha comprobado que es una tendencia al alza usada de forma más o menos evidente por multitud de países, bien directamente o mediante proxies, lo que ha hecho pensar a la OTAN que la aplicación de lo que algunos llamaron la Doctrina Gerasimov, es una amenaza real y tangible a considerar seriamente. La creación del Centro de Excelencia Cooperativa de la Ciberseguridad de la OTAN en Estonia y la inclusión de éstas amenazas en la última revisión de la doctrina OTAN, son el natural contrapunto a una realidad incuestionable y en aumento.

Siendo la segunda economía mundial, el país más densamente poblado y teniendo un asiento en el Consejo de Seguridad de la ONU, China se ha situado por derecho propio, en un lugar de privilegio en el escenario internacional, un actor de referencia cuando se trata de dirimir conflictos tanto en la región Asía-Pacífico, como en Oriente Medio o en el ámbito global.

Los recursos invertidos por China en Defensa, sólo comparables a lo invertido por los EEUU, han contribuido a incrementar el volumen de sus fuerzas armadas y la calidad del material de que disponen, lo que les permite extender su posición estratégica. Ya no se trata sólo de prevalecer en la actual disputa por las reservas del mar de china meridional, para lo que cuenta con una Armada que ya es la segunda en términos cuantitativos, sino que está en plena carrera por el control del despliegue de las futuras redes de comunicaciones basadas en la incipiente tecnología 5G.

Consciente de que quien controla las comunicaciones, controla de facto las infraestructuras críticas, la opinión pública y hasta la economía de un país, China apoya, cuando no subvenciona, la pugna de su gigante tecnológico, Huawey, en el desarrollo y control de las nuevas redes 5G, lo cual y a tenor de las medidas tomadas por la administración Trump, es una seria amenaza global.

Aun a pesar de la bisoñez y falta de integración en el ámbito conjunto que se le otorga a sus fuerzas armadas, es innegable el esfuerzo que está empeñando en dotarse de una capacidad cibernética de alcance global. Buena prueba de ello es que no sólo dispone de una estructura de ciberseguridad, sino que tal y como se extrae de los informes de compañías de ciberseguridad (kaspersky, Crowdstrike)*, está directa o indirectamente implicada en un alto porcentaje de los ciberataques recibidos por estados de todo el orbe y aunque dichos ataques están principalmente orientados a estudiar las vulnerabilidades y backdoors de las redes y sistemas de estos países, es evidente que el verdadero interés reside en poder atacarlos o manipularlos cuando sus intereses lo precisen.

Si a los esfuerzos, legales o no, de estas dos potencias por dominar la dimensión cibernética, sumamos los que otros actores de su región como Irán, Corea e India -5 economía mundial- están haciendo por posicionarse en esta dimensión, estamos ante la evidencia de se está produciendo una mutación de los conflictos convencionales hacia un entorno híbrido en el que la componente digital juega un papel crucial.

Liderados por los países con derecho a veto en consejo de Seguridad de la ONU, la práctica totalidad de países occidentales disponen de sendas estructuras de ciberdefensa y una doctrina propia para hacer frente a esta realidad en todas sus vertientes.

Así las cosas estamos ante un nuevo conflicto soterrado, en el que se suceden e incrementan las acciones de los actores implicados en un nuevo campo de batalla digital, situación que muchos no dudan en calificar como la nueva guerra fría o Cold War 3.0.

Teniendo claros la naturaleza y alcance del conflicto, el problema estriba en definir claramente las características y límites de ésta nueva dimensión, así como asignar y organizar los recursos adecuados para poder conseguir superioridad o un adecuado control de la misma y aquí es quizás dónde se aprecian las mayores diferencias entre los países de nuestro entorno.

Considerando la evolución de la amenaza, tanto EEUU como Reino Unido no sólo han creado y potenciado sendas estructuras operacionales de carácter cibernético como el resto de países de nuestro entorno, sino que han ido más allá apostando por una orientación integral que pone el foco en el control del Espectro Electromagnético, como medio físico que sustenta las modernas tecnologías digitales y que encapsula en una sola dimensión más amplia, disciplinas hasta ahora independientes como son la gestión del espectro electromagnético (Spectrum Management), la guerra electrónica (Electronic Warfare) y la Ciberdefensa.

Esta doctrina conocida como Ciber Electromagnétic Activities (CEMA), persigue dominar el espectro electromagnético (EMS) como paso previo, no sólo a poder desarrollar cualquier operación cibernética, sino para poder operar con garantías en el resto de dimensiones y los niveles operacionales, ya que la práctica totalidad de sistemas de armas y plataformas, militares o civiles, operan gracias a sus sistemas electrónicos.

Es por tanto una respuesta integral ante las nuevas amenazas híbridas, que aprovecha las sinergias de cada una de estas disciplinas y que permite controlar y deconflictar el uso del EMS, (soporte físico del resto de tecnologías), como medio necesario para poder desplegar y usar adecuadamente nuestros medios y sistemas operativos o para en caso necesario, denegárselo al adversario imposibilitándole o limitándole el uso de los suyos.

Es ésta una dimensión extensísima que nos envuelve a modo de atmosfera digital y que ofrece unas posibilidades de proyección estratégica nada desdeñables. Pero son precisamente esa amplitud y heterogeneidad propias del ecosistema digital, las que propician su principal vulnerabilidad.

