Ciberguerra, inteligencia y decepción- Inteligencia mas Liderazgo
3188
post-template-default,single,single-post,postid-3188,single-format-standard,theme-bridge-2020,bridge-core-2.2.2,woocommerce-no-js,ajax_fade,page_not_loaded,,no_animation_on_touch,qode_grid_1300,footer_responsive_adv,qode-content-sidebar-responsive,columns-3,qode-theme-ver-20.9,qode-theme-bridge,qode_header_in_grid,wpb-js-composer js-comp-ver-4.11.1,vc_responsive,elementor-default,elementor-kit-2643

Ciberguerra, inteligencia y decepción

Ciberguerra, inteligencia y decepción

Ciberguerra, inteligencia y decepción

Por José Manuel Díaz-Caneja.  Analista de Inteligencia. Curso Superior de Inteligencia de las FAS.

“Toda guerra se basa en el engaño. Por tanto, cuando somos capaces de atacar, debemos parecer incapaces; al usar nuestras fuerzas, debemos parecer inactivos; cuando estamos cerca, debemos hacer creer al enemigo que estamos lejos; cuando estamos lejos, debemos hacerle creer que estamos cerca “.

Sun tzu, El Arte de la Guerra

LOS LÍMITES DE LA CIBERGUERRA

¿Tenemos claro qué entendemos por ciberguerra? ¿Somos conscientes de como contribuye o puede contribuir la inteligencia a una ciberguerra? ¿Y el papel que juega la decepción?

Es probable que no tengamos claras las respuestas a las preguntas anteriores ya que existe una gran confusión, debido a que la mayoría de los ciberataques que aparecen en los medios de comunicación, como actos de ciberguerra, son realmente actos criminales vinculados al cibercrimen.

A lo anterior se une que no hay una definición única sobre ciberguerra y depende, además, de la interpretación de cada país. Lo que sí es cierto es que la ciberguerra entre naciones, se reconozca el término o no, ya forma parte del ámbito geopolítico y sus acciones pueden multiplicar los efectos de la guerra convencional.

Mientras se discute sobre lo que constituye, o no, un acto de guerra en el ciberespacio, existen un número suficiente de “zonas grises” que pueden explotarse a un coste bajo, en comparación con las operaciones de una guerra convencional. Entre ellas podemos destacar:

  • En ausencia de un daño físico, la determinación de cuando se ha producido una violación de la soberanía nacional.
  • La reacción aceptable.
  • La atribución del ataque a un actor concreto.

Este último punto es objeto de múltiples debates, debido a la dificultad existente hoy en día para determinar que un ciberataque ha sido ejecutado por un actor concreto.

La necesidad de culpabilizar a alguien de un ciberataque que ha podido alterar el normal desarrollo de las actividades de un país, provoca que se lancen acusaciones contra estados, o actores supuestamente patrocinados por estados, sin ningún tipo de prueba concluyente.

Al igual que ocurre con las acciones de los ciberdelincuentes, las dificultades de atribución, y por tanto de responsabilidad, favorecen al atacante.

Muchos de los ciberataques se basan en un juego de luces y sombras, del gato y el ratón; en resumen, de engaños, mediante los cuales el atacante puede colocar indicios para desviar la atención del atacado hacia otro adversario. De esta manera, favorece el objetivo de permanecer en el anonimato.

Como dice Sun tzu “toda guerra se basa en el engaño”, en la decepción, que es algo más que engañar: es provocar en nuestro adversario una falsa percepción de la realidad. Con la disponibilidad de tecnología cada vez más sofisticada, el ciberespacio es un dominio que se presta a la opacidad, la ambigüedad y el engaño, porque, en teoría, las batallas pueden ganarse sin pelear.

¿QUÉ ES LA DECEPCIÓN?

Lo primero que hay que tener en cuenta es que la decepción forma parte de la mayoría de las estrategias vinculadas a la ciberguerra, y difumina el límite entre ciberespionaje y los ciberconflictos entre estados.

Lo segundo es definir el término. El diccionario de la Real Academia de la Lengua Española define decepción como engaño y, a pesar de que muchos se empeñen en pensar que procede de la palabra inglesa “deception”, su origen está en la latina “deceptio”.

La palabra decepción es un sustantivo abstracto que procede en su etimología del latín “deceptionis”. Este vocablo formado por el verbo “decipere”, está a su vez integrado por el prefijo “de” que lleva implícito descenso o caída, y por “capere”, que puede traducirse como capturar, pues se aplicaba a los animales, que se cazaban mediante trampas.

Es esta última parte de su origen etimológico la que más me gusta y mejor define lo que es, o, mejor dicho, lo que implica la decepción en un contexto de ciberguerra. La decepción, si nos atenemos al origen del término, es el sentimiento o estado de ánimo de tristeza y falta de fe, provocado por un engaño, una expectativa no realizada o una falsa ilusión.

