Leandro Dikenstein (Lic en Seguridad)

Las comunicaciones y la información cómo campo de batalla en el contexto de un conflicto bélico. La importancia del dominio sobre las herramientas generando soberanía. La política tecnológica como eje en defensa y seguridad.

Antecedentes

Si bien Rusia se encontraba hace tiempo realizando pruebas de desconexión para probar su propia red (RuNet) [0], cómo también restricciones respecto del uso de VPN [1], ya desde el año 2010 Vladimir Putin se encontraba realizando una migración a software libre con la intención de desarrollar soberanía [2].

Puesta en marcha

Este plan, que se pensó para 5 años, al parecer dio sus frutos pues el objetivo del apagón comercial y tecnológico planteado ante la invasión a Ucrania se vio mermado, incluso aún ante los intentos de boicot [3][4].

Incluso en el auge de los criptoactivos, el gobierno Ruso impulsó una alternativa a la red financiera SWIFT [5].

Ataques

Desde el lado Ucraniano se han impulsado campañas de denegación de servicio con coordinación por Telegram -IT Army-, boicots de diversos tipos, e incluso impulsado el financiamiento mediante criptoactivos directamente por parte del viceministro de Transformación Digital de Ucrania (Alex Bornyakov). Incluso surgieron proyectos por los cuales cualquier persona con una conexión a internet podía participar “en el ataque” a objetivos rusos[6][7][8].

Otros ataques

Actualizaciones maliciosas de software código abierto con la validación del país donde se está ejecutando para realizar acciones dañinas a equipos han sido algunos de lo que está dejando el conflicto cibernético, que es solo, una parte de la guerra.

Estado de situación

En 2007 cuando Estonia instó a mudar la estatua del “Soldado de Bronce” ( “Monumento para los Libertadores de Tallin” , instalado originalmente por los sovieticos en 1947), luego de manifestaciones, recibió a partir del 27 de Abril diversos ataques cibernéticos, constituyendo un cambio abrupto del campo de batalla “ciber”[9].

Ya más reciente, el ransomware ha traído nuevos conflictos, no solo por su capacidad de doble extorsión (falta de disponibilidad y filtración), sino a su vez por su vínculo con los criptoactivos y la generación de fuentes de financiamiento para criminales.

Pero, cabe destacar, no son los criptoactivos una tecnología “per se” lesiva, sino que su uso con fines ilícitos así lo es.

El ataque cibernético de Colonial Pipeline en mayo de 2021, la vulnerabilidad log4shell en diciembre de 2021, el conflicto de cadena de suministros (chips)[10] y el ataque cibernético al gobierno de Costa Rica, son solo algunos de los conflictos que marcan la importancia de la soberanía tecnológica.

Respuesta

El gobierno de Biden ha impulsado el financiamiento para la fabricación de chips, mientras que también ha emitido una orden ejecutiva para impulsar la mejora en aspectos de ciberseguridad como de software código abierto: “asegurar y certificar, en la medida de lo posible, la integridad y la procedencia del software de código abierto utilizado en cualquier parte de un producto”.[11]

Tecnologías alternativas

A su vez la Unión Europea ha impulsado también pasos hacia la soberanía, pero de GAFA/BAT – las grandes empresas de tecnología del bloque de EEUU/China-, en este sentido ha impulsado EU Voice (una plataforma del tipo microblogging) y EU Video (una paltaforma de streaming de video bajo demanda), ambas usan proyectos código abierto: mastodon y peertube[12].

Estos proyectos plantan la posibilidad de usar tecnología descentralizada y federada, pero en menor escala también otras organizaciones han impulsado tecnologías e infraestructura propia: el gobierno francés ha utilizado el proyecto código abierto Tchap, basado en el protocolo Matrix[13]. Algo que también han impulsado algunos cuerpos policiales cómo la policía española[14].

Conclusiones

La soberanía tecnológica es un aspecto a evaluar, el mismo debe ser considerado en su conjunto, es decir la infraestructura, el conocimiento y la capacidad de desarrollar, implementar y adaptar tecnologías. Ya no alcanza con “usar” un sistema, sino tener capacidad de desarrollarlo, implementarlo o adaptarlo.

Referencias

[0] https://www.elespanol.com/omicrono/tecnologia/20210730/rusia-desconecta-exito-internet-global-pruebas-secretas/600441093_0.html

[1] https://www.dw.com/es/rusia-bloquea-aplicaciones-vpn-que-permiten-evadir-censura-gubernamental/a-59080517

[2] https://elpais.com/tecnologia/2010/12/28/actualidad/1293530462_850215.html

[3] https://www.genbeta.com/a-fondo/rusia-lleva-anos-trabajando-su-cibersoberania-mundo-quiere-someter-a-moscu-a-apagon-tecnologico-no-facil

[4] https://www.muycomputer.com/2022/03/05/open-source-boicot-rusia/

[5] https://www.cronista.com/finanzas-mercados/rusia-impulsa-una-red-swift-alternativa-y-tiembla-la-banca-internacional/

[6] https://hipertextual.com/2022/03/entrevista-alex-bornyakov-viceministro-digital-ucrania

[7] https://hipertextual.com/2022/03/guerra-ucrania-fondo-criptomonedas

[8] https://www.merca20.com/ucrania-recluta-300-mil-hackers-contra-rusia/

[9] https://www.bbc.com/mundo/noticias-39800133

[10] https://www.bbc.com/mundo/noticias-55955119

[11] https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/

[12] https://www.genbeta.com/actualidad/ue-lanza-su-propio-youtube-propio-twitter-basado-mastodon-que-no-deja-sumar-usuarios-llegada-musk

[13] https://joinup.ec.europa.eu/collection/open-source-observatory-osor/document/french-government-launches-house-developed-messaging-service-tchap

[14] https://actualidad.rt.com/actualidad/234879-policia-espanola-whatsapp-aplicacion-imbox