Page 140

Revista-General-Marina-275-1-julio-2018

TEMAS PROFESIONALES Existen otros virus, como el Duqu (evolución del Stuxnet, pero con diferente propósito), que fueron utilizados en un laboratorio de investigación de la Universidad de Tecnología y Economía de Budapest. Su propósito (16) era obtener información de infraestructuras críticas para perpetrar un posterior ataque. Hay que recordar que en noviembre de 2012, el grupo Anonymous proclamó haber hackeado la página de la IAEA (International Atomic Energy Agency) y haber obtenido sensibles datos del programa nuclear israelí. Tampoco podemos olvidar el incidente de la operadora surcoreana y el robo de manuales de centrales nucleares. Los límites del ciberconflicto Es comprensible pensar que es sencillo perpetrar un ataque efectivo desde el ciberespacio, en especial a tenor de declaraciones como la del subsecretario de Defensa William Lynn (17), que llegó a afirmar en un congreso sobre ciberseguridad que «es posible para un grupo terrorista desarrollar un instrumento de ciberataque por sus propios medios o comprarlo en el mercado negro... Una docena de programadores talentosos vistiendo chanclas y bebiendo Red Bull pueden hacer mucho daño». La verdad es que la realidad nos lleva a pensar de forma diferente, pues no se producen ataques realmente nocivos de grupos terroristas desde el ciberespacio. A nadie se le escapa que si tuvieran esa capacidad, la ejecutarían; de esto no creo que quepa duda alguna. Por ello resulta razonable pensar que no disponen de esa capacidad y que el ciberconflicto de alta intensidad tiene límites. Desde luego, no parece estar en manos de informáticos en un garaje bebiendo líquidos isotónicos. Existen barreras, de diversa índole, que inhiben el desarrollo de una ciberarma por parte de organizaciones terroristas. En primer lugar, lejos de lo que se piensa, la evolución de esta ciberarma demanda un importante recurso económico. Valga como ejemplo el ejercicio realizado en el US Naval College, denominado Digital Pearl Harbor, que arrojó la conclusión de que un acto de ciberterrorismo requeriría un presupuesto de 200 millones de dólares y cinco años de trabajo de laboratorio. Ni que decir tiene que el desarrollo de gusanos como el Stuxnet demanda el trabajo de un equipo multidisciplinar que englobe físicos, ingenieros, informáticos y otros muchos y largos años de trabajo que (16) Información extraída del informe de la compañía Symantec sobre el virus Duqu. W32. https://www.symantec.com/content/en/us/enterprise/media/security_response/whitepa.pers/w32 _duqu_the_precursor_to_the_next_stuxnet.pdf. (17) http://armedforcesjournal.com/the-cyber-terror-bogeyman/. 2018 139


Revista-General-Marina-275-1-julio-2018
To see the actual publication please follow the link above