Mucha de la literatura sobre ciberguerra no llega a concretar con ejemplos claros que actividades especificas se podrían englobar dentro de este término. Y en parte es lógico ya que es un concepto que evoluciona rápidamente.
Esto hace que algunos lectores que se inician en este mundo no tengan claro a que se refiere concretamente el término ciberguerra. Y no es casual que esto pase ya que incluso en círculos profesionales muchas veces no se llega a un acuerdo completo sobre que conceptos entran o no en la definición de ciberguerra.
¿Pero exactamente que podemos considerar como ciberguerra?
Partiendo de la descripción general del término tenemos 2 variantes claramente diferenciadas:
• Conjunto de acciones orientadas a alterar los sistemas informáticos del enemigo y a proteger los propios, como herramienta de apoyo a las acciones bélicas convencionales.
• Conflicto de carácter bélico que toma el ciberespacio como escenario principal, en lugar de los campos de batalla convencionales. Sería un conflicto sin víctimas y generalmente sin daños materiales.
A partir de estas definiciones podemos intentar acotar el concepto del que estamos hablando.
Ciberguerra como elemento de apoyo a las acciones bélicas tradicionales
La ciberguerra como elemento de apoyo a las acciones bélicas tradicionales es relativamente fácil de acotar. Podríamos incluir:
• Operaciones de inteligencia: No hace falta explicar mucho como la informática ha revolucionado el mundo del espionaje. Muchos aspectos de nuestra vida están ya manejados por ordenadores (incluso más de los que pensamos) y también muchos aspectos de la vida militar. Cualquiera de estos aspectos que este contenido en un ordenador es susceptible de ser espiado (conversaciones telefónicas, movimientos bancarios, inventarios, gestión de personal, etc.).
• Operaciones de guerra psicológica y propaganda: Una buena operación de guerra psicológica requiere de un buen medio de comunicación. Y hoy en día que mejor medio de comunicación que Internet. A través de sistemas de mensajería, redes sociales, páginas web; es fácil contactar con los miembros de un ejército enemigo y poder influir en su moral.
• Operaciones de sabotaje: Al igual que en las operaciones de inteligencia, muchos aspectos de nuestra vida están ya controlados por ordenadores. Nada nos impide modificar lógicamente estos ordenadores para sabotear multitud de servicios: Agua, electricidad, teléfono, transporte, internet, banca. Pocos ejércitos podrían subsistir mucho tiempo sin estos servicios básicos.
Y teniendo en cuenta también que a día de hoy rara es la logística que no está gestionada informáticamente, tanto la propia como la de los contratistas civiles. Un ataque informático a este nivel sería muy eficaz.
Debido a que la informática forma parte cada vez más importante de algunos equipos de combate (navíos, tanques, artillería) también podría considerarse ciberguerra la manipulación de los sistemas informáticos integrados en los mismos. Aunque a día de hoy esto es poco habitual ya que estos sistemas generalmente carecen de comunicación informática con el exterior y difícilmente pueden ser manipulados remotamente, aunque en un futuro seguramente sera común.
Dejaríamos fuera del concepto de ciberguerra las operaciones de guerra electrónica, aunque en algunos casos la frontera entre ambas es muy sutil. Podríamos definir el límite entre ambas categorías por el aspecto físico de las mismas: guerra electrónica seria aquella que requiere de acciones en el mundo físico (por ejemplo introducir interferencias en una frecuencia de radio) y ciberguerra aquella que no requiere acciones físicas directas (por ejemplo desactivar remotamente el sistema informático que controla una antena de telefonía GSM).
Ciberguerra como enfrentamiento en el ciberespacio
Esta vertiente de la ciberguerra es tal vez la más difícil de acotar ya que partimos de que no existe una definición clara de lo que se considera un enfrentamiento en el ciberespacio.
Ya vimos en un post anterior que Internet es campo habitual de ciberdisputas, pero ¿Cuándo una disputa pasa a ser un acto de guerra?
