Cyber ​​Warfare, escenarios críticos y riesgos actuales

(Para Andrea Puligheddu)
21/03/16

Cada vez más, los conflictos y las consecuencias de los actos terroristas llevados a cabo generan repercusiones o incluso nuevas acciones hostiles en el contexto cibernético, y se transforman más a menudo en el campo de batalla ideal para llevar a cabo operaciones ofensivas y tácticamente y estratégicamente relevantes, tanto desde Punto de vista de los efectos generados por la naturaleza de los objetivos afectados. La clave para defender tales actos de hostilidad reside en la protección preparada para infraestructuras estatales sensibles, en los procedimientos de gestión de crisis y en la seguridad de los recursos de información y tecnología: en otras palabras, la seguridad cibernética.

Pero, ¿cuáles son actualmente las amenazas más relevantes y cuáles son los principales intérpretes en el campo?

Por razones de síntesis, no es posible proceder con una lista completa, pero vale la pena centrarse en algunos de los principales protagonistas del escenario actual, que son elementos que la comunidad internacional tendrá que controlar cada vez más para predecir la evolución de las variables estratégicas en el mundo. tablero de ajedrez global, e intervenir lo antes posible si están amenazados por amenazas potenciales y se convierten en un peligro real en el teatro del ciberespacio.

El primer actor que debe ser considerado es también el más expuesto mediáticamente: el ISIS, también conocido como el Estado Islámico o Daesh. La prominencia que ha adquirido esta organización terrorista entre los medios de comunicación ha ido creciendo exponencialmente hasta alcanzar su apogeo con los trágicos hechos de Charlie Hebdo y la masacre de 2015 en noviembre en el teatro Bataclan en París.

Dicha visibilidad se traduce, términos de reputación webIncluso en una presencia masiva dentro de los medios digitales con un rol que ya no es meramente pasivo sino de propaganda activa y búsqueda de seguidores para la causa. De hecho, el uso de herramientas informáticas por parte de ISIS para perseguir sus propósitos terroristas es en sí mismo una peculiaridad que debe reconocerse. En este sentido, podemos identificar una doble línea de acción: por un lado, hay una operación indirecta que se lleva a cabo a través de acciones de propaganda específicas (llamadas "terrorismo de marketing"), Cuyo objetivo es llegar a un consenso a través de las redes sociales más extendidas (Twitter es sin duda el medio más preferido) y recibir financiamiento con un sistema real de fundrising autogestionado mediante el uso de BitCoin, una moneda virtual cuya estructura permite al donante y al receptor gestionar la relación con mayor discreción y lejos de la trazabilidad ordinaria; Por otro lado, hay un número innumerable de operadores, caracterizados por una considerable naturaleza fragmentaria de las células e imposibles de mapear adecuadamente, capaces de llevar a cabo ataques de TI típicos en las infraestructuras sensibles de los países hostiles a ISIS. Precisamente en este último punto, es relevante la respuesta de la matriz de EE. UU. Presentada en una operación conjunta aún en curso entre la NSA (Agencia de Seguridad Nacional) y DISA (Agencia del sistema de información de defensa) para prevenir y eliminar, en una lógica de gestión de los objetivos, la estructura propagandística del Estado Islámico y las escaramuzas cibernéticas que lleva a cabo. Es interesante notar que, considerando también la estructura que está adquiriendo la operación, es la primera verdadera guerra cibernética en el acto que ve la respuesta de un ejército regular a las ofensivas y amenazas potenciales planteadas por una organización terrorista.

Entre los poderes de los estados constituidos, independientemente de su reconocimiento puro en términos de derecho internacional, surgen dos situaciones que, sin duda, deberán ser monitoreadas en el presente y cada vez más en el futuro, a saber, Irán y Corea del Norte.

