Page 58

BIP 145

No obstante, el ciberespacio ha sido objeto de confrontación, de forma más o menos soterrada, desde principios de la década de los noventa. Existe una ingente cantidad de indicios de que naciones como Rusia, China o EEuu han llevado a cabo agresivas operaciones de ciberespionaje a través de la infiltración en las redes informáticas de sus adversarios. Es de suponer que muchos de estos casos no habrán salido a la luz por la tendencia de las víctimas a ocultar los hechos, ya que su denuncia pondría en evidencia la vulnerabilidad de sus sistemas y obligaría a reconocer la fuga de información susceptible de comprometer a la seguridad nacional. Además, debido a su accesibilidad, el ciberespacio resulta un campo especialmente fértil para la denominada guerra de la información, algo que ha sido explotado de forma habitual en la práctica totalidad de conflictos de los últimos años. Puede decirse que en la mayoría de conflictos armados acontecidos en los últimos veinte años también se ha combatido, en mayor o menor medida, en el ciberespacio. Y no resulta descabellado suponer que un elevado porcentaje de los conflictos venideros se iniciarán, e incluso finalizarán, en el quinto dominio. Ciberinteligencia y ciberespionaje Por razones obvias, en los últimos años, el ciberespacio se ha convertido en la mayor fuente de obtención entre las denominadas abiertas. Pero las enormes posibilidades de su explotación en beneficio de la inteligencia no finalizan ahí. En el plano defensivo, la ciberinteligencia contribuye de forma determinante a la alerta temprana y al conocimiento de la situación, mientras que en el ofensivo constituye pieza clave para conocer la arquitectura de las redes y sistemas del enemigo, así como para la obtención de información sensible que puede ser explotada en beneficio propio. Lo anterior se sustenta en varios factores. Por lo general, aunque las redes y sistemas militares tienen un elevado grado de aislamiento, éste rara vez es absoluto. Por otra parte, la «ciberdependencia » está incrementando de forma exponencial las superficies y vectores de ataque. En este sentido, las redes sociales representan una fuente fundamental de obtención, tanto por la relativa facilidad con la que es posible explotar sus vulnerabilidades, como por la información que es publicada en ellas por sus usuarios (datos personales, filiaciones, posturas políticas e, incluso, información sensible). El ciclo de inteligencia en el ámbito cibernético se apoya en herramientas que posibilitan la obtención de datos conforme a complejos parámetros de búsqueda en ámbitos que abarcan no sólo fuentes abiertas o redes sociales, sino incluso la denominada «web profundaÇ, y que cuentan con funcionalidades para apoyar a los analistas en las siguientes fases del ciclo, especialmente en las de procesamiento y análisis. Entre las funcionalidades típicas se incluyen la traducción, la geolocalización o la representación gráfica de las relaciones entre identidades digitales. Si en los primeros años de la informática la mayoría de los atacantes respondían al perfil de hacker, cuya principal motivación era la de superar un difícil reto técnico o intelectual, la entrada en juego de agencias gubernamentales, 56 BIP


BIP 145
To see the actual publication please follow the link above