El uso de las redes militares debe tener la capacidad de resiliencia y seguridad aptas para asegurar su uso y negarlo al enemigo en todo tiempo. Foto: Fernando Calzada.

Términos como “ciberespacio”, “ciberseguridad”, “ciberdefensa” y “ciberguerra” están muy en boga, pero requieren de una definición precisa y del conocimiento suficiente para entender sus implicancias en el sistema de defensa nacional. Por Hugo Miguel*


Es muy común escuchar que hay quien pretende que la reforma del sistema de defensa del país pase por la ciberdefensa o la defensa del ciberespacio. La realidad es que las capacidades del país distan aún de estar integradas en manera teleinformática de modo tal que puedan ser objeto de un ataque masivo. Los ataques tienen más que ver con empleados desleales y con actividades de sniffing que buscan vulnerabilidades, que con ataques que puedan afectar en forma neurálgica los servicios del país. Digo esto pese a las opiniones que toman el problema de la ciberdefensa como un cataclismo apocalíptico.
Estas opiniones catastrofistas surgen del mito popular de que todo está conectado y es accesible desde Internet. Antes que nada, cabe aclarar que ello depende de lo que consideremos “Internet”, ya que las redes privadas no lo son, y las redes propietarias tampoco, pese a lo cual, ellas también forman parte del ámbito de la ciberseguridad en lo que hace al diseño de la red, y al ámbito de la ciberdefensa en lo que hace a las acciones en el ciberespacio para garantizar el uso operativo de los sistemas que dichas redes controlan en los sistemas de misión crítica.

En primer lugar, una vez más, debemos insistir en la diferencia entre la ciberseguridad, que hace a la gestión de cada una de las redes locales asignadas a un dominio o ámbito de acción específico, la seguridad de las infraestructuras de telecomunicaciones que permiten el transporte de los datos y la política de ciberdefensa de un país.
Una primera definición es la del ámbito de acción que nos ocupa, el ciberespacio, esto es, la dimensión virtual generada durante el tiempo de interconexión e interoperabilidad de redes, sistemas, equipos y personal relacionados con los sistemas informáticos cualesquiera sean estos y las telecomunicaciones que los vinculan. Esta definición lleva implícita tres niveles básicos, que se encuentran detallados en el modelo de integración de Sistemas Abiertos de siete capas conocido como modelo ISO-OSI. Estos tres niveles genéricos son: el hardware, el software y el nivel cognitivo. Este último es particularmente interesante porque impacta en la voluntad y percepción de la realidad por parte de los operadores.

Otra definición inicial es la de ciberguerra, entendida como las acciones defensivas y/u ofensivas que tienen por fin asegurar y/o afectar el uso efectivo y el mantenimiento de las capacidades, la libertad de acción y el sostenimiento de la iniciativa sobre el ciberespacio del sistema de defensa nacional, además de negar su uso a intereses ajenos, contrapuestos y/u hostiles.

La guerra centrada en redes es una doctrina militar o de la teoría de la guerra iniciada por el Departamento de Defensa de EE. UU. en la década de 1990. Se trata de traducir en ventaja competitiva la información, generando una red robusta a partir de fuerzas dispersas geográficamente. Este trabajo en red, combinado con cambios en la tecnología, organización, procesos y personas, conduciría a nuevas formas de comportamiento organizacional.

Pero ¿cuál es el primer obstáculo que encontraron las grandes potencias en este esquema? Los obstáculos son, por un lado, la formación de los profesionales militares que se necesitan para este tipo de teatro de operaciones y, por otro, la falta de comprensión en la sociedad en general y en los profesionales de la informática y las telecomunicaciones de lo que significa el uso militar de la teleinformática, que necesita de un acercamiento de conceptos y una adecuación mutua de las competencias de los profesionales necesarios para atacar el problema.

Un catálogo de elementos geográficos de comunicaciones e informática permite tomar conciencia del escenario de trabajo. Foto: Fernando Calzada.

Cabe destacar que existen dos usos que hacen las FF. AA. de las capacidades teleinformáticas. Uno de ellos es de tipo logístico-administrativo, en el que deben regir en forma adaptada todas las medidas de clasificación de información, especificación de niveles de acceso y políticas de seguridad que normalmente se utilizan en la administración de las Fuerzas. El otro es el uso de las redes de comunicaciones e informática en el teatro de operaciones, donde las diferentes redes forman parte de la infraestructura del escenario donde se va a operar, y su control en una operación militar es cada vez más mandatorio porque impacta en forma directa en el cumplimiento de la misión.

La cantidad de información que se puede obtener de las redes o elementos de red diseminados en el campo conjura contra el éxito de una misión, concebida en términos tradicionales. Baste solo considerar colocar un analizador de Identidad Internacional del Abonado Móvil, o acceder al sistema de gestión de una red móvil, para no solo detectar y dar un blanco de cada soldado con un móvil desplegado en una localidad, sino también plotear sus movimientos. Por otra parte, el uso de las redes militares debe tener la capacidad de resiliencia y de seguridad aptas para asegurar su uso y negarlo al enemigo en todo tiempo, lo cual implica cambios muy concretos en la doctrina, las tácticas, las técnicas y los procedimientos de comunicaciones, y en el análisis de sus implicancias a nivel transversal, tanto en el ejercicio del comando como en el impacto en los sistemas de sensores y control de las armas.