Irán, en términos de gestión del ciberespacio, se encuentra en una posición dominante en comparación con todos los demás países de Oriente Medio. En primer lugar, debido a la estratificación organizativa y tecnológica que lo llevó a desarrollar a lo largo de los años un programa nuclear de considerable importancia (y en algunos aspectos, peligrosidad). En segundo lugar, el territorio cibernético es ciertamente un lugar en el que, desde 2012 con el establecimiento del SCC (Consejo Supremo del Ciberespacio) la República Islámica de Irán tenía algunas perspectivas importantes, y en las que ya experimentó los primeros pasos también a nivel operativo. Con el advenimiento de Rouhani (foto) a la presidencia, también ha sido testigo de un gran aumento en los fondos dedicados a la seguridad cibernética: si de hecho, en junio, 2013 (es cuando se eligió al actual Presidente de Irán) El fondo de seguridad de TI rondaba los 3,4 millones de dólares, en solo tres años alcanzó el umbral de 19,8 millones, con un aumento en el presupuesto dedicado equivalente al 1200%. Dichos datos son más que significativos, dado que la capacidad tecnológica y el uso de la fuerza son una combinación cada vez más inseparable de la relación entre Irán y la comunidad internacional, tanto desde un punto de vista disuasorio como desde una perspectiva de posible acción de conflicto. . Por lo tanto, Irán se encuentra en la lista de las potencias tecnológicamente avanzadas, cuyo papel futuro en el escenario de la guerra cibernética Todavía está todo por escribir. El equilibrio entre la necesidad de ser reconocido como un interlocutor diplomático de los Estados Unidos y la hostilidad variable de las relaciones con ellos (incluso dentro del ciberespacio) serán factores de cierto impacto estratégico.

Corea del Norte es a su vez un caso particularmente interesante para examinar. El espacio cibernético no es en absoluto un concepto nuevo para él: ya desde 2009 se establecieron dos órganos de gobierno, el Departamento de Personal General del ejército coreano y el Oficina General de Reconocimiento, con la función de organización y gestión, entre otras delegaciones, también de infraestructuras informáticas ofensivas y defensivas. Sin embargo, la paradoja radica en el hecho de que, a pesar de los recursos y las unidades dedicadas, la estrategia adoptada apunta a mantener un perfil de baja informatización de los sistemas cardinales del estado, a fin de no generar objetivos sensibles y administrar el acceso a la red centralizada de internet. A nivel nacional con un gran margen de maniobra. El régimen no está inactivo en términos de amenazas cibernéticas: el ataque del 2014 a Sony, llevado a gran escala y que ha generado para la compañía una pérdida que oscila entre 3 y 10 mil millones de dólares, ha sido desde varios frentes. imputado a una orden directa del líder supremo Kim Jong Un, a pesar de su negativa por su parte. Más allá de la operación efectiva en el frente cibernético, un hecho sigue siendo evidente, ese es el papel prominente que desempeña la disuasión en el concepto de uso de la fuerza en Corea del Norte. Una mezcla entre los dos elementos es lo que parece haber ocurrido en tiempos extremadamente recientes. A principios de marzo, 2016, de hecho, el líder supremo había amenazado a Estados Unidos y Corea del Sur con posibles represalias ofensivas. El objeto desencadenante fue una serie de ejercicios conjuntos entre el ejército de EE. UU. Y el ejército de Corea del Sur. Juegos de guerra, estructurado en una primera parte de unos días 12 centrados en la prevención del terrorismo cibernético (Resolver clave) y un segundo enfoque en las operaciones de las unidades operativas (Águila Potro). El 11 March se informó en una reunión a puerta cerrada entre las agencias gubernamentales de Corea del Sur y los servicios de inteligencia, el Violacíon de datos en los teléfonos móviles de los oficiales de seguridad nacional de 40, inmediatamente bloqueados por la infraestructura de seguridad cibernética de Seúl. No existe una correlación directa y explícita entre el ataque recibido y las amenazas planteadas por el régimen de Pyongyang; sin embargo, tal acto ciertamente caerá dentro del alcance de las ofensivas provocativas y limitadas llevadas a cabo por Corea del Norte, evitando en la medida de lo posible una escalada directa y un control difícil. Ciertamente, según las fuentes del gobierno de Corea del Sur, la amenaza cibernética de Corea del Norte no debe ser subestimada, en comparación con una estimación de alrededor de las unidades operativas de 6800 listas para mover los ataques cibernéticos y administrar las infraestructuras críticas controladas finalmente.

 (Foto: US DoD / web / IRNA)