Page 22

MEMORIAL INGENIEROS 91

MEMORIAL DE INGENIEROS N.º 91 SISTEMAS DE TELECOMUNICACIÓN E INFORMACIÓN 24 La amenaza cibernética en las tecnologías de uso militar Los CIS para el mando y control, los sistemas de armas y los sistemas de control de plataformas aéreas, navales o de estaciones terrestres tienen vulnerabilidades que les exponen a amenazas. El entorno de confianza que deben procurar los sistemas propios se ve modificado porque se establecen interconexiones con otros sistemas mediante pasarelas. Además, los sistemas propios pueden formar parte de redes de área extendi-da, de mayor complejidad, establecidas en el seno de coaliciones multinacionales para el desarrollo de una misión específica en un escenario dado. Varios son los ejemplos conocidos de vulnerabilidades existentes en los sistemas de armas de los ejércitos y en las tecnologías de uso militar cuya trascendencia es vital para cualquier operación en curso durante un conflicto. En el año 2007, un ciberincidente3 captó la atención de los analistas de inteligencia y ciberseguridad militar. La aviación israelí había logrado atravesar el espacio aéreo sirio, sin apenas oposición, para alcanzar un objetivo cuya información apuntaba presunta-mente a una instalación nuclear en construcción. Meses más tarde, se pudo conocer parte de los detalles de esta ciberoperación. Parece ser que se habrían combinado efectos de guerra electrónica tradicional con ciberintrusiones en los ordenadores de gestión y en las radiocomunicaciones. Los elementos de ataque habrían consistido en acceder remotamente a los nodos de la red de radares de alerta temprana, enlazados por radio en la banda de HF y VHF; un ataque electrónico desde el aire hacia los siste-mas de vigilancia terrestres y un ciberataque a los ordenadores de gestión del sistema de defensa aérea. De confirmarse estos extremos, sería el mayor ejemplo de la inte-gración de las operaciones cibernéticas con la guerra electrónica en un escenario de conflicto. De ello se deduce la importancia de hablar de un dominio ciberelectromagné-tico y de una convergencia necesaria en las operaciones de ciberdefensa y de guerra electrónica. Se introduce así un aspecto novedoso que afecta decisivamente a nuestra concepción de las ciberoperaciones. Continuando con la descripción de otros casos, cabe citar que un código dañino tipo malware fue detectado afectando a vehículos aéreos no tripulados (UAV) —presunta-mente introducido por un dispositivo de memoria extraíble– y obligando a realizar un borrado efectivo del software de gestión y a restaurar los equipos infectados. Los UAV han despertado un gran interés debido a su amplio uso en zonas de operaciones de Afganistán e Iraq. Sus posibilidades de manejo mediante control remoto y las capaci-dades de inteligencia, vigilancia y reconocimiento proporcionadas por la carga embar-cada, los convierten en un valioso instrumento de información en zonas de conflicto. Es un hecho conocido que los drones han ocasionado que las tácticas de la insurgencia hayan cambiado, tratando de evitar la detección, minimizando el uso de la telefonía y los dispositivos inalámbricos para no ser localizados. Ampliando el horizonte de casos a la parte naval, la Armada estadounidense anunció vulnerabilidades en la red informática de su buque de última generación. Las pruebas de resistencia a las que se sometió el USS Freedom tuvieron como objetivo conocer sus puntos débiles en situaciones de combate4. El USS Freedom es un buque de combate litoral diseñado para una variedad de misiones en aguas poco profundas, con capaci- 3  Davis A. Fulghum, “Why Syria´s air defenses failed to detect Israelis”, de fecha 3/10/2007, www.aviationweek.com. También Ward Carrol, “Israel´s Cyber shot at Syria”, de fecha 26/11/2007, www.defensetech.org/2007/11/26/israels-cyber-shot-at-syria. 4  Reuters: “Cyber vulnerabilities found in Navy´s newest warship: official” de fecha 23/4/2013. http://www.reuters.com/arti-cle/ 2013/04/24/us-usa-cybersecurity-ship-idUSBRE93N02X20130424


MEMORIAL INGENIEROS 91
To see the actual publication please follow the link above