Professional Documents
Culture Documents
El Arte de la Ciberguerra
SecurityIntelligence
Una divisin de MalwareIntelligence
El Arte de la Ciberguerra
SecurityIntelligence
El Arte de la Ciberguerra
Contenido
Introduccin................................................................................................................ 3
Captulo 1 - Historia .................................................................................................... 4
Captulo 2 - Actitud ..................................................................................................... 8
Captulo 3 - Disposiciones ........................................................................................ 12
Captulo 4 - Estimaciones ........................................................................................ 15
Captulo 5 - Estrategia ofensiva ............................................................................... 17
Captulo 6 - Hacer la guerra ..................................................................................... 19
Captulo 7 - Maniobras ............................................................................................. 21
Captulo 8 - Vaco y actualidad ................................................................................ 23
Conclusiones ............................................................................................................ 23
Sobre MalwareIntelligence ...................................................................................... 23
El Arte de la Ciberguerra
SecurityIntelligence
Introduccin
Este ensayo est dedicado a mi hermano, un guerrero de antao
El Arte de la Ciberguerra
SecurityIntelligence
Captulo 1
Historia
En esencia, el Arte de la Guerra es el Arte de la Vida
Sun Tzu, El Arte de la Guerra.
1. Introduccin
Sun Tzu fue un general chino que vivi alrededor del siglo V antes de Cristo,
siendo su coleccin de ensayos acerca del arte de la Guerra el ms antiguo y
reconocido que se conoce, a pesar de su antigedad.
Esto es debido a la claridad de su filosofa, que va ms all del mero acto de la
guerra, ms all del mero acto de la violencia y la muerte. La sabidura de sus
palabras habla de tctica y estrategia, aplicable tanto a la confrontacin militar
como a la empresarial.
Durante muchos siglos, el hombre ha practicado el arte de la guerra con
diferentes fines: disputas de honor, ego de los lderes, tierras, recursos, Para
ello, se han empleado diferentes herramientas: armas, armaduras, escudos,
tcticas, estrategias, comunicaciones. Todas ellas encaminadas hacia un nico y
poderoso fin: la victoria sobre el enemigo.
La guerra no solamente ha trado durante siglos desgracias y muertes. Aunque
nos cueste reconocerlo, los grandes saltos tecnolgicos de la humanidad han
llegado con las partidas econmicas destinadas por los pases para la guerra.
Sin ir ms lejos, la Segunda Guerra Mundial entron un avance tecnolgico vital
para la victoria del bando aliado, las computadoras.
2. Tecnologas de la informacin
Desde mediados del siglo XX hasta nuestra poca, las tecnologas de la
informacin han evolucionado a pasos agigantados. Desde la computadora
ENIAC-1, con su tamao descomunal para los cnones actuales, hasta el equipo
de sobremesa de ltima generacin con cudruple ncleo, han pasado apenas
cincuenta aos.
SecurityIntelligence
El Arte de la Ciberguerra
3. Historia de la ciberguerra
Las primeras actividades conocidas relacionadas con la ciberguerra fueron los
ataques coordinados desarrollados en 1999 sobre Estados Unidos por hackers
desde un ordenador de Mosc (Rusia), y que desembocaron en la obtencin de
informacin clasificada acerca de sistemas de misiles y cdigos navales. Estos
ataques fueron bautizados por el gobierno de EE.UU. como Moonlight Maze (1).
Durante gran parte del ao 2003, hackers de origen chino tambin atacaron de
forma organizada a los Estados Unidos, aunque se desconoce qu informacin
fue comprometida. Estos ataques fueron conocidos con el nombre clave Titan
Rain (2).
Pases como Estados Unidos, conscientes de la dependencia existente hacia las
tecnologas de la informacin y las comunicaciones, empezaron durante la
ltima dcada del siglo XX diversas actividades orientadas hacia la elaboracin
de planes definidos en materia de ciberguerra.