Para no entrar en aspectos doctrinales y por simplificar, podríamos acotar este tipo de ciberguerra por 2 aspectos que la definen claramente: el campo de enfrentamiento y las armas utilizadas:
El campo de enfrentamiento seria cualquier conjunto de sistemas informáticos accesibles de forma remota (conectados en red), principalmente ordenadores personales y servidores. Pero también cualquier tipo de dispositivos de red (routers, switches, firewalls, balanceadores) o cualquier tipo de dispositivos informáticos embebidos (centralitas telefónicas, sistemas de automatización industrial, autómatas, etc.).
Las armas de la ciberguerra serian los programas preparados para penetrar la seguridad informática de los sistemas del enemigo y el malware para infectarlos y controlarlos remotamente.
Combinando ambos factores podemos tener un límite más o menos claro de lo que podemos considerar como un enfrentamiento en el ciberespacio.
Blog colaborativo dedicado a compartir ideas sobre CiberGuerra, CiberTerrorismo, CiberInteligencia y Tácticas de Hacking.
miércoles, 23 de noviembre de 2011
Acotando el termino ciberguerra
Artículo subido por
Ramon Pinuaga
0
comentarios
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest
Etiquetas:
ciberguerra,
doctrina
martes, 8 de noviembre de 2011
El peligro de las falsificaciones chinas.
Diversos medios norteamericanos se hacen eco en las ultimas horas de una sorprendente noticia: "Piezas chinas falsificadas en aviones militares de Boeing y L3". (BusinessWeek “ChinaCounterfeit Parts in U.S. Military Boeing, L3 Aircraft “). Según nos cuenta esta crónica componentes electrónicos de inferior calidad habrían acabado siendo instalados en aeronaves de combate norteamericanas, incluyendo modelos que actúan en el conflicto de Afganistán, como el transporte C-130J Hércules o el helicóptero de ataque AH-64. El problema afectaría incluso al reciente avión de patrulla marítima P-8A Poseidon, así nos lo cuenta DefenseTech en el articulo “Counterfeit Parts Found on P-8 Posiedons”.
Y es que la cuestion de los productos falsificados va más allá
de la ropa, los complementos de moda o el calzado. China produce diariamente
millones de artículos falsos, y entre ellos se incluyen componentes electrónicos:
desde simples circuitos integrados hasta dispositivos electrónicos complejos
completos. Al contrario que las típicas
imitaciones de mercadillo chinas que fácilmente saltan a la vista estos
componentes reproducen las inscripciones, marcajes, dimensiones y diseños de tal
forma que fácilmente pueden pasar por los productos originales.
En ocasiones estos componentes acaban en las cadenas de
suministro internacionales y así finalmente en el interior de todo tipo de
productos de reconocidas marcas, incluso como es el caso que nos ocupa
fabricantes del sector de defensa. Estos elementos, como suele ocurrir con las
imitaciones son en su mayoría clónicos que han pasado un escaso o nulo control
de calidad, y que por tanto si se emplean en sistemas armamentísticos pueden
llegar a poner peligro la seguridad de los militares que hacen uso de los
sistemas afectados, a la capacidad militar de los ejercitos que los usan y en última
instancia la propia seguridad nacional de los países afectados.
La información original de la noticia que nos ocupa parte de
un documento del comité del senado norteamericano para las fuerzas armadas. La situación
no es nueva y ya se venía comentando en círculos de defensa , "Dangerous fakes", lo preocupante es
que el número de casos detectados va en aumento. Según el informe del senado norteamericano
los casos detectados dentro de la cadena de suministro del Departamento de
Defensa habrían pasado de 3.868
incidentes en 2005 a 9.356 incidentes tres años despues.
