Las tensiones internacionales con ocasión de las operaciones cibernéticas y militares por parte de Rusia, tienen al mundo a la expectativa de los movimientos y acciones que se van a tomar en los próximos días por parte de los aliados de la OTAN. En este contexto de inestabilidad y de vientos de guerra en el ambiente que no se advertían desde la segunda guerra mundial, el estratega ruso, como ex director de la KGB (el equivalente de la CIA de USA) ha venido consolidando su plan de acción de forma ordenada, tranquila y sistemática sabiendo que cualquier acción de los miembros de la OTAN podrá generar acciones contrarias que finalmente le favorecerán, dada la fina estrategia que ha desarrollado para lograr sus propósitos: expandir y reconectar el espíritu nacionalista ruso perdido con la división de la Unión de Repúblicas Socialistas Soviéticas (URSS).

En este sentido, las trayectorias trazadas en los diferentes escenarios del plan establecen crear zonas de inestabilidad cibernética, plantar banderas falsas, crear motivos para intervenir, probar y provocar a los aliados, movilizar las tropas y poderío militar, y mantener la mesa de negociación como parte de la distracción y diplomacia propia de la doctrina de occidente frente a los conflictos. Así las cosas, el mundo asiste a un desarrollo de un conflicto híbrido (Monaghan, 2019), diseñado desde las paredes del Kremlin, donde se busca posicionar nuevamente a Rusia como un actor importante y relevante para el mundo.

Mientras esto ocurre el silencio de China llama la atención, considerando las negociaciones y acuerdos realizados con Rusia en meses anteriores, lo que sugiere un movimiento estratégico que vincula a lo que el Departamento de Justicia de USA denomina los cuatro grandes: Rusia, China, Corea del Norte e Irán (Janofsky, 2022). Cuatro países con actividad bélica tanto en el entorno cinético como en el cibernético, que vienen articulando esfuerzos para crear un posicionamiento global de la doctrina socialista, como parte de una nueva lectura del poder y estilo de gobierno que dice tener resultados y bondades para las naciones.

Las operaciones cibernéticas en esta marea de inestabilidades y retos geopolíticos, juegan un papel determinante comoquiera que establecen una parte importante del plan de desestabilización que sigue un camino particular para desinformar, sobrecargar, manipular y generar incierto en la población objetivo, con el fin de concretar tensiones internas que generen inconformidad de los ciudadanos contra el gobierno, y así resquebrajar la institucionalidad y avanzar con mayor facilidad en sus planes de dominio y control del territorio (Sienkiewicz, 2017).

En esta línea, investigadores han revisado en eventos y tensiones anteriores la doctrina que ha venido utilizando el gobierno ruso para concretar sus planes de toma y control de las repúblicas independientes del báltico como son el caso de Crimea, Estonia y Georgia. Un perfil base de los pasos que se han seguido en el contexto del ciberespacio se menciona a continuación: (Selhorst, 2016)

  • Los ciberataques son ataques perturbadores poco sofisticados, no diseñados para penetrar en las redes ni hacer un uso indebido de ellas.
  • La guerra de la información es un claro ejemplo de control cognitivo para moldear de la opinión pública antes de sus operaciones militares.
  • Uso de medios de comunicación para:

– enviar información de forma unilateral.

– generar desinformación

– hacer silencio sobre los acontecimientos inconvenientes

– negar los daños colaterales

– desacreditar al gobierno.

  •  Aislar al gobierno y sobrecargarlo de información.
  • Crear los efectos psicológicos culminantes del control cognitivo, como la desorientación, la sugestión y la ocultación para superar la provocación.

Con estos elementos de fondo y revisando los acontecimientos recientes, es natural que la avanzada del gobierno ruso continúe, pues sabe que los aliados de la OTAN se deben mover en arenas movedizas, habida cuenta que cualquier acción que no sea debidamente planeada y validada, podrá tener efectos adversos en ellos, dándole mayor espacio de acción a los planes del gobierno de Putin.