Es interesante mencionar a Cyber Storm, los ejercicios desarrollados por
Estados Unidos durante 2006 y 2008, que con la cobertura de ser juegos de
guerra, eran escenarios de defensa ante posibles ataques informticos a gran
escala, donde estaban implicados numerosos expertos en seguridad informtica
de diversas agencias gubernamentales y entidades financieras. El primer
ejercicio tena como atacante delincuentes informticos contratados por un
grupo terrorista. El segundo ejercicio, durante marzo de 2008, tena como
atacante un pas sin determinar. El ejercicio que se celebr durante el ao 2010
tuvo como invitados a doce pases occidentales de los cuales siete eran
europeos.
(1) http://es.wikipedia.org/wiki/Moonlight_Maze
(2) http://es.wikipedia.org/wiki/Titan_Rain
SecurityIntelligence
El Arte de la Ciberguerra
4. Situacin actual
Prcticamente todos los pases con una cierta dependencia tecnolgica han
elaborado planes o creado infraestructuras para actuar ante casos de
ciberguerra. Nada ms lejos, en el ao 2009 en Espaa se cre el CNPIC (3)
(Centro Nacional para la Proteccin de las Infraestructuras Crticas), cuyo
objetivo es la respuesta y proteccin de los activos crticos nacionales ante
ciberataques: redes elctricas, telecomunicaciones, sistema financiero, etc.
Tambin durante el 2010 se realiz una simulacin de ciberataque en Estados
Unidos, bajo la premisa de la inutilizacin de las redes elctricas del pas. No
deja de resultar curioso que uno de los pases ms importantes del mundo en el
mbito econmico y militar, considerara que la respuesta ante esa simulacin
de ataque fue insuficiente, por no decir un fracaso. Los planes elaborados para
las contingencias, recuperacin ante desastres, y la deteccin y prevencin de
ciberataques fueron papel mojado durante la simulacin.
(3) http://www.cnpic-es.es/
SecurityIntelligence
El Arte de la Ciberguerra
Todo esto se agrav por el hecho de que Estados Unidos fue la primera
potencia mundial en crear un cuarto ejrcito para la proteccin de su nacin,
comandos de ciberguerreros entrenados y preparados para el combate en el
ciberespacio, y a su vez, nombrara un mando militar como responsable de ese
cuarto ejrcito: un ciberzar, el general John Andrews.
SecurityIntelligence
El Arte de la Ciberguerra
Captulo 2
Actitud
En la batalla, solo existen las fuerzas normales y las extraordinarias, pero sus
combinaciones tampoco tienen lmite, nadie puede comprenderlas todas
Sun Tzu, El Arte de la Guerra. Actitud del ejrcito.
1. Introduccin
Uno de los puntos ms importantes, y menos cuidados de la ciberguerra, es la
actitud de los ciberguerreros, y como esa actitud es capaz de inclinar la balanza
hacia la victoria o la derrota.
Es necesario e imprescindible conocer a las tropas, saber hasta qu punto lmite
son capaces de llegar en la ciberguerra, cul es su compromiso con el propio
bando. Acaso es un compromiso idealista, econmico, religioso.
Toda batalla necesita un general preparado que conozca a sus tropas, que sea
capaz de sacarles el mximo provecho, que sea capaz de liderarlas hacia la
victoria. Un general que conozca a sus tropas sabe cundo sacar las fuerzas
normales y las extraordinarias de su ejrcito.
En este captulo veremos cul debe ser la actitud de los ciberguerreros, cul
debe ser su interaccin con su general y que manejar un ejrcito grande o un
equipo pequeo es lo mismo, solamente es cuestin de organizacin y
comunicacin.
2. Ciberguerreros
Solamente hay dos clases de ciberguerreros: idealistas y mercenarios. Siempre
hay una parte que supera a la otra sobre un tanto por ciento, por lo que
conocer que le mueve principalmente, si los ideales o el dinero, es fundamental
para su correcta clasificacin.
