Fuente: Publico.
Entre el 29 de abril y el 11 de mayo de 2007, Estonia sufrió el mayor ciberataque de la historia. Las páginas web del Gobierno, los partidos y los bancos fueron atacadas y se colapsaron. La agresión provocó que Estonia pidiera la intervención de la OTAN y, en agosto de 2008, se puso en marcha el Centro de Excelencia para la Cooperación en Ciberdefensa (CCD) de la OTAN en Tallin, la capital de esta república báltica. Al frente de una de sus dos secciones está un español, el teniente coronel del Ejército Néstor Ganuza Artiles, un militar que, con sus conocimientos y palabras, deja muy atrás la vieja imagen de los militares españoles.
¿La ubicación del CCD en Tallin estuvo relacionada con el ataque?
En realidad, Estonia solicitó liderar el centro en 2004. Los ataques aceleraron el proceso de aprobación.
¿Se ha sabido quién estaba detrás del ataque?
Todo este asunto surgió cuando el Gobierno decidió cambiar de lugar un monumento de la época soviética al soldado caído en la Segunda Guerra Mundial. La relación del ataque con la estatua es clara. También hay pruebas, propaganda e indicaciones, en lengua rusa, a los ciudadanos rusos por la Red de cómo unirse al ataque. En cuanto a la parte técnica, diversos centros de respuesta a incidentes (CERT) rastrearon y llegaron hasta tres direcciones IP (ordenadores) situadas en territorio ruso. Estonia pidió al Gobierno ruso que investigara pero se negó. No hay pruebas de que el Gobierno ruso esté detrás, pero el Estado ruso fue el gran beneficiado.
Sin embargo, Rusia ha pedido ingresar en el CCD.
Suena curioso que después de aquellos incidentes, Rusia pida el ingreso al país que los sufrió. Pero no es tan paradójico, Rusia es un partner for peace [un socio preferencial] de la OTAN.
¿En qué consiste el trabajo de su centro?
Liderar y coordinar proyectos de I+D+i sobre ciberdefensa aplicada a la OTAN y sus misiones.
¿Qué son?
Ejemplos de proyectos que realizamos son estudios sobre inteligencia artificial aplicada a ciberdefensa o la monitorización de la Red, con especial atención a la correlación de eventos de seguridad. También hacemos trabajos en el campo de la doctrina, formación, instrucción y entrenamiento. Además, desarrollamos conceptos de ciberguerra. Estamos elaborando un diccionario de términos cibernéticos, para homogeneizar el lenguaje.
¿Y ese diccionario, diferencia entre hacker y cracker?
Ese es un buen ejemplo de los cientos de conceptos con los que hay confusión. En los medios son sinónimos, alguien que intenta entrar sin autorización en los sistemas. En el diccionario, queremos destacar sus motivaciones psicológicas o la preparación.
¿Qué pasa por sus manos?
Mi sección tiene cuatro áreas. Una es la de concepto y terminología, para unificar el lenguaje. Otra es la de doctrina, estrategia y organización, para poner en práctica guías de ciberdefensa. Otra es la de educación, concienciación, ejercicios y conferencias. Y una cuarta se centra en estudios de futuro, cómo se deben preparar los líderes y las unidades para afrontar con garantías lo que nos puede deparar. No es una bola de cristal, se diseñan supuestos que incluyen factores demográficos, infraestructuras básicas, recursos naturales o el cambio climático y su impacto en ciberdefensa.
¿Simulaciones?
No son escenarios contra un determinado virus o ataque, que son responsabilidad de los CERT. Tampoco se trata sólo de estudios tecnológicos. Son investigaciones para dar una respuesta global a un ciberataque. Toma de decisiones, marco legal, presupuesto... Es la única manera de dar una respuesta eficiente.
La OTAN es una organización militar y, hasta la caída del Muro, sus rivales eran otros militares. ¿Siguen siendo el enemigo?
El escenario tradicional en una guerra eran dos estados. Cuando uno era atacado, sabía por quién. Antes se hablaba de un enemigo tradicional, después se pasó a hablar de un enemigo asimétrico, que no sabes exactamente quién es y no lleva uniforme. Ahora hablamos de enemigos híbridos. Puede ser una combinación de los anteriores o un oponente imprevisto, un individuo, un grupo, un estado, o un grupo que a su vez ha sido financiado por un estado. No sabes a qué te enfrentas.
Un problema agravado por la tecnología...
En el caso de los estados, sí. En un entorno convencional, los enemigos individuales han tenido muy difícil el acceso a la tecnología punta. Pero en un entorno cibernético no es tan complicado, solo se necesita una infraestructura doméstica situada en un estado sin un compromiso legal de persecución del ciberdelito, y unos pocos individuos con unos mínimos conocimientos técnicos para causar grandes daños a la infraestructura crítica de un país.
Parece que el secreto ha dejado de ser un valor en la seguridad.
En el mundo tradicional, donde la información era la justa y llegaba solo al que tenía que recibirla, la confidencialidad era la clave de todo el engranaje. Ahora estamos en un mundo donde lo fundamental es la superioridad en la información, que llegue en el momento oportuno al mayor número de personas. Para estar en una situación de ventaja, hay que compartir la información. Demasiada confidencialidad es un lastre para la ciberdefensa.
Como se define, ¿como militar o como tecnólogo?
Definitivamente, como militar. Ha quedado obsoleto el concepto de unas fuerzas armadas, con sus armas cinéticas y con unos oficiales con unos estudios orientados a la guerra convencional en los tres espacios de combate, Tierra, Mar y Aire y entre estados. Nuestros enemigos han cambiado, las armas han cambiado, todo ha cambiado. Ahora, un código de software es un arma, igual que un misil.
No hay comentarios:
Publicar un comentario