campos de batalla del futuro

En un futuro no muy lejano, los sistemas digitales serán los campos de batalla del futuro.

En la Batalla del Futuro los combates serán a través de los sistemas digitales. Las batallas ya no serán peleadas por humanos sino por maquinas y en vez de armas de fuego usaran códigos.

Los ataques cibernéticos del futuro podrán ser difíciles de detectar, y las naciones tendrán que combatir a través de la fibra óptica.

En las últimas semanas, la discusión de seguridad digital se ha centrado en la batalla pública de una determinada empresa con sabor a fruta con una agencia de tres letras. Pero Vicente Díaz, Kaspersky Security Principal Analyst, está considerando algo mucho más grande y mucho más complicado, las peleas que las naciones puedan desarrollar en el creciente y cada vez más grande mundo digital.

Usted no necesita Stuxnet

En su presentación en la RSA, Díaz hizo una distinción entre tres tipos de ataques. Los primeros fueron los ataques exóticos, desarrollados y desplegados a un gran costo por los estados y naciones. Stuxnet, el complejo malware supuestamente desarrollado por los EE.UU. e Israel para deshabilitar físicamente máquinas para enriquecer uranio destinado a la fabricación de armas nucleares en Irán.

Batalla del futuro Stuxnet
Así operaba Stuxnet entre los años 2009 a 2010.

El segundo eran los llamados ataques de “clase media”, que son gestionados por equipos con conocimientos informáticos avanzados. La tercera categoría abarca todos los otros ataques, generalmente llevadas a cabo por personas con poco o ningún conocimiento técnico, que compran cargas maliciosas y mecanismos de entrega desde el mercado negro digital (Deep Web).

El problema con complicados programas como Stuxnet es que hacen más fácil la atribución. Cuando se trata de determinar quién es capaz de desarrollar y desplegar un ataque de este tipo, “la lista de países es muy corta”, dijo Díaz.

En el futuro, Díaz predijo que los estados-nación se alejarán de los ataques exóticos y se centraran en ataques de clase media, que son mucho más n simples y el sigilo es absolutamente posible a ese nivel.

“Ahora no es necesario Stuxnet para el desarrollo de software malicioso”, dijo Díaz. “Ucrania fue atacado por BlackEnergy, que no está en la misma liga que Stuxnet”.

La clave es la obtención de la infraestructura física y digital, al igual que el cable que conecta la Internet global. “Es bueno para el espionaje cibernético, pero también es bueno para atacar a un adversario”, dijo Díaz. “Se puede utilizar de una manera ofensiva, o se puede utilizar para obtener información de las personas que están utilizando esta infraestructura”. A modo de ejemplo, Díaz dijo que si el control de la infraestructura de Internet, sólo tiene que pasar datos en lugar de tener que dirigirse a dispositivos específicos.

Este enfoque suena similar al utilizado por la NSA en sus operaciones masivas de recolección de datos expuestos por Edward Snowden, que utiliza la posición de la infraestructura de Internet de Estados Unidos para interceptar los datos que viajan por todo el mundo.

La lucha por el territorio digital

Díaz cree que la importancia de la infraestructura de Internet va a provocar conflictos entre las naciones. “El control sobre la infraestructura física es donde las próximas grandes batallas van a desarrollarse”, dijo. Se refirió a los esfuerzos realizados por Brasil para la construcción de su propia conexión a Internet trasatlántico y los esfuerzos dentro de Europa para fomentar el desarrollo de negocios en Internet y la infraestructura dentro de las fronteras nacionales.

Los conflictos por el control de Internet podrían tomar muchas formas, y no necesitan ser ofensivas. En cambio, los países podrían formar alianzas para crear esferas de influencia a través de Internet. Por ejemplo, Díaz señaló a un acuerdo diplomático entre los EE.UU. y China, donde los dos países acuerdan no involucrarse en ataques cibernéticos con ánimo de lucro.

Díaz dijo que este acuerdo es un ejemplo de una alianza de este tipo, y dio a entender que tendría consecuencias de amplio alcance. “Obviamente estos supuestos ataques probablemente se moverán a algún otro país debido a que todavía necesitan obtener estos datos”, dijo.

Los recursos digitales ya están jugando un papel en la guerra y la política. Esta semana se obtuvo la confirmación del Departamento de Defensa de los EE.UU. que estaba trayendo infraestructura cibernética para apoyarse contra ISIS. También hablando en la conferencia RSA, el secretario de Defensa Ashton Carter se negó a entrar en detalles acerca de estas operaciones, pero dijo que se centraron en la interrupción de las capacidades de mando y comunicaciones de ISIS.

Lo que está describiendo Díaz se parece más a las bases de operaciones de mayor envergadura. Es también un cambio en la forma de la diplomacia, así como la guerra, se llevará a cabo por la fibra que viaja a través de un tramo de tierra (o el mar) y que puede ser tan valiosa como la tierra, su gente, o sus recursos a un estado o nación para desarrollar sus capacidades cibernéticas.

Pero tal vez el punto más importante es la predicción de que los ataques se simplificarán, en lugar de aumentar, en complejidad. Si lo que dice Díaz es correcto, entonces el tipo de ataque cibernético que preocupa a la NSA, podría ser indistinguible del trabajo diario de un hacker y casi imposible de detectar.