Como vengo señalando desde mis primeras líneas, es preciso tener siempre presente cómo con muy pocos medios, podemos generar efectos amplísimos en los servicios e infraestructuras civiles y militares de países de todo el orbe. A los ejemplos ya expuesto añadiré algunos nuevos quizás menos conocidos para el lector como son la interceptación y captura por parte de fuerza Iraníes de un Dron RQ 170 Sentinel estadounidense, los hakeos a los sistema de navegación por satélite de buques en el mar de china y zonas de interés rusas o la demostración de nuestro paisano, el hacker ético Pedro Cuesta, de cómo secuestrar las emisiones de canales de tv de todo un país con un pequeño dron, una radio, una batería y un pc alquilados al módico precio de 250 Euros.

Es por ello que la concepción integral que supone el paradigna CEMA es tan efectiva, ya que la configuración de equipos multidisciplinarios (Telecomunicaciones, EW y Ciber) enlazados de forma escalar entre los distintos niveles mando, contribuyendo al planeamiento y ejecución de las operaciones, permite dar una ventaja vital ante el adversario nada desdeñable a tenor de lo expuesto ya sea en operaciones para dominar el EMS o en apoyo del resto de operaciones convencionales.

Integrado con el resto de células CIMIC e INTEL, ofrece una capacidad muy efectiva de influir en todo tipo de conflictos híbridos donde la doctrina Gerasimov viene cosechando múltiples éxitos a muy bajo coste tanto en lo económico como en lo político.

Teniendo en cuenta la actual situación socioeconómica de nuestra nación y el contexto internacional en que vivimos, no parece probable ni razonable, que nuestra nación se dote de un arsenal Nuclear como medio para conseguir unas capacidades de defensa ante las amenazas del entorno estratégico actual.

Ahora bien, teniendo en cuenta que estamos exportando talento -nuestros universitarios son altamente demandados en todo el mundo- y que el coste de las tecnologías digitales es inversamente proporcional a impacto que generan, parece que sí estamos en situación de poder situarnos a la cabeza de los países que dispongan de una capacidad cibernética de ámbito estratégico.

Es más, si proyectos tan importantes para nuestras fuerza armadas como el NGWS/FUCAS, el Gemelo Logístico o el Comfut precisan de una combat cloud que permita obtener, analizar y diseminar de forma ágil y segura la ingente cantidad de información que precisan los sistemas de información y de combate, es vital disponer de la infraestructura tecnológica que la sustente, del personal que la opere y de las estructuras de mando que precisan de ambos.

Conclusiones

No es razonable descuidar los programas de adquisición y modernización de las plataformas y sistemas de armas convencionales, pero teniendo en cuenta la relación coste/efectos, quizás si sería interesante replantearse el asignar más recursos para dotarse de una mayor y mejor infraestructura tecnológica que permita operar de forma autónoma allá dónde precisen los escenarios estratégicos contemplados en el CEFAS.

Ya sea para mantener y mejorar las redes de Mando y Control que permiten cumplir con la adecuada vigilancia de los territorios nacionales y contribuir a la seguridad ciudadana con nuestros medios de Emergencia, las Combat Cloud que posibilitan la conducción y desarrollo de las operaciones mediante la integración de todos los elementos de Mando con las plataformas que en ellas intervienen, la operación de los UAVS -fundamentales en los actuales teatros de operaciones- , el desarrollo de modernos programas como el Gemelo Logístico que acompaña al diseño y mantenimiento de nuevas plataformas de combate, el desarrollo de los entornos de simulación o la enseñanza basada en entornos virtuales, precisamos de una infraestructura tecnológica fuerte, ágil y fiable que nos permita cumplir con la misión 24H 365 días al año.

Pero de nada serviría disponer de una avanzada infraestructura tecnológica si no disponemos del personal técnico necesario para operar y mantener dicha infraestructura. Es aquí donde cobra especial importancia acometer de forma urgente medidas que permitan dotarnos de los perfiles profesionales necesarios.

Para superar el hándicap que representa la ingente demanda de personal con éstos perfiles tecnológicos que genera el sector privado, el Ministerio de Defensa al igual que el resto de organismos que contribuyen a la seguridad del Estado (CCN, INCIBE, Secretaría de Estado de Seguridad), debe acometer importantes medidas de captación y fidelización del talento, tanto en lo económico como en lo relativo a la conciliación de vida profesional que, junto con la estabilidad personal que supone pertenecer al colectivo de personal funcionario del estado, permitan competir con garantías por tan necesario recurso.

Otra frente importante es el de la integración no sólo de disciplinas, tal y como pretende el paradigma CEMA, sino de organizaciones y procesos para multiplicar los efectos de los escasos recursos de que se dispone.

Un buen ejemplo es la red de centros CERT (Centros Respuesta Incidencias) en cada uno de los organismos oficiales que, de forma conjunta contribuyen a alimentar la base de datos nacional de incidencias, facilita la rápida identificación de las amenazas y su estudio, lo que posibilita un rápido despliegue de las medidas correctivas.

Esta estrategia marca el camino de lo que debe ser el futuro de las políticas de mejora en la cantidad y calidad de los medios puestos al servicio de la seguridad de los sistemas telemáticos en los que se apoya nuestra sociedad y por ende la seguridad del Estado.

Avatar
Miguel Castro Arjona

Oficial del Ejército del Aire español. Diplomado en Informática Militar, CIS y EW, con experiencia docente en la Escuela CIS del Ejército del Aire, actualmente destinado en la Escuela Militar de Helicópteros en la Base Aérea de Armilla (Granada)

Ver todos los artículos
Avatar Miguel Castro Arjona