Aunque el problema que pone de relevancia el informe es el
que afecta a sistemas de defensa, tampoco se puede obviar que situaciones
similares pueden afectar a otros entornos críticos como dispositivos de control
industrial, sistemas médicos de soporte vital o dispositivos de comunicaciones
usados en situaciones de emergencia. Y si puede afectar a sistemas como esos podemos dar por seguro que nuestras redes caseras o empresariales tampoco pueden quedar a salvo.
El peligro está en que estos componentes supuestamente son idénticos
a los originales pero realmente solo lo son en apariencia, normalmente las
especificaciones de fabricacion son muy inferiores a las de los productos
originales. Pongamos por caso el de los fabricantes de microchips, como pueden
ser circuitos lógicos, micro-controladores,
etc. Estos se suelen ofrecer en muchas ocasiones en dos líneas diferenciadas,
la de uso estándar, destinados para la electrónica de consumo y que suele tener
unas tolerancias acordes con este empleo, digamos por ejemplo un rango
garantizado de funcionamiento dentro del marguen de temperaturas de 0C to +70
grados centígrados. Mientras que por otro lado suele existir una línea de tipo
industrial que garantiza esos mismos componentes con unas mayores calidades, ya sean unas tasas de fallo inferiores o unas tolerancias ambientales
superiores, siguiendo con el ejemplo de
las temperaturas un valor típico industrial seria de -40C a +85C. Esta segunda línea
normalmente suele ser más cara que la primera, eso la convierte también en un
objetivo ventajoso para el falsificador, a él realmente le cuesta lo mismo
etiquetar su producto como uno u otro. Por ello un componente que seguramente
ni siquiera pasaría los estándares de calidad de uso casero puede acabar integrado en sistemas como automóviles,
aviones, maquinaria industrial, etc.
El problema de los productos falsificados alcanza incluso a los dispositivos y electrónica de red. En otra
noticia reciente (“Selling fake Cisco gear lands Kansas man in prison for 27 months”) el cerebro de una operación de importación de equipos falsificados era
sentenciado a mas de dos años de cárcel. El delito, importar equipos que imitaban a los
de Cisco , el líder mundial en soluciones de redes y cuyos equipos muy
posiblemente sostienen la mayor parte del trafico de internet. Y es que este
conocido fabricante es una de las principales víctimas de la falsificación de de
componentes, desde módulos interfaces de red hasta firewalls PIX completos.
Y es aquí donde nos encontramos con el segundo riesgo por el
uso de involuntario de imitaciones, la posibilidad de introducir
vulnerabilidades en nuestras redes. Porque cuando empleamos un clónico no soportado
por el fabricante oficial ¿quién nos asegura que el producto contiene la última
versión disponible del firmware o sistema operativo que se ejecuta el
dispositivo? Ya no solo pudiera ser que el falsificador use una versión antigua,
y por tanto más vulnerable, si no que es
incluso posible que la versión incluida sea una parcheada para funcionar con el hardware clonado, diferente al original, y que la actualización a una versión oficial actualizada no funcione correctamente o sea directamente imposible de instalar.
Peor aún, en un dispositivo de red falso, ¿Cómo sabemos que
el dispositivo no viene con una configuración de fábrica totalmente insegura
acorde con la irrisoria calidad del producto? ¿Quién nos garantiza que dentro del firmware o
del diseño electrónico no se esconde ninguna sorpresa en forma de caballo de Troya?
Algunos analistas ya han especulado en la posibilidad de que fabricantes con
intenciones maliciosas o incluso el
propio gobierno chino puedan aprovechar que los productos en el pais asiatico acaben integrados en los sistemas de defensa de sus potenciales enemigos, pudiendo añadir intencionadamente
algún tipo de fallo o puerta trasera que permita tomar el control del sistema o
deshabilitarlo de forma remota en caso necesario.
Artículo subido por
Miguel A. Hernandez
2
comentarios
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest
Etiquetas:
china,
ciberguerra,
cisco,
cots
Suscribirse a:
Entradas (Atom)