SecurityIntelligence
El Arte de la Ciberguerra
3. General
Un general debe conocer la actitud de sus tropas, el entorno en el que se
mueve, es capaz de dirigir la energa de las tropas hbilmente en batalla.
Un general debe tener conocimiento extenso acerca de la ciberguerra, no de la
guerra tradicional. La ciberguerra no trata de matar fsicamente a una persona,
no trata de tomar una posicin en un monte, no trata de conquistar un cuartel,
sino de entrar en una red, infectar con virus de guerra toda la red del enemigo
para obtener informacin sensible de inters.
La ciberguerra no se ve, el sentido de la vista solamente confunde, en
milsimas de segundo una batalla pasa de estar ganada a estar perdida.
SecurityIntelligence
El Arte de la Ciberguerra
10
El Arte de la Ciberguerra
SecurityIntelligence
4. Ejrcito
Mandar sobre muchos ciberguerreros es lo mismo que mandar sobre pocos, es
una cuestin de organizacin. Al igual que dirigir un gran ejrcito es lo mismo
que dirigir a unos pocos ciberguerreros, es una cuestin de comunicacin.
La organizacin y la comunicacin determinan la eficiencia del ataque y la
defensa, puesto que la suma del todo es menor que la suma de las partes
individuales. Cuanta mayor organizacin y mejor sea el sistema de
comunicaciones, ms se aproximara hacia la igualdad.
De esta manera, un ejrcito moderno de ciberguerreros debera estar
compuesto por funcionalidades de la siguiente manera:
Ataque
Defensa
Expertos en
perimetrales
Expertos en
perimetrales
Expertos en
intrusin
Expertos en virologa
Expertos en virologa
Expertos en
contingencia
Expertos en defensa
contra intrusin
11
SecurityIntelligence
El Arte de la Ciberguerra
Captulo 3
Disposiciones
La invencibilidad depende de uno mismo, pero la vulnerabilidad del enemigo
depende de l
Sun Tzu, El Arte de la Guerra. Disposiciones.
1. Introduccin
Las disposiciones hacen referencia a la preparacin que deben tener los
ciberguerreros de cara al combate: cundo atacar y cundo defender. Conocer
estos principios es fundamental para que un ataque o una defensa sean
exitosos.
2. Vulnerabilidades
Los ciberguerreros tienen que hacerse a s mismos invencibles, esto implica
fortalecer el sistema y armas que vayan a manejar en la ciberguerra y la
formacin continua de sus conocimientos y experiencias sobre el enemigo
mediante simuladores. Cuando se hayan hecho a s mismos invencibles,
entonces pueden hacer que el enemigo muestre sus debilidades.
La invencibilidad no consiste en la eliminacin de toda probabilidad de derrota
del ciberguerrero, sino de la reduccin de la probabilidad a su mxima
expresin posible, hasta un nivel que resulte imposible derrotarlo durante el
tiempo que dure una batalla.
Empezar la ciberguerra sin ser invencible es una probabilidad alta de derrota,
puesto que siempre hay que tener presente que los ciberguerreros enemigos
estn tan preparados como nosotros.
12
SecurityIntelligence
El Arte de la Ciberguerra
3. Expertos
Un experto en la ciberguerra puede hacerse a s mismo invencible, pero no es
seguro que sea capaz de detectar las vulnerabilidades del enemigo.
Un maestro de la ciberguerra no es aquel que consigue una victoria, sino el que
consigue una victoria sin riesgos, puesto que se puede conquistar a un
enemigo ya derrotado sin necesidad de planificar el combate.
Es decir, un general hbil es capaz de tomar una posicin en la que no puede
ser derrotado, no perdiendo la oportunidad de vencer a su enemigo. Un ejrcito
destinado a la derrota lucha con la esperanza de vencer, pero sin ningn plan.
Cuando se consiga privilegios en un servidor enemigo lo primero es ocultar
nuestra propia presencia. Si no es posible esta accin, entonces hay que
proceder a desalojar al enemigo del servidor, taponar las entradas, crear una
puerta trasera para posteriores entradas y desarrollar nuestros objetivos, bien
obtener informacin sensible, bien seguir escalando privilegios o bien inutilizar
el sistema.
4. Comunicaciones
La evolucin de las comunicaciones durante el ltimo siglo, la aparicin de
Internet y la modernizacin de las infraestructuras, han supuesto un salto
cualitativo y cuantitativo en el flujo de informacin de muchos pases. La
informacin es el pilar maestro sobre el que se cimenta la sociedad tal y como
la conocemos, y las tecnologas de comunicacin son el vehculo con el que se
trasmiten.
El corte de las comunicaciones en una guerra siempre ha supuesto un punto a
favor del atacante, puesto que imposibilita a los defensores un correcto trfico
de informacin, que pueda permitirle una defensa eficaz.
Por ello, cortar las comunicaciones e impedir el trfico de informacin, es el
preludio moderno de cualquier invasin militar.
5. Infraestructuras
Las comunicaciones y la informacin son posibles gracias a las infraestructuras
tecnolgicas: equipos de proceso de informacin, mainframes, cableado ptico,
enrutadores, puentes, etc.
Habitualmente, el corte de las comunicaciones en una invasin se consigue
bombardeando las instalaciones tecnolgicas del enemigo, los denominados
centros de control de operaciones.
13
SecurityIntelligence
El Arte de la Ciberguerra
6. Simuladores
Cuando hablamos de simuladores de ciberguerra nos referimos a la posibilidad
de configurar un entorno cerrado lo suficientemente real como para otorgar
conocimientos y experiencia a las personas que usen las simulaciones creadas.
Los simuladores permiten configurar entornos enemigos y situaciones que de
otro modo seran muy difciles de reproducir. Sin lugar a dudas, la bsqueda del
simulador universal posibilitar a la potencia propietaria diferenciarse del resto,
puesto que sus ciberguerreros se formarn mejor y ms rpido.
Las caractersticas que se deberan encontrar en un buen simulador de
ciberguerra son diversas, aunque todas deben confluir en un nico punto:
generar conocimiento y experiencia en los ciberguerreros.
Veamos stas caractersticas:
14
SecurityIntelligence
El Arte de la Ciberguerra
Captulo 4
Estimaciones
El Arte de la Guerra se basa en el engao
Sun Tzu, El Arte de la Guerra. Estimaciones.
1. Introduccin
La ciberguerra es un asunto vital para cualquier pas. Cuanto ms avanzado
tecnolgicamente, ms vital deber ser su preparacin y estudio de la misma.
Es el camino que le permitir mantener las infraestructuras crticas intactas.
Una nacin que no estudie en profundidad la repercusin de la ciberguerra se
encontrar a merced de sus enemigos, no solamente pases, sino tambin
grupos terroristas y facciones disidentes.
El estudio de la ciberguerra implica el estudio de una serie de factores, factores
que en algunos casos han cambiado drsticamente debido a las condiciones tan
particulares del ciberespacio, proporcionando un nuevo campo de batalla.
Por otro lado, tenemos que tener en cuenta siempre que el Arte de la
Ciberguerra tambin se basa en el engao, an ms en las condiciones socio
polticas que vivimos en la actualidad, un escenario de ciberguerra fra que los
pases se encargan de mantener.
2. Factores
Existen cuatro factores fundamentales a la hora de valorar la guerra, siendo
necesario compararlos en el caso de contienda de cara a determinar el
resultado. Los factores son: poltica, terreno, comandante y doctrina.
La poltica hace referencia a la armona de los ciberguerreros con sus
dirigentes, hasta dnde son capaces de llegar por su general en la batalla.
El terreno implica el ciberespacio, la red donde se celebra el combate, la
conectividad existente entre las distintas subredes.
15
SecurityIntelligence
El Arte de la Ciberguerra
3. Engao
El Arte de la Ciberguerra se basa en el engao. Cuando se ataca hay que
aparentar cierta incapacidad, dejar que los defensores se confen, hasta que es
demasiado tarde. Aparentar estar lejos del objetivo cuando realmente se est
cerca proporciona una ventaja fundamental.
Muestra una o dos conexiones activas a la red enemiga y oculta el resto de
ciberguerreros que estn invadiendo el terreno, de manera que los defensores
piensen que el atacante cuenta con menos efectivos. Esto har que se relajen y
piensen que es una incursin ocasional, una exploracin.
Si notas que las tropas enemigas se encuentran bien organizadas, intenta
desorganizarlas, no ataques directamente. Ataca al enemigo cuando no est
preparado, en rangos horarios de poca actividad.
4. Estudio
Todas las estimaciones hay que valorarlas previo al inicio de una batalla. Si las
estimaciones indican victoria, es porque los clculos muestran que tus
condiciones son ms favorables que las de tu enemigo; si indican derrota, es
porque muestran que las condiciones favorables para la batalla son menores.
En este caso, no ataques.
Con una evaluacin cuidadosa, uno puede vencer; sin ella, no puede. El estudio
previo es determinante, por lo que cualquier sistema de apoyo a la decisin,
como un simulador de ciberguerra, puede ayudar a la evaluacin.
16
El Arte de la Ciberguerra
SecurityIntelligence
Captulo 5
Estrategia ofensiva
El supremo Arte de la Guerra es someter al enemigo sin luchar
Sun Tzu, El Arte de la Guerra. Estrategia ofensiva.
1. Introduccin
En la poca moderna podramos adaptar esta cita de Sun Tzu a algo as como:
El supremo Arte de la Guerra es someter al enemigo sin derramar una gota de
sangre. Curiosamente, cuanto ms tecnolgicamente avanzado es un pas,
ms probabilidades hay de lograr este objetivo, puesto que su dependencia de
la tecnologa es mayor.
Durante la primavera del ao 2007 Estonia fue objeto del mayor ataque
ciberntico contra un pas conocido hasta la fecha, un ataque a gran escala
realizado por redes zombis. Hasta tal punto lleg el ataque que el presidente de
Estonia pronunci la siguiente frase: Con recursos relativamente limitados,
atacantes pueden paralizar pases completos a distancia. El atacante o grupo
de atacantes que lo cometi nunca se lleg a descubrir, aunque determinadas
voces clamaban haca un ataque premeditado por parte de Rusia, quizs un
ensayo acerca de las posibilidades reales de la ciberguerra.
La estrategia trata sobre la obtencin de objetivos a medio y largo plazo,
usando para ello la tctica como medio para obtener pequeos objetivos a
corto plazo en pro de la estrategia. En trminos militares, el objetivo definitivo
es la derrota del enemigo, aunque para ello se necesiten lneas estratgicas,
como pueden ser apropiarse de una determinada zona o un determinado lugar.
En este captulo veremos cmo la estrategia militar converge con las
tecnologas de la informacin en la estrategia de la ciberguerra.
17
SecurityIntelligence
El Arte de la Ciberguerra
2. Lneas estratgicas
La mejor poltica en la ciberguerra es tomar un recurso crtico intacto del
enemigo; destruirlo o inutilizarlo es inferior. Someter al enemigo sin luchar es
realmente una utopa en la ciberguerra, puesto que los ciberguerreros no se
sacrifican fsicamente en la contienda. As pues, al ser el riesgo primordial de
supervivencia cero, empezarn la batalla seguro.
En un orden decreciente, lo que es de mxima importancia en la ciberguerra es
atacar la estrategia del enemigo. Pero previamente hay que conocer dicha
estrategia, ah es donde entra el arte del engao, haced que vuestros enemigos
muestren sus lneas estratgicas con una exposicin mnima de vuestra parte.
Lo segundo mejor es romper sus posibles alianzas con otros grupos de
ciberguerreros (empresas privadas, otros estados) mediante la diplomacia o, en
su defecto, mediante el corte de las comunicaciones, anulando la posibilidad de
que acudan en auxilio del enemigo.
En tercer lugar, atacar a sus ciberguerreros inutilizando los sistemas
informticos que puedan usar para defenderse. Esta lnea estratgica consume
muchos recursos y puede provocar un contraataque masivo si no se logra el
objetivo. No es lo mismo combatir a distancia que cuerpo a cuerpo, donde las
vulnerabilidades son mucho ms fciles de detectar.
La peor de todas las estrategias es inutilizar o destruir los recursos crticos
objetivo, eso solamente hay que realizarlo cuando no existen ms alternativas.
18
El Arte de la Ciberguerra
SecurityIntelligence
Captulo 6
Hacer la guerra
Una victoria rpida es el principal objetivo de la guerra
Sun Tzu, El Arte de la Guerra. Hacer la guerra.
1. Introduccin
En este captulo se tratan las operaciones blicas que componen la ciberguerra
y las motivaciones de porqu es necesaria una victoria rpida, de manera que
se impida un desgaste continuado de recursos y moral en los ciberguerreros.
La ciberguerra es una guerra de guerrillas, atacar y retirarse, y volver a
empezar, un continuo combate intelectual, de astucia, sigilo y engao. No
tenemos que olvidar que en el fondo, es mucho ms humano el combate entre
ciberguerreros que el combate entre guerreros de la antigedad, puesto que
antes se combata fsicamente, y ahora intelectualmente.
2. Operaciones
La naturaleza innata de las comunicaciones a travs de Internet posibilita
acceder al terreno enemigo con un coste mnimo, no as mantener las
conexiones establecidas. El principal objetivo de los ciberguerreros ser obtener
una victoria rpida sobre el enemigo. De no ser as, la moral de los
ciberguerreros se resentir de sobremanera, el consumo de recursos que
supondr mantener la campaa ser elevado y la confianza de los
patrocinadores disminuir.
Los ciberguerreros verdaderamente hbiles son capaces de capturar recursos
tecnolgicos del enemigo sin batallar prcticamente, limitando el acceso y las
comunicaciones exteriores una vez que han accedido a los mismos. El resultado
se traduce en ataques limpios, que no desembocan en campaas alargadas, y
con la captura de los recursos deseados, para posteriormente mantener o
inutilizar los recursos, segn haya establecido el general al mando.
19
SecurityIntelligence
El Arte de la Ciberguerra
3. Motivacin
La motivacin de los ciberguerreros es fundamental, puesto que las tecnologas
las manejan personas, y las personas necesitan estar motivadas. Hasta tal
punto llega la motivacin que puede resumirse en una nica frase: Un ejrcito
confuso lleva a la victoria del contrario.
No conocer las motivaciones y el estado de nimo de los ciberguerreros puede
llevar a la confusin de las tropas y a la derrota. La confusin de las tropas
tambin puede ser alcanzada mediante fallos en los sistemas de comunicacin y
fallos de organizacin.
4. Prediccin de victoria
La victoria en la ciberguerra se puede predecir, puesto que se basa en cnones
medibles. Obtener la victoria implica lograr los objetivos propuestos: inutilizar,
apropiarse o alterar un recurso tecnolgico, destruir las capacidades de los
ciberguerreros enemigos,
Hay cinco casos en los que se puede predecir la victoria:
En definitiva, podemos concluir que la victoria puede ser obtenida sin empezar
si quiera la batalla en caso de que el enemigo no est preparado.
20
SecurityIntelligence
El Arte de la Ciberguerra
Captulo 7
Maniobras
El Arte de la Ciberguerra se basa en el sigilo
Raistlin, El Arte de la Ciberguerra.
1. Introduccin
Una de las premisas fundamentales en la filosofa de Sun Tzu era su conviccin
de que el Arte de la Guerra se basaba en el engao. Debido a las circunstancias
tan particulares del ciberespacio y las relaciones socio polticas entre pases y
grupos de inters existentes en nuestros das, podemos aadir que el Arte de la
Ciberguerra se basa en el sigilo.
El hecho de que se pongan tantas medidas en la proteccin de los atacantes y
la eliminacin de huellas tras una intrusin ratifica que actualmente es tan
importante el acto de la ciberguerra como de evitar que se descubra el bando
atacante.
2. Organizar
Una vez que el general recibe la orden de atacar un sistema enemigo hay que
proceder a la organizacin de las tropas, a clasificar los ciberguerreros y
asignarles el cometido que ms se adecue a su experiencia y capacidad.
Movilizar los ciberguerreros en la red hasta las posiciones ms ventajosas es
complicado, pues es necesario un eficiente sistema de comunicaciones entre las
unidades. La ruta ms directa y segura hacia el enemigo no siempre es desde la
red propia. Es ms inteligente realizar intrusiones en varias redes intermedias,
ubicar los ciberguerreros y lanzar entonces el ataque. Siempre hay que tener
presente que El Arte de la Ciberguerra se basa en el engao y el sigilo, no hay
que comprometer ni dar pistas de cul es la red origen del ataque.
En la ciberguerra el tiempo es importante, pero el terreno puede ser allanado
con antelacin, las actividades de estudio e intrusin en las redes intermedias
pueden ser realizadas con muchos das de antelacin al ataque. El estudio
previo de la red objetivo debe ser realizada con el suficiente tiempo y sigilo
21
SecurityIntelligence
El Arte de la Ciberguerra
3. Rutas
Las mejores rutas para atacar un objetivo son las que sean difciles de rastrear
despus de un ataque. Nunca hay que usar como salto previo al ataque una red
del pas donde se encuentre el objetivo puesto que ser fcil de rastrear por el
enemigo, recordad siempre que hay que mantener el engao y el sigilo.
Hay que usar como redes intermedias las que se encuentren en pases con
relaciones socio polticas difciles con el pas donde se encuentre la red
enemiga, o que por circunstancias legales sea complicado su rastreo. Cuanto
ms extravagante y recndita sea la red del pas elegido como salto previo
mucho mejor para el ejrcito atacante.
4. Camuflaje
Una intrusin en redes de otros pases tiene que ser camuflada con el objetivo
de despistar al enemigo, con tcnicas de suplantacin de MAC y saltos previos
dentro del mismo pas, de manera que sea difcilmente detectable el equipo
atacante.
Obtener direcciones MAC de las tarjetas de red de los equipos pertenecientes a
una red atacada es fundamental para nuestro objetivo de sigilo.
22
SecurityIntelligence
El Arte de la Ciberguerra
Captulo 8
Vaco y actualidad
Sutil e insustancial, el experto no deja huella
Sun Tzu, El Arte de la Guerra. Vaco y actualidad.
1. Introduccin
La eleccin del campo de batalla es otro de los puntos importantes de la
ciberguerra, puesto que siempre hay un lugar, un servidor, un mainframe,
donde la batalla se tiene que celebrar, donde los ciberguerreros disputan su
supremaca sobre el recurso a golpe de comando, herramientas y armas.
2. Vaco
El ciberguerrero experto es capaz de llegar al campo de batalla y atraer al
enemigo una vez que tiene preparado el terreno, y no a la inversa. El campo de
batalla nunca debe contener un recurso crtico de inters, que no tenga valor
para vosotros, de manera que en caso de necesidad os podis desplazar hacia
vuestro objetivo real borrando las huellas.