Pero lo que es importante es que, para que exista decepción, se requiere que exista antes un estado previo de confianza, de expectativas satisfactorias, de creencias positivas, que luego se pierden por razones objetivas o subjetivas; y allí, ante el descubrimiento de la nueva realidad, se siente el desengaño y la frustración. A veces, a esto se le añade el sentimiento de enojo, el rencor y el deseo de venganza, cuando es un ser humano el que nos provocó ese estado.

Pues bien, las operaciones de decepción, ya sean en el mundo físico o virtual, lo que pretenden es, como he dicho anteriormente, provocar en el adversario una falsa percepción de la realidad, que es mucho más que un engaño.

¿POR QUÉ LA DECEPCIÓN EN EL CIBERESPACIO?

Una buena operación de decepción conduce a la toma de decisiones erróneas, basada por ejemplo en una falsa sensación de seguridad o de amenaza. El ejemplo típico de una operación de decepción es el Desembarco de Normandía.

Además, como dice Robert M. Clark, una operación de decepción exitosa aumenta, amplifica, la intensidad de la sorpresa; cuanto mayor sea la intensidad de la sorpresa, mayor será la probabilidad de éxito operativo.

Sobre todo, cuando las ciberarmas, aunque efectivas, en muchos casos solamente se pueden usar una vez. Esto obliga a utilizarlas en el momento en que se considere que van a provocar el mayor impacto como, por ejemplo, para cortar canales de comunicación, favorecer la desinformación y las operaciones de influencia o controlar la narrativa sobre un asunto determinado.

Sin querer entrar en detalle en las estrategias de ciberguerra, lo cierto es que la mayoría de ellas incluyen una serie de actividades básicas:

  • Ciberespionaje.
  • Ciberdefensa y disuasión.
  • Manipulación de información.
  • Ataques disruptivos generalizados.
  • Incursiones encubiertas en los sistemas adversarios.

Como se puede observar, la decepción es fundamental para poder llevar a cabo esas actividades con garantías de éxito, pero, y lo repito, es mucho más que engaño.

Una buena operación de decepción se basa en cuatro principios fundamentales:

  • Debe tener algo de verdad, para ganar credibilidad, antes de que se lancen las verdaderas actividades vinculadas a la decepción.
  • Negación. Debe existir la negación al adversario de aquellas actividades o informaciones que pondrían al descubierto nuestras intenciones y/o capacidades. Esto se favorece mediante la aplicación de medidas OPSEC.
  • Engaño. Facilita la construcción de la realidad que queremos que perciba nuestro adversario.
  • Distracción. Permite desviar la atención de nuestro contrincante en una determinada dirección, para desviarlo de la verdad provocándole una falsa percepción de la realidad.

Los primeros tres principios permiten al instigador de la operación de decepción presentar a su adversario los datos deseables mientras reduce o elimina las señales que el oponente necesita para formarse percepciones precisas. La distracción conduce al oponente a una alternativa de la realidad atractiva que llama su atención.

Pensemos detenidamente sobre las informaciones que disponemos vinculadas a la ciberguerra:

  • ¿Difunden los estados que se están dotando de capacidades ofensivas y defensivas para actuar en el ciberespacio?
  • ¿Conocemos las verdaderas capacidades de sus ciberarmas?
  • ¿Se pueden atribuir de manera clara y precisa ciberataques a un actor concreto?
  • ¿Qué sensación de seguridad, o de inseguridad, crea esto entre oponentes?
  • Cuando se atribuye un ciberataque a un actor concreto ¿lo niega este de manera plausible?

Podríamos seguir, pero lo que está claro con esta pequeña muestra es que gran parte de las actividades vinculadas o los ciberataques, o en sentido más amplio a la ciberguerra, tienen elementos de decepción.

INTELIGENCIA EN LA DECEPCIÓN

Inteligencia, tradicionalmente, trata de identificar las capacidades, intenciones y motivaciones de los adversarios. En relación con la decepción y teniendo claro los efectos que se pretendan conseguir con ella, inteligencia debe alcanzar una comprensión profunda de cómo nuestro adversario percibe lo que ocurre a su alrededor.

A lo anterior se debe añadir un conocimiento preciso de los procesos de toma de decisiones que lleva a cabo, basados en la información e inteligencia disponible y, sobre todo, en cómo obtiene esa información, cómo la evalúan, analizan, integran e interpretan.

Este último aspecto es fundamental el conocimiento de las capacidades de obtención de información y análisis de inteligencia del adversario, ya que serán estos medios a los que se les hará llegar las informaciones vinculadas a la operación de decepción. De nada vale llevar a cabo actividades que nuestro adversario no sea capaz de detectar.

Por último, inteligencia debe monitorizar si la operación de decepción está teniendo éxito.

Una operación de decepción, aunque no es responsabilidad única de la estructura de inteligencia, exige un gran esfuerzo, ya no solamente durante la fase de planeamiento, si no durante la de ejecución.

Una mala evaluación de las capacidades de obtención del adversario, de su proceso de análisis y de toma de decisiones puede provocar el fracaso, con efectos nefastos.

Si quiere conocer nuestros cursos de inteligencia, pinche aquí



Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies