Page 150

MEMORIAL DE CABALLERIA 73

Historia Empleo Táctico y Operaciones Orgánica y Materiales Noticias del Arma Varios 149 TRADUCCIONES Incluso asumiendo que hay límites a la asignación forense, hay otros métodos indirectos de asignación que se están convirtiendo en los favoritos de ciertos círculos políticos, especialmente a los que salen favorecidos por los resultados de los análisis de los efectos estratégicos, políticos o económicos de un ciberataque. “Se puede realizar la asignación de la autoría, acusando de ataques de estados sobre estados o respaldados por estados incluso si la asignación técnica (technical attri-bution, es el análisis de funciones maliciosas y paquetes maliciosos, utilizando los resultados para localizar el nodo que inició, o está controlando, el ataque) no es posible” dijo Heli Tiirmaa-Klaar, quien estuvo recientemente involucrado en la elaboración de la ciberpolítica de la OTAN y que ahora sirve como consejero superior para el subsecretario estonio de defensa. No obstante, aunque la asignación puede ser posible, ¿es legal responder sobre esta única base? Si es así, ¿Qué nivel de respuesta es apropiado? ¿Quién debería responder? ¿Bajo qué jurisdicción? y ¿De acuerdo a qué leyes? El teniente comandante Paul Walker, un asesor jurídico en operaciones en USCYBERCOM, reconoce que hay más cuestiones que respuestas en el campo legal. Desde su punto de vista, se necesitan mejores definiciones y responsabilidades: “¿A qué nivel una ciber amenaza se convierte en amenaza para la seguridad nacional y requiere que el DoD haga lo que siempre hace?”, preguntó. El Cdr Walker está seguro de las leyes que deben regular la respuesta del USCYBERCOM. “La Ley de Conflicto Armado (Law of Armed Conflict=LOAC) es suficiente”, dijo. “No hay necesidad de nuevos tratados”. No obstante, reconoce que es difícil decir cuándo son de aplicación los tratados, costumbres y principios generales que componen la LOAC. Para responder a alguna de estas cuestiones, el Co-operative Cyber Defence Centre of Excellen-ce (CCDCOE) de la OTAN está redactando un “Manual sobre la Ley Internacional Aplicable a la Ciber Guerra” (Manual on International Law Applicable to Cyber Warfare=MILCW). De acuerdo con el CCDCOE, el manual ofrecerá “una interpretación profesional de las convenciones y tratados de los siglos pasados para demostrar si se pueden y cómo pueden ser aplicados al moderno ciber-conflicto”. El MILCW se publicará en 2012 y la nueva doctrina para USCYBERCOM probablemente se aprobará sobre la misma fecha. Estos dos documentos ayudarán a definir el marco legal para las ci-beroperaciones ofensivas. También concretarán el nivel que las naciones tienen que alcanzar online -y finalmente utilizar- en cuanto a cibercapacidades ofensivas. Los ciberguerreros expedicionarios probablemente serán también una parte de la futura solución a las ciberamenazas. No obstante, el establecimiento de fuerzas ofensivas no sustituirá la necesidad de una sólida defensa contra ataques. Los primeros esfuerzos para evitar las ciberamenazas se centraron en defensas “tipo castillo”. Según esta estrategia, si una organización nacional de seguridad construyera sus firewalls lo sufi-cientemente altos, sería capaz de mantener a las amenazas fuera de sus redes. Ampliando la analo-gía, muchas organizaciones construyeron vacíos -fosos modernos– entre sistemas seguros internos y sistemas inseguros externos para evitar la infiltración. Más recientemente distintas organizaciones, recurriendo otra vez a la tradicional estrategia militar, han comenzado a construir múltiples capas de seguridad para crear una defensa en profundidad. En zonas de combate esto se manifiesta en checkpoints, búsquedas y registros, tarjetas de identificación y otras medidas. En el campo de bata-lla digital esto se traduce en firewalls, software antivirus, procesos de autenticación y otros métodos tales como sistemas de detección de intrusiones. No obstante, en la práctica, la defensa de castillo y la defensa en profundidad no han resultado ser las adecuadas, porque ambas son defensas estáticas centradas en los elementos tecnológicos de la defensa. En realidad, la naturaleza de los ataques desde amenazas avanzadas persistentes (APTs) -son atacantes ocultos, con tiempo, medios y motivación para robar datos sensibles y propiedad intelectual– implica que las redes de seguridad nacional y de la industria de defensa son sólo tan


MEMORIAL DE CABALLERIA 73
To see the actual publication please follow the link above