El enemigo no debe saber dnde vais a presentar batalla, puesto que as no
estar preparado para vuestro ataque. Si se prepara para defender muchos
lugares sus fuerzas menguarn; si se prepara para defender pocos lugares,
tendr muchas vulnerabilidades en otros puntos de su infraestructura.
3. Actualidad
Nunca hay que repetir las tcnicas que se han usado para ganar una batalla en
el ciberespacio contra el mismo enemigo, ni contra otro enemigo que pueda
tener contacto con uno anterior, puesto que pueden tener contramedidas
especficas. Siempre hay que responder a las circunstancias en una infinita
variedad de modos.
Analiza los planes e infraestructuras del enemigo de forma que puedas
averiguar sus puntos dbiles y sus puntos fuertes. Lanza ataques de prueba
para aprender de tu enemigo, donde es fuerte, donde es deficiente y si es
23
SecurityIntelligence
El Arte de la Ciberguerra
24
SecurityIntelligence
El Arte de la Ciberguerra
Conclusiones
La aparicin de una tecnologa de comunicacin como Internet, y su rpida
insercin dentro de los entornos empresariales y militares, ha supuesto
definitivamente un cambio radical en la forma de entender los conflictos hoy en
da.
Seguimos teniendo perodos de guerra fra entre pases, y algo inslito, incluso
entre pases y grandes empresas, pero estos periodos de guerra fra no son tan
visuales como antao. Lo ms vistoso de estas guerras fras son las noticias que
aparecen en los medios especializados: hackers desde Jinan (China) han
intentado piratear cuentas de Gmail de altos cargos militares de EE.UU. o
Google ha sufrido un ataque aprovechando una vulnerabilidad 0-day en plena
crisis con China
Los pases intentan adecuarse a las reglas que subyacen debajo de la
ciberguerra: simular, probar defensas, robar informacin, ocultar los rastros y
desmentir los hechos; viejas reglas para nuevos entornos.
El impacto de las tecnologas de la informacin en este nuevo entorno es
enorme, incluso podramos afirmar que es el conocimiento para obtener
informacin, puesto que con el conocimiento en seguridad informtica, los
expertos en explotar vulnerabilidades son capaces de obtener informacin a
distancia.
Y el futuro es claro: las unidades especializadas en ciberguerra sern cada vez
ms frecuentes, los pases reforzarn sus defensas contra ciberguerra mediante
centros de control del ciberespacio para una gestin en tiempo real o casi real
del trfico en Internet, se invertir ms en el mbito militar en la investigacin
e innovacin en seguridad informtica, y por supuesto, seguirn apareciendo
noticias de ataques a pases o grandes corporaciones.
Pero hay algo que no cambiar: las reglas del juego, reglas escritas a fuego
durante centenares de aos, que tratan de la lucha de poderes en nuestra
sociedad, y plasmadas en diversos tratados como el Arte de la Guerra de Sun
Tzu, y ahora, renovadas en el Arte de la Ciberguerra.
25
SecurityIntelligence
El Arte de la Ciberguerra
About MalwareIntelligence
malwareint@malwareint.com
Malware Intelligence is a site dedicated to investigating all safety-related
antimalware, crimeware and information security in general, from a closely related
field of intelligence.
http://www.malwareint.com
http://mipistus.blogspot.com Spanish version
http://malwareint.blogspot.com English version
About MalwareDisasters
disastersteam@malwareint.com
Malware Disasters Team is a division of Malware Intelligence newly created plasma
in which information relating to the activities of certain malicious code, providing
also the necessary countermeasures to counter the malicious actions in question.
http://malwaredisasters.blogspot.com
About SecurityIntelligence
securityint@malwareint.com
Security Intelligence is a division of Malware Intelligence, which displays related
purely thematic SGSI. Its currently in its initial stage of construction.
http://securityint.blogspot.com
26
David Montero Raistlin | SecurityIntelligence http://securityint.blogspot.com | dmontero@malwareint.com
www.malwareint.com | Todos los derechos reservados | Junio de 2011