Estudiando los recientes movimientos del gobierno ruso se pueden observar ciertas similitudes con una doctrina de guerra utilizada en la segunda guerra mundial, ahora mejorada y expandida por las operaciones cibernéticas, denominada “Blitzkrieg”, la cual es una táctica militar que tiene como fin el desarrollo de una campaña rápida y contundente que culmina con una clara victoria, evitando por tanto la posibilidad de una guerra total y el desgaste que supone en términos de vidas y de recursos (Curley, 2012).

En lectura del analista internacional John Arquilla, esta táctica militar ahora aplicada en el contexto y los retos de los conflictos cibernéticos se podría denominar “Bitskrieg”, esto es, una acción estratégica de acción rápida, encubierta, anónima y coordinada, que busca crear una disrupción e inestabilidad con capacidades propias o de terceros no estatales, para minar la confianza y desestabilizar la dinámica de las naciones, previo a una incursión de carácter militar. Esta nueva doctrina, crea una vista asimétrica entre seguridad y defensa, lo que permite mantener una zona de oscuridad y opacidad que genera inquietud y sorpresa todo el tiempo (Arquilla, 2021).

En medio de todos estos vaivenes que genera esta situación se ubican las empresas algunas más afectadas que otras y aquellas que están directamente vinculadas con los temas de ciberseguridad, y que operan en medio de las naciones en conflicto. ¿Cuáles serán las posturas que asumirán cada una de ellas, al ver que los destinos y efectos de las acciones de sus gobiernos pueden terminar socavando los intereses comerciales legítimos de sus organizaciones? ¿Qué acciones veremos en los próximos días de estas empresas con los avances de las incursiones rusas en el contexto cibernético? ¿Reportarán lo que están viendo sus sensores, se plegarán al gobierno ruso o estarán buscando lugares estratégicos dentro de la OTAN?

Es claro que el silencio no será una opción para muchas de ellas, dado que su prestigio y consolidación internacional estará de por medio. Por tanto, estará a prueba en estos días el discurso de la ética y defensa de los derechos de la naciones, como fundamento de las declaraciones y acciones que se tienen desde las Naciones Unidas, así como una respuesta concreta y clara de la postura de cada de estas empresas que defina cómo será su comportamiento no sólo en tiempos de paz, sino en condiciones de agresiones declaradas por sus gobiernos.

Todo lo anterior deberá estar siendo monitoreado y analizado desde los cuerpos ejecutivos de las naciones para: (Martin, 2019)

  • Comprender el riesgo geopolítico y cómo las tensiones cibernéticas crean situaciones que pueden deteriorar la postura estratégica de una nación, creando zonas de inestabilidad y confusión que terminen afectando psicológicamente la población y la dinámica de un país.
  • Decidir qué tanto riesgo va a asumir la organización, qué niveles de tolerancia y capacidad de riesgo va a desarrollar, con ocasión de un ataque cibernético, o peor aún, de una operación cibernética dirigida que busque debilitar y afectar directamente la promesa de valor de la empresa.
  • Actuar de acuerdo con sus revisiones y análisis realizados de las tensiones cibernéticas identificadas, que le permitan realizar ejercicios y simulaciones para fortalecer la postura de seguridad y articular esfuerzos al interior de la empresa (o nación) y sus socios estratégicos en esta temática.

Finalmente es importante anotar que navegar en un escenario como el que se plantea hoy con las tensiones creadas a nivel internacional, es necesario adoptar una visión sistémica del reto y enfilar los análisis desde el contexto y sus relaciones con el fin de advertir las coaliciones sociopolíticas y sociotécnicas necesarias para abordar el dominio informacional que se materializa en el ciberespacio. En este sentido, el concepto de defensa planteado por la OTAN es orientador para alcanzar una postura defensiva y disuasiva que afine los sensores de cada uno de los participantes del ecosistema de defensa: (Brent, 2019)

  • Defensa colectiva. Disuadir y defender contra cualquier amenaza de agresión, y contra los nuevos retos de seguridad cuando amenacen la seguridad fundamental de los Aliados individuales o de la Alianza en su conjunto.
  • Gestión de crisis. Emplear activamente una combinación adecuada de herramientas políticas y militares para ayudar a gestionar las crisis en desarrollo que puedan afectar a la seguridad de la Alianza, antes de que se conviertan en conflictos; para detener los conflictos en curso cuando afecten a la seguridad de la Alianza; y para ayudar a consolidar la estabilidad en las situaciones posteriores a los conflictos cuando ello contribuya a la seguridad euroatlántica.
  • Seguridad cooperativa. Mejorar la seguridad internacional, mediante la asociación con los países pertinentes y con otras organizaciones internacionales; contribuyendo activamente al control de armamentos, a la no proliferación y al desarme; y manteniendo la puerta de la adhesión a la Alianza abierta a todas las democracias europeas que cumplan las normas de la OTAN.

Recuerde que, a pesar de adelantar todos los controles y aseguramientos necesarios en las organizaciones habrá espacios y puntos ciegos que no se pueden ver. En primer lugar, siempre habrá adversarios en el interior. En segundo lugar, en muchos casos los malos serán indistinguibles de los buenos. En tercer lugar, la eficacia de la solución que se encuentre será directamente proporcional a la cantidad de trabajo productivo que la organización o nación pueda realizar sin revelar nada de valor a nadie (Raman, 2022).

En consecuencia lo que se observa hoy, no es otra cosa que la violación permanente del principio de integridad, que remitidos a los fundamentos del Modelo Biba se traducen en: (Biba, 1975)

  • Proteger los datos de modificaciones por personas no autorizadas.
  • Proteger los datos de modificaciones no autorizadas, por personas autorizadas.
  • Los datos son interna y externamente consistentes, esto es, se mantienen en custodia internamente y corresponden a la realidad que representan.

Las operaciones cibernéticas al final del ejercicio, no buscan comprometer o crear grandes efectos físicos en las naciones y sus infraestructuras, sino actuar de formas coordinadas con otras estrategias de guerra, como palancas estratégicas que movilicen los esfuerzos para concretar objetivos políticos, económicos o sociales que acaben o deterioren la confianza y la gobernabilidad de un país, lo que se traduce en una afectación de la integridad de la información materializada en operaciones cognitivas.  

Referencias

Arquilla, J. (2021). Bitskrieg. The new challenge of cyberwarfare. Cambridge, UK: Polity Press.

Biba, K. J. (1975). Integrity Considerations for Secure Computer Systems. MTR-3153, The Mitre Corporation, June. http://seclab.cs.ucdavis.edu/projects/history/papers/biba75.pdf

Brent, L. (2019). NATO’s role in cyberspace. NATO Reviewhttps://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html

Curley R. (ed.) (2012). The Science of War: Strategies, Tactics, and Logistics. New York, USA: Britannica Educational Publishing.

Janofsky, A. (2022). DoJ announces new strategy for countering nation-state threats. https://therecord.media/doj-announces-new-strategy-for-countering-nation-state-threats/

Martin, P. (2019). The rules of security. Staying safe in a risky world. Oxford, UK.: Oxford Press.

Monaghan, S. (2019). Countering Hybrid Warfare. So What for the Future Joint Force? PRISM8(2). 83-98. https://ndupress.ndu.edu/Media/News/News-Article-View/Article/1979787/countering-hybrid-warfare-so-what-for-the-joint-force/

Raman, A. (2022). Protecting The Nation Against Invisible Cyberattackers. Forbes Technology Council. https://www.forbes.com/sites/forbestechcouncil/2022/02/24/protecting-the-nation-against-invisible-cyberattackers/

Selhorst, T. (2016). Russia’s Perception Warfare. The development of Gerasimov’s doctrine in Estonia and Georgia and its application in Ukraine. Militaire spectator185(4). 148-164. https://www.militairespectator.nl/sites/default/files/uitgaven/inhoudsopgave/Militaire%20Spectator%204-2016%20Selhorst.pdf

Sienkiewicz, H. (2017). The art of cyber conflict. Indianapolis, IN. USA: Dog Ear Publishing.