Diferencias y similitudes

Lo que se conoce popularmente como ciberseguridad apunta, en principio, al uso seguro de las redes administrativas del Estado o de los particulares y no avanza en forma combinada en conjunto con la regulación de las redes de comunicaciones, con una visión integral del problema.

El marco regulatorio no alcanza si la red no se diseña con redundancia física y lógica. A modo de ejemplo, supongamos que un objetivo estratégico queda aislado porque se corta la fibra que lo une con el sistema del cual es tributario. En este caso, si el sistema no tiene backup –lo que implica que no es redundante físicamente por rutas diferentes– carece de resiliencia, por lo cual el defecto es de diseño, pero a la vez la redundancia implica mayores costos. La complejidad de este escenario se agrava en la convergencia de redes y servicios y se hace más complejo aun cuando se mide el impacto del costo de las comunicaciones en las operaciones militares y la necesidad de hacer uso de la infraestructura pública, sobre todo en el despliegue de unidades en áreas urbanas, algunas de ellas bajo control hostil o bajo control de terceros. Esto último, que en el imaginario general sucede en un ambiente sin hipótesis de conflicto, no es tal ni en las fuerzas de paz desplegadas en el mundo ni en áreas donde se lucha territorialmente con el narcotráfico y contra insurgencia terrorista.

Otro aspecto a tener en cuenta es la ciberinteligencia, que no es ciberseguridad ni es ciberdefensa, y tampoco consiste en la explotación de fuentes abiertas por medios informáticos. La ciberinteligencia es el proceso de búsqueda, localización, registro, análisis y diseminación de la información inherente al ciberespacio y tiene por objeto parametrizar las amenazas en ese ambiente, para lo cual debe ante todo generar las preguntas que nos permitan elaborar el índice básico de información y determinar los factores fijos propios (reales o virtuales) que identifican nuestro teatro de operaciones cibernético.

En este aspecto, es importante para trabajar en una infraestructura de datos espaciales que nos permita llevar el mundo abstracto de la red al concreto del posicionamiento geográfico de la infraestructura de comunicaciones e informática. Es decir, debe elaborarse el catálogo de elementos geográficos de comunicaciones e informática, ya que nos permite “aterrizar la red” y tomar conciencia del escenario en el que estamos trabajando. La infraestructura de datos espaciales abarca tanto la información como la cadena de confianza de la obtención de cada dato y fija las responsabilidades por área de operación en la obtención, la actualización el formateo y la publicación oportuna de los datos, en el formato de metadatos que se establezca en el sistema.

Muchas veces no somos conscientes de que en la metadata de los sistemas quedan indexados nuestros datos y de que un soldado desplegado en operaciones que le escribe a su familia, al aceptar la invitación para que una aplicación obtenga su posición para mejorar la experiencia del usuario, vulnera la seguridad de toda su unidad. Hoy en día no tenemos la doctrina actualizada para que las comunicaciones personales entren dentro del plan de control de emisiones, con cabal conciencia de lo que implica la información que se comparte en la vida privada y su impacto en las operaciones.

La inteligencia en el ciberespacio conlleva el conocimiento de plataformas, sistemas operativos, redes de acceso, métodos de acceso múltiple, técnicas de validación de usuario, análisis de tráfico y perfilado de paquetes, factores que son necesarios para poder generar los elementos esenciales de información que permitan realizar las preguntas correctas para obtener la información que un comandante necesita para asegurar el uso y control de la red. Determinar de manera proactiva las capacidades, la psicología y las motivaciones de nuestros atacantes permitirá prevenir y anticipar ataques reales a las redes y a las actividades propias en el ciberespacio.

Ante todo, debe concebirse la ciberdefensa con una visión integral, adecuando la doctrina, las tácticas, las técnicas y los procedimientos.

En cuanto a las redes privadas y propietarias, debe estudiarse detalladamente el problema de la gestión remota reforzando los puntos de acceso e interconexión. Debemos analizar las amenazas y mapearlas, estableciendo los modus operandi característicos de atacantes conocidos.

Debe diseminarse la información en forma oportuna, generando el ecosistema de gestión de ciberdefensa con los corresponsales claramente identificados, con su ámbito de acción y responsabilidades claramente definidos.

Por último, se debe prestar atención al impacto de las ciberoperaciones en el ámbito cognitivo en términos de velo, engaño y cobertura de las operaciones; es decir, en la percepción de la verdad por parte del usuario, con las connotaciones que esto tiene en el campo epistemológico. Pero esto, en todo caso, será objeto de otro artículo.

*El autor es subsecretario de Planeamiento de la Secretaría de Tecnologías de la Información y las Comunicaciones del Ministerio de Modernización de la Nación.