domingo , diciembre 15 2019
Home / Artículos / Definición de los campos de batalla del futuro

Definición de los campos de batalla del futuro

En los últimos años, los organismos militares, gubernamentales y de inteligencia han tomado conciencia de una nueva amenaza en rápida evolución impulsada por el cambio tecnológico que adopta formas que con frecuencia no se pueden identificar ni contrarrestar por falta de medios. Estas nuevas tecnologías están destinadas a cambiar la imagen de la guerra moderna. Puede que para los pensadores militares convencionales haya resultado aún más perturbador el surgimiento de ataques coordinados como nunca antes se había visto. Por ejemplo, a comienzos de enero de 2018, una horda de drones no tripulados lanzaron un ataque contra una base militar rusa en Siria. Las autoridades rusas afirmaron que los drones habían sido derribados y que no se habían producido daños ni víctimas mortales, aunque dichas declaraciones resultan difíciles de verificar.

En cualquier caso, fue el primer ejemplo reconocido de un tipo de ataque de bajo coste totalmente diferente dirigido contra unas instalaciones de gran valor, y el presagio de una amenaza que podría no tardar en convertirse en algo habitual. Fuera del escenario de conflicto tradicional, la infraestructura nacional crítica también se ha visto atacada mediante el uso de nuevos métodos basados en tecnología avanzada. En 2017, un grupo de hackers (presuntamente de Corea del Norte) fueron capaces de acceder a los controles de la red eléctrica de una de las empresas de servicios públicos de Estados Unidos. Ya en 2015 y 2016, el Gobierno ucraniano afirmó que piratas informáticos vinculados a Rusia habían cortado repetidas veces partes de su red de distribución de energía, lo que había provocado un caos. Unos años antes, un malware dirigido, conocido como Stuxnet, se consideró el presunto culpable de graves daños en equipos vitales de las instalaciones de investigación atómica de Irán.

Más recientemente, se han denunciado interferencias extranjeras en las elecciones europeas y estadounidenses a través de fugas de información y de anuncios en línea orientados, así como en forma de diversas herramientas de malware. En casi todos los casos, estas filtraciones pueden deberse, al menos en parte, a prácticas de seguridad deficientes de los organismos gubernamentales, los empleados y los consultores. En la base de estas historias alarmantes subyace una tendencia importante: el desdibujamiento de la línea divisoria entre los productos de consumo y el hardware o software de inteligencia, aeroespacial y militar especializado. Este cambio viene impulsado por la creciente eficiencia de la producción en masa: cada vez resulta más difícil justificar un presupuesto de desarrollo de varios millones de euros destinado a un nuevo componente o dispositivo militar, cuando la inversión de unos pocos miles de euros en hardware y software de consumo podría suplir perfectamente muchas de las tareas requeridas.

La consecuencia de bajar la guardia

Antes del año 2000, un ministro del gobierno solía utilizar una red de comunicaciones segura dedicada y basada en hardware y protocolos propietarios, que creaba de forma efectiva una «cámara de aire» segura entre él mismo y los sistemas públicos. No obstante, muchos funcionarios han manifestado recientemente su deseo de abandonar el uso de los viejos y engorrosos dispositivos móviles seguros, y empezar a utilizar tabletas y teléfonos móviles actuales y fáciles de usar. La creciente integración de esta tecnología de consumo en aplicaciones militares y de inteligencia da lugar a situaciones que ponen de manifiesto el profundo cambio y el posible impacto que dicha tendencia podría conllevar. Un avión militar moderno de vanguardia, como el F-35 o el MiG-35, puede costar casi 80 millones de euros.

Pero ¿podría sobrevivir dicho avión a un ataque dirigido por un enjambre de docenas de drones de 100 euros armados simplemente con granadas de fragmentación? La respuesta a esta pregunta es incierta, aunque las autoridades de aviación civil ya empiezan a manifestar una creciente preocupación por el riesgo que podría suponer para un avión comercial el simple impacto accidental de un dron. Ya ha quedado demostrado el daño que puede causar un arma barata de pequeño tamaño si logra acercarse lo suficiente: en el año 2000, el USS Cole, un destructor de última generación con un valor de 1800 millones de dólares, fue sorprendido por una pequeña embarcación de fibra de vidrio cargada de explosivos y pilotada por dos terroristas suicidas que se estrellaron contra el casco del barco provocando un gran boquete.

17 miembros de la tribulación perdieron la vida a consecuencia del atentado. Las fuerzas armadas, los servicios de inteligencia y los gobiernos están optando cada vez más por el uso de la electrónica de consumo para las redes, el almacenamiento, etc., ya que el desarrollo de un dispositivo personalizado costaría decenas de millones de euros y llevaría tanto tiempo que quedaría obsoleto en el momento de su entrega. De hecho, esta decisión ha dado lugar a una curiosa tendencia consistente en la migración de estándares «militares específicos», desarrollados inicialmente para las fuerzas armadas, a los mercados comerciales y de consumo al considerarse una sólida garantía de fiabilidad y resistencia.

Lamentablemente, la proliferación de la electrónica de consumo entre las aplicaciones militares está abriendo la puerta a posibles vulnerabilidades. El uso de servicios y hardware de carácter comercial para tratar datos seguros —que, en ocasiones, infringen incluso las directrices y las normas oficiales— se ha considerado la razón principal de las diversas y dañinas filtraciones de información, entre las que se incluyen correos electrónicos de funcionarios de Estados Unidos y herramientas de pirateo de los servicios de inteligencia estadounidenses.

Amenazas asimétricas

En general, se puede argumentar que la propagación de tecnología económica, potente y producida masivamente ha contribuido, en algunas áreas, a inclinar la balanza de poder en detrimento de las grandes organizaciones, como ejércitos y organismos gubernamentales. La propia naturaleza de este desequilibrio alimenta uno de los mayores miedos de los ejércitos modernos: la guerra asimétrica o la proliferación de ataques de bajo coste que generan un daño enormemente costoso. Estas cuestiones están fomentando el aumento de la inversión en ciberdefensa, así como el gasto en investigaciones relacionadas con las nuevas tecnologías militares.

La OTAN pudo constatar en 2016 un aumento del 60 % de los incidentes de ciberseguridad, lo que llevó a los responsables a exigir el correspondiente incremento de la inversión en materia de defensa. Las recientes propuestas presupuestarias de Estados Unidos plantean una partida de 1500 millones de dólares en ciberseguridad únicamente para el Departamento de Seguridad Nacional, y un gasto anual en ciberseguridad para todo el Gobierno Federal de Estados Unidos que se calcula que ha aumentado de los 7500 millones de dólares de hace una década a los más de 28 000 millones de dólares que se contemplan en la actualidad.

¿La tecnología al rescate?

Tal como se ha puesto de manifiesto recientemente en las noticias, los gobiernos están empezando a darse cuenta de la grave amenaza contra la inteligencia que representan los funcionarios y el personal que utilizan dispositivos no protegidos para tratar información segura. Arrebatar los iPhone y los ordenadores portátiles fáciles de usar de las manos de los empleados es complicado, pero se pueden endurecer las prácticas de seguridad personales, y se puede optimizar la seguridad de las plataformas mediante cifrado e identificación biométrica (por ejemplo, con huella dactilar), así como adoptar mecanismos de seguridad que bloqueen los dispositivos o borren sus datos si resultan robados.

No deja de ser irónico que el sector de los productos de consumo esté tomando la delantera en lo que respecta a todas estas medidas de seguridad, por lo que es posible que el software y el hardware de carácter comercial acaben siendo la solución a los mismos problemas que han generado. Asimismo, si bien es cierto que el cambio del panorama tecnológico supone un quebradero de cabeza para los planificadores militares, no deja de brindarles nuevas y atractivas oportunidades. Por ejemplo, los drones y otros vehículos aéreos no tripulados (UAV), los vehículos terrestres no tripulados (UAG) y los robots de uso generalizado son cada vez más utilizados en las operaciones militares de vigilancia, detección y desactivación de bombas, suministro y ataques aéreos.

Al mantener al personal militar alejado del peligro, estas herramientas abren la puerta a posibles estrategias nuevas y pueden facilitar ataques de alto riesgo. Además, ofrecen información más clara, de nuevo sin arriesgar la vida del personal, y permiten llevar a cabo ataques dirigidos con mayor precisión, reduciendo enormemente el riesgo de perder vidas inocentes y minimizando otras formas de daños colaterales.



Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.



Podría interesarte

El IIoT empieza con los sensores

En las últimas décadas, la automatización industrial ha hecho posible que las empresas de fabricación …

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies