Skip to content
Ciberespacio, Ciberseguridad y Contrainteligencia

Las tres “C” de los Estados Contemporáneos: Ciberespacio, Ciberseguridad y Contrainteligencia. A cargo de Jersain Zadamig Llamas Covarrubias.

AD 34/2020

The three «C» of the Contemporary States: Cyberspace, Cybersecurity and Counterintelligence.
As três «C» dos Estados Contemporâneos: Ciberespaço, Cibersegurança e Contrainteligência

RESUMEN:

Cada vez son más las amenazas en el ciberespacio, por lo que las políticas, medidas preventivas y defensivas no son efectivas para mitigar y erradicar estos ataques. Es así, que se estudia el uso de Inteligencia Artificial como una herramienta capaz de permitir un compromiso ofensivo y defensivo más inteligente al actual, con la capacidad de adaptarse a rápidos cambios en el panorama ante las amenazas del ciberespacio. La cantidad de ataques y de conocimiento para defensa no pueden ser manejados por humanos para tener resultados efectivos, esta investigación propone el uso de IA como medida de mejoramiento en las capacidades de contrainteligencia en el ciberespacio.

PALABRAS CLAVE:

Inteligencia; Inteligencia Artificial; Cibernética; Seguridad del Estado; Tecnología de la Comunicación; Tecnología de la Información, Digitalización; Informática; Internet.

ABSTRACT:

There are more and more threats in cyberspace, so policies, preventive and defensive measures are not effective in mitigating and eradicating these attacks. Thus, the use of Artificial Intelligence is studied as a tool capable of allowing a smarter offensive and defensive commitment to the current one, with the ability to adapt to rapid changes in the picture of cyberspace threats. The amount of attacks and defense knowledge cannot be handled by humans to have effective results, this research proposes the use of AI as a measure of improvement in counterintelligence capabilities in cyberspace.

KEYWORDS

Intelligence; Artificial intelligence; Cybernetics; State Security; Communication Technology; Information Technology, Digitization; Computing; Internet.

RESUMO:

Cada vez são mais as ameaças no ciberespaço, pelo que as políticas, as medidas preventivas e defensivas não são eficazes para mitigar ou erradicar esses ataques. Por isso, estuda-se a utilização da Inteligência Artificial como instrumento capaz de possibilitar um compromisso, ofensivo e defensivo, mais inteligente que o atual, com capacidade de se adaptar às mudanças rápidas no panorama das ameaças do ciberespaço. A quantidade de ataques e de conhecimentos para a defesa não podem ser geridos por seres humanos para obter resultados efetivos. Esta investigação propõe a utilização da IA como medida para a melhoria das capacidades de contrainteligência no ciberespaço.

PALAVRAS-CHAVE:

Inteligência; Inteligência Artificial; Cibernética; Segurança do Estado; Tecnologias da Comunicação; Tecnologias da Informação; Digitalização; Informática; Internet.

1. INTRODUCCIÓN

El año 1989, fue una fecha muy importante que debemos recordar. Por una parte es el año que derribaron el muro de Berlín, pero por otra, pese a los antecedentes del Internet, es cuando Tim Berners-Lee inventa la World Wide Web y formalmente es el nacimiento del Internet que conocemos en la actualidad. Es así, que un muro que separaba a la población fue derribado y al mismo tiempo nace un gran puente para las sociedades contemporáneas, que hasta el dia de hoy, gracias a su evolución desde la “infraestructura, conectividad, accesibilidad y por último la comunicabilidad” (Llamas y Llamas 2018, 164) tenemos un Ciberespacio.

Un concepto tradicional de Internet, es el de una red global de computadoras, donde cada computadora conectada debe tener una dirección única (Shuler 2002), también es conocida popularmente como la red de redes, pero en la actualidad, más que conectar únicamente computadoras en sentido estricto, ya interconecta redes informáticas por medio de protocolos, con el fin de conectar dispositivos por todo el mundo, esto incluyendo hasta el Internet of Things (IoT), que en español es Internet de las Cosas, razón por lo que aumentan el número de dispositivos conectados, pero a la vez crea nuevos blancos de ataque ante los cibercriminales. 

Internet revolucionó y evolucionó el mundo como se conocía, a tal grado de ser fundamental en la vida de todas las personas. Al respecto, de manera constante se han pronunciado organismos internacionales que se han expresado referente al Internet como un derecho. Tal es el caso del año 2003, con la Cumbre Mundial sobre la Sociedad de la Información, que consideraba diversos asuntos, pero destacaba la prioridad de Internet de convertirse en una herramienta multilateral, transparente y democrática, participando todos los sectores y garantizando un funcionamiento estable y seguro (UIT 2003). Por otra parte, en el año 2011 en un informe sobre la promoción y protección del derecho a la libertad de opinión y expresión del relator especial de la ONU, Frank La Rue, mencionó que dado que el Internet se ha convertido en una herramienta indispensable para realizar una serie de derechos humanos, era necesario garantizar el acceso universal del mismo convirtiéndolo en prioridad para todos los Estados (ONU 2011, 22).

En el mismo orden de ideas, en una resolución no vinculante del Consejo de Derechos Humanos de las Naciones Unidas del año 2016, se afirma que los derechos de las personas también deben estar protegidos en Internet, es decir, los derechos que se tienen fuera de línea o desconectado (offline), también debe ser protegidos en línea (online) (ONU 2016, 3). Dicho lo anterior, de manera consecutiva a nivel internacional se han construido bases sólidas para crear una atmósfera digital a nivel global, es así que sucesivamente diversos países han creado y garantizado como un derecho fundamental el acceso a Internet, la inclusión digital y la lucha contra la brecha digital, sintetizando que el Internet es un derecho humano. 

Brevemente de manera teórica y pedagógica se puede clasificar formalmente tres generaciones de derechos humanos, donde esto no significa que una generación sea más importante que otra, siendo la primera generación los civiles y políticos, la segunda los denominados derechos económicos, sociales y culturales, y como tercera la de los pueblos o de la solidaridad y ambientales (CNDH 2018, 5-6). Pero en este mundo tan hiperconectado, nace una posible nueva clasificación, una nueva cuarta ola y generación de derechos humanos, como lo son los derechos digitales (Riofrío 2014, 31).

2. IMPACTO EN LAS SOCIEDADES CONTEMPORÁNEAS

Tras abordar el nacimiento de Internet, su evolución hacia la actualidad, su garantía como derecho humano y su impacto social, es trascendente comentar que no solo debe garantizarse su acceso, también su ciberseguridad, para ser más exactos contemplar todos los elementos de “confidencialidad, integridad, autenticidad, auditabilidad, disponibilidad y seguridad de la información” (Llamas y Llamas 2018, 87).

Es así, que los controles de Prevención, Detección, Corrección y Compensación, son pilares fundamentales en las sociedades contemporáneas, pues las mismas son elementos sine qua non en la seguridad de los Estados, constituyendo elementos técnicos y primordiales en la estabilidad ante las amenazas, vulnerabilidades y riesgos cibernéticos que provocan incidentes de seguridad que atentan contra los intereses estatales y decisiones gubernamentales.

El Informe de Riesgos Globales 2020 del Foro Económico Mundial, contempla que entre los 10 riesgos principales en términos de probabilidad, se encuentra en sexto lugar el fraude o robo de datos y como séptimo los ciberataques. Asimismo, en razón a los 10 riesgos principales en términos de impacto, coloca como sexto la ruptura de infraestructura de información  y como octavo los ciberataques. En el mismo orden de ideas, respecto al porcentaje de encuestados que esperan que los riesgos aumenten en 2020, en la sección de multiactores con un 76.1% en ciber ataques a la infraestructuras y un 75.0% en ciberataques relacionados con el robo de datos y dinero. En apartado de moldeadores globales, una pérdida de confianza en fuentes de medios 77.1%; así como la pérdida de privacidad (para empresas) 76.2%; y por último pérdida de privacidad (para gobiernos) 76.1% (Weforum 2020).

La empresa internacional LLoyd’s, en su Informe de riesgos emergentes 2018, relacionado con la Tecnología, ha dicho que a nivel mundial, se estima que el cibercrimen le cuesta a las empresas $400 mil millones al año, lo que significa que los riesgos cibernéticos son uno de los principales problemas que las empresas deben tener en cuenta cuando se trata de su capacidad de recuperación y planificación de continuidad (Lloyd’s 2018a, 20).

Tras el impacto que han demostrado diversos informes mencionados, las naciones se han unido para poder mitigar este gran problema. Se pueden identificar cinco grupos, compuestos por instrumentos elaborados, o inspirados por: (i) el Consejo de Europa o la Unión Europea, (ii) la Comunidad de Estados Independientes o la Organización de Cooperación de Shanghái, (iii) organizaciones intergubernamentales africanas, (iv) la Liga de los Estados Árabes, y (v) las Naciones Unidas. (ONU 2013, 18-19).

Como instrumentos internacionales más famosos está el Convenio sobre Ciberdelincuencia del Consejo de Europa y su respectivo protocolo, la Convención de la Liga de los Estados Árabes y la Convención de la Unión Africana. De manera más contemporánea, el Parlamento Europeo y el Consejo de la Unión Europea, el 17 de abril del 2019 publicaron el instrumento jurídico internacional más actualizado y complementario, el Reglamento (UE) 2019/881 sobre la ciberseguridad.

3. ESPACIO CIBERNÉTICO Y CONTRAINTELIGENCIA.

El espacio cibernético es un mundo inmaterial en el cual se desarrollan y potencializan todos los derechos de los usuarios, es así que se ha convertido en un segundo hogar donde todos tienen las mismas condiciones y oportunidades, siendo la espina dorsal de los sistemas económicos, sociales y culturales contemporáneos, motivo por el cual sufre de muchas amenazas de seguridad. En consecuencia, no sólo debe garantizarse el acceso e inclusión digital, sino garantizar la seguridad en el mismo, manteniendo el equilibrio económico, político, social y de todos los posibles encuadres epistemológicos posibles.

De acuerdo a la estrategia nacional de contrainteligencia para los Estados Unidos de América, la contrainteligencia es la información recopilada y actividades realizadas para identificar, engañar, explotar, interrumpir o proteger contra el espionaje, otras actividades de inteligencia, sabotaje o asesinatos llevados a cabo en nombre de potencias, organizaciones o personas extranjeras, o sus agentes, o terroristas internacionales, organizaciones o actividades (DNI 2016, 10).

Esta medida conlleva acciones reactivas, llevando la defensa a una serie de sucesos comisivos, donde no solo se previene, ahora se ataca. Esto puede ser por medio de engaño como mantener información falsa, por ejemplo montando algunos Honeypots, para hacer creer al atacante que está obteniendo información aunque la idea solo sea mantenerlo ocupado, así mismo interactuar en una red completa para ser atacada y recabar información de los atacantes, ampliando la información del modus operandi de los cibercriminales.

Esencialmente un honeypot, supone que un atacante puede violar la seguridad de la red. Es mejor distraer al atacante de los datos valiosos, por lo tanto, se crea un servidor que tiene datos falsos, solo un poco menos seguro que sus servidores reales. Entonces, dado que ninguno de los verdaderos usuarios accede a este servidor, se instala un software de monitoreo para alertar cuando alguien accede a este servidor. Un honeypot logra dos objetivos. Primero, desviar la atención del atacante de los datos que desea proteger. En segundo lugar, proporcionar lo que parecen ser datos interesantes y valiosos, lo que llevará al atacante a permanecer conectado al servidor falso, dando tiempo para intentar rastrearlo (Easttom 2016, 235).

Lo anterior suena demasiado sencillo, pero es una gran tarea, ya que en el mundo cibernético podemos encontrar diversos tipos de delitos, por ejemplo los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; Acceso ilícito (piratería de sistemas y programas); Adquisición ilícita de datos (espionaje de datos); Intervención ilícita; Manipulación de datos;  Ataques contra la integridad del sistema; Delitos en relación con el contenido; Material erótico o pornográfico (excluida la pornografía infantil); Pornografía infantil; Racismo, lenguaje ofensivo, exaltación de la violencia; Delitos contra la religión; Juegos ilegales y juegos en línea; Difamación e información falsa; Correo basura y amenazas conexas; Extorsión; Otras formas de contenido ilícito; Delitos en materia de derechos de autor y marcas; Delitos en materia de derechos de autor; Delitos en materia de marcas comerciales; Delitos informáticos; Fraude y fraude informático; Falsificación informática; Robo de identidad; Utilización indebida de dispositivos; combinación de delitos; ciberataques, ciberterrorismo y guerra cibernética; ciberblanqueo de dinero (Llamas y Llamas 2018, 45-80).

Es difícil encontrar una jurisdicción cuando se comete un delito en el ciberespacio, ya que por un principio de ubicuidad, la primera jurisdicción que comienza las actuaciones procesales es la indicada, aunque en otro enfoque, como lo marca el convenio de Budapest sobre ciberdelincuencia en su artículo 22.5, es exhaustivo al decir que si hay varias jurisdicciones, será la jurisdicción más adecuada para las actuaciones penales. Así mismo encontramos diversos principios latinos del derecho internacional público, como el lex loci delicti commissi (ley del lugar donde se cometió el perjuicio), lex loci actus (ley del lugar donde ocurrió el acto que da nacimiento a un derecho), diferenciándola de la lex loci delicti commissi pues se refiere al lugar donde se manufacturó, no donde se cometió. A la vez lex loci rei sitae (ley del lugar de donde los bienes estén situados), así como el lex loci executionis (ley del lugar donde se ejecuta la obligación).

A la vez existen diversas técnicas, vulnerabilidades y métodos, como vulnerabilidades en protocolos, sistemas operativos, equipos de hardware, errores de código, así como deficiencias de configuración y debilidades en las políticas de seguridad. Del mismo modo hay muchos malwares y técnicas de propagación, la ingeniería social, sitios webs maliciosos, phishing, virus, troyanos, keyloggers, bombas lógicas, rootkit, backdoors, ransomware, scareware, grayware, spyware, adware, spam y spim, también para los dispositivos como celulares y redes botnets que hacen ataques DDoS, de Denegación de servicio distribuido. Hablando de vulnerabilidades las técnicas de inyección SQL, inyección de comandos de sistema operativo, Cross-site scripting (XSS), Cross-site request forgery (CSRF), ataques de spoofing y en incremento cada día (Llamas y Llamas 2018,  365-423).

Lo anterior, nos hace ver que existe un catálogo muy amplio de delitos en el ciberespacio en sus diversos tipos penales, así como demasiadas técnicas, métodos, procesos y vulnerabilidades, creando un escenario demasiado amplio en el cual se debe crear una contrainteligencia más rápida, esto en virtud de que cada día son tantos ataques cibernéticos, que las medidas convencionales ya no ofrecen la protección adecuado frente a las amenazas contemporáneas, por lo tanto es necesario tomar medidas proactivas y reactivas con sujetos de IA que puedan adaptarse y aprender del panorama cibernético que cambia rápidamente.

De manera normativa, en el caso de México, la Ley de Seguridad Nacional, en su artículo 32, define la contrainteligencia como las medidas de protección de las instancias en contra de actos lesivos, así como las acciones orientadas a disuadir o contrarrestar su comisión. No obstante, este debate no ha concluido, ya que existen discusiones en el país sobre la contrainteligencia cibernética, es así que en la Cámara de Diputados (2019), se han aprobado unos dictámenes y sigue el debate, pues el proyecto de ley modifica el artículo 32 de la Ley de Seguridad Nacional, y cita que para los efectos de esta normatividad se entiende por contrainteligencia a la generación de información y a las actividades dirigidas a la detección, localización y protección contra actividades de inteligencia, espionaje y sabotaje realizados o planificados por gobiernos extranjeros, individuos u organizaciones del exterior, o por el crimen organizado, con pretensiones de vulnerar la estabilidad interior.

En otro orden de ideas, un concepto doctrinal de contrainteligencia, es como Courteney J. O’Connor (2017, 110), dice:

Cuando haya recolección de inteligencia, habrá contrainteligencia. Ciertos académicos consideran la contrainteligencia como una disciplina diseñada específicamente para evitar la penetración de las propias operaciones de inteligencia y para proteger los secretos de estado (Hulnick, 2010; Taylor, 2015). Si bien esto proporciona un enfoque analítico e integridad, en el ámbito de la seguridad contemporánea esta suposición ya ha tenido que evolucionar. Mark Lowenthal (2012) considera la contrainteligencia como una disciplina analítica y operativa y define la contrainteligencia como ‘información recopilada y actividades realizadas para identificar, engañar, explotar, interrumpir o proteger contra el espionaje y otras actividades llevadas a cabo por estados extranjeros o no actores estatales.

Por otra parte, para Korkisch (2010, 51) la contrainteligencia es:

Información recopilada y actividades realizadas para proteger contra: Espionaje, otras actividades de inteligencia; sabotaje o asesinatos por parte de potencias, organizaciones o individuos extranjeros, actividades terroristas; la protección física de las infraestructuras; seguridad de comunicación; documento de seguridad. La contrainteligencia incluye detección activa, penetración, identificación y neutralización de individuos; la supervisión de programas de seguridad; la recolección, retención, procesamiento, análisis y diseminación de evidencia; lucha contra el espionaje hostil; actividades de inteligencia clandestinas; la prevención del sabotaje o asesinatos planeados. La contrainteligencia también incluye la protección y el análisis de las actividades electrónicas hostiles (guerra cibernética).

En la Orden Ejecutiva No. 12333 de la Oficina del director nacional de inteligencia de los EE. UU. (DNI),  expresa que la contrainteligencia significa la información recopilada y las actividades realizadas para identificar, engañar, explotar, interrumpir o proteger contra el espionaje, otras actividades de inteligencia, sabotaje o asesinatos realizados por o en nombre de potencias, organizaciones o personas extranjeras, o sus agentes, u organizaciones o actividades terroristas internacionales.

Así podemos encontrar contrainteligencia reactiva, que trata de evitar que acciones ruines, identificando y contrarrestando actividades hostiles. También la contrainteligencia proactiva, que para ser efectiva, en razón de ser agresivamente proactiva, introduciendo en el pensamiento, planeación y acciones de los adversarios. A la vez la contrainteligencia Protectora, que defiende la nación, su pueblo y los activos ante sus adversarios (Baker 2018).

No hay duda que la prevención es parte fundamental para erradicar todos los problemas desde la raíz, no obstante dicha prevención va asociada al término de seguridad cibernética con un enfoque defensivo y no reactivo, es decir, deben ser preponderantes los fines comisivos de ataque, como lo es en el caso de la contrainteligencia.

Desde un enfoque militar, la seguridad y protección son fundamentales, ya que son primordiales para evitar que las fuerzas de retardo sean sorprendidas y se produzca un combate no deseado, en razón de que se supone no sólo el máximo empleo de medidas de ocultación, enmascaramiento, decepción, seguridad de comunicaciones, guerra electrónica y todas las de contrainteligencia (Corletti 2017 , 76).

Otra definición de contrainteligencia, pero ahora cibernética, es la de actividades destinadas a prevenir, degradar y explotar los intentos de los actores hostiles de recopilar, alterar o de cualquier otra manera violar, por medios cibernéticos, la integridad de la información privada y confidencial. Esta incluye información recopilada para evitar que los adversarios comprometan las defensas o defensores de la red (Duvenage y  Von Solms 2013).

Y es aquí cuando nace una pregunta fundamental, ¿De quién nos tenemos que cuidar?, primero veamos que en el mundo digital existen hacktivistas, los cuales son personas que utilizan de manera no violenta herramientas digitales, simbolizando una desobediencia civil por asuntos políticos. Por otra parte existen lamers o script-kiddies, los cuales son personas que no tienen muchos conocimientos especializados, pero por medio de programas o manuales pueden llegar a causar algún daño a la red o dispositivo, aunque no sepan realmente cómo funciona lo que realizan.

Por otra parte tenemos los hackers, con sus diferentes clasificaciones como white hat (sombrero blanco), gray hat (sombrero gris) y black hat (sombrero negro), donde dependiendo las acciones que realizan son clasificados según corresponda, por ejemplo el sombrero blanco es aquellos que buscan vulnerabilidades por cuestiones de seguridad y en ocasión por trabajo, el negro totalmente viola la seguridad de la información con malicia y beneficio personal, en lo que respecta al sombrero gris es una combinación de los dos, ya que puede violar sistemas informáticos pero da aviso al administrador y se ofrece para repararlo por un precio.

De todo lo anterior, podemos identificar lo que es la contrainteligencia en el ciberespacio y los sujetos que pueden realizar los ataques en el mundo digital, no obstante, también es necesario identificar el escenario o campo de batalla donde se llevan a cabo este tipo de conductas delictivas. Podremos encontrar que se cometen delitos informáticos, cibernéticos, electrónicos, de alta tecnología, digitales o virtuales, que independientemente sea su denominación habría que tener mucho cuidado en separar lo cibernético y lo electrónico, al menos en lo que respecta a las guerras del siglo XXI que son por medio de tecnología. Es decir, una guerra electrónica va enfocada a la explotación, impedimento o degradación del espectro electromagnético, por ejemplo distorsión de imágenes o atacar de manera electrónica los dispositivos para que no funcionen, enfocado en misiles, radares y sensores, etc. Por consiguiente, la ciberguerra se enfoca en el Internet, en vulnerabilidades, sistemas automatizados y de información.

4. LA INTELIGENCIA ARTIFICIAL.

Antes de obtener una definición de IA, es necesario abordar de manera muy general lo que es un algoritmo en relación a condicionales, machine learning y deep learning. Un algoritmo es un conjunto de órdenes o instrucciones, que llevan a cabo una actividad mediante pasos sucesivos. Dicho lo anterior las condicionales en programación como if, else, elseif, elif, solo son instrucciones que se ejecutan en valor de que una condición suceda o no. 

Por otra parte, el aprendizaje automático consiste en programar computadoras para optimizar un criterio de rendimiento utilizando datos de ejemplo o experiencias pasadas, es decir el aprendizaje es fundamental para llegar a la IA. El aprendizaje automático, o machine learning, está relacionado con la IA, en razón de que un sistema inteligente debería poder adaptarse a los cambios de su entorno (Alpaydin 2014, 3-15).

Ahora, a lo que respecta al Deep Learning, o aprendizaje profundo, es un tipo particular de aprendizaje automático que logra un gran poder y flexibilidad al aprender a representar el mundo como una jerarquía anidada de conceptos, con cada concepto definido en relación con otros más simples y representaciones más abstractas calculadas en términos de menos abstractos. (Goodfellow, Bengio y Courville 2016, 8). En un lenguaje más llano, el deep learning parte por principio de redes neuronales, puede trabajar como una mente propia por procesamiento de datos, es decir en pocas palabras imita la red neuronal de un cerebro humano.

En resumen, las condicionales no son IA, sólo son instrucciones que giran en valor a que se cumpla o no una condición. El aprendizaje automático y aprendizaje profundo son aproximaciones a la Inteligencia Artificial, por ejemplo, el filtro de spam del correo electrónico aprende de los correos que el usuario desecha, analizando el remitente o alguna palabra en específico como podría ser promoción o tarjeta de crédito y no por esto es IA.

Es así que un concepto muy acertado y sin entrar en conflicto técnico, es que la IA es la “capacidad de una entidad no natural para tomar decisiones mediante un proceso de evaluación” (Turner 2019, 16). En el mismo orden de ideas, es “la capacidad de un sistema para interpretar datos externos correctamente, aprender de dichos datos y usar esos aprendizajes para lograr objetivos y tareas específicos a través de una adaptación flexible” (Kaplan y Haenlein 2018).

Después de esto, calcular un riesgo cibernético es complicado, en virtud de que en cuantos más datos de usuarios almacenamos en la base de datos, mayor es el riesgo de que un atacante intente robar los datos, por lo tanto existen una gran cantidad de variables e hipótesis, incluyendo la capacitación del usuario y contramedidas, que en sentido estricto sería la reacción o contrainteligencia ante las amenazas digitales, que sería muy complejo evaluar cada caso en concreto, no obstante, podemos partir de 4 factores, los cuales son: usuario, actividad, archivo y método (Dykstra 2016, 69).

Partiendo de saber los 4 factores anteriores, es necesario combinar ciertas habilidades y experiencia en la ciencia de datos, así como un aprendizaje automático que ayude a reconocer cosas similares o variantes de aplicaciones, proveyendo la evaluación de hipótesis para encontrar anomalías positivas y reales, esto con ayuda de conocimiento de Matemáticas, estadísticas, machine learning, ciencia de datos y en su debido momento la IA.

La intersección de la ciberseguridad y la IA está poca investigada en la actualidad. Mientras que varios sistemas de ciberseguridad explotan la IA, por ejemplo para ayudar a la detección de piratería e instrucciones maliciosas de red, por otra parte existe poco análisis de ciberseguridad de los sistemas de IA y la posible superficie de ataque presentada por tales sistemas (Lloyd’s 2019, 29).

En el mismo orden de ideas, cada día existen nuevas técnicas especializadas que vulneran y amenazan las Tecnologías de la Información y Comunicación (TIC’s), convirtiendo  prácticamente  imposible mitigar todos los ataques a la seguridad de la información, esto por la complejidad y poco personal preparado. Es así como la Inteligencia Artificial llega no solo para revolucionar la industria 4.0, sino como un pilar de técnicas avanzadas, aprendizaje, procesamiento de datos, análisis e interpretaciones de asuntos de seguridad de la información, creando un nuevo mundo de seguridad cibernética, pues la IA tiene la capacidad de aprender y reaccionar ante las amenazas y mitigarlas más rápido que las técnicas y métodos tradicionales, pero esto no queda así, los delincuentes cibernéticos también pueden utilizar IA para llevar a cabo un ataque cibernético.

Las máquinas pueden realizar tareas mucho más rápido que cualquier persona. Un programa de seguridad puede sospechar un ataque cibernético basado en un patrón inusual de solicitudes de acceso a datos en un lapso de solo quinientos milisegundos; un sistema de alerta de tsunami puede hacer sonar una alarma basada en cambios apenas perceptibles en las alturas del océano que reflejan la compleja geografía submarina; un programa de descubrimiento de fármacos puede proponer una nueva mezcla al encontrar un patrón de arreglos moleculares previamente inadvertido en compuestos exitosos para el tratamiento del cáncer (Kaplan 2016 , 4).

Inclusive todos cometemos errores, incluyendo a las máquinas, pero existen tipos de errores, que son necesarios para la experiencia y el aprendizaje constante, uno podría ser que simplemente sea un error de comunicación o no deje disponible la información por un lapso de tiempo y se recupere en cuestión de minutos, o errores que puedan dañar la confidencialidad e integridad de la información. Es así, que como antítesis a mi tema central que es tomar la IA para la contrainteligencia en el ciberespacio, es necesario considerar la IA como una posible solución en el mundo digital, pero a la vez analizar las implicaciones legales que conlleva la implementación de esta tecnología. En términos de personalidad jurídica o responsabilidad, las máquinas de IA no son responsables por actos negligentes u omisiones que causan daños a terceros, pero a medida que aprenden y toman mejores decisiones, nace una nueva interrogante la cual es: ¿Quién es responsable cuando una máquina comete un error que pueda trascender a implicaciones legales?

Esto abre debates a la responsabilidad en cuanto si causa un daño o beneficio, también abre la puerta a derechos en razón a que si existen bases jurídicas respecto a derechos y obligaciones, y por último el uso ético en el pensamiento para tomar decisiones importantes, así como sus elementos, creando no únicamente una tecnología innovadora, al contrario, es crear una IA ética.

En el mismo orden de ideas, es menester mencionar que un grupo independientes de expertos de alto nivel sobre inteligencia artificial creado por la comisión europea en junio de 2018, emitieron las Directrices Éticas para una IA fiable, donde en la lista de evaluación para una IA Fiable (lícita, ética y robusta), en su versión piloto, en el rubro de solidez técnica y seguridad, plan de repliegue y seguridad general, consideraron tener la interrogante sobre si ¿Ha tenido en cuenta en su análisis de riesgos si los problemas de seguridad o de la red (por ejemplo, los peligros para la ciberseguridad) plantean riesgos para la seguridad o pueden causar daños debido a un comportamiento imprevisto del sistema de IA?

Retomando el tema principal, el Gobierno de China en su Plan de desarrollo de Inteligencia Artificial 2017, puntualiza establecer un sistema de supervisión y evaluación de seguridad de Inteligencia Artificial, fortaleciendo la investigación y el desarrollo de la tecnología de seguridad cibernética e inteligencia artificial, así como sus productos y sistemas de protección de ciberseguridad  (Webster et al. 2017).

Por otra parte, un estudio del Centro Belfer para Ciencia y Asuntos Internacionales Escuela Harvard Kennedy, propone que la comunidad de defensa e inteligencia de los EE. UU. debe invertir mucho en capacidades de «contra-IA» tanto para el ataque como para la defensa y que el NIST y la NSA deberían explorar opciones tecnológicas para contrarrestar la falsificación habilitada por IA (Allen y Chan 2017, 63-69).

5. CONCLUSIONES.

El punto medular del presente trabajo fue demostrar los elementos necesarios y un estudio referente a la contrainteligencia y seguridad en el ciberespacio, es así que como en el ajedrez, la mejor defensa es el ataque, por lo tanto aunque suene como un juego de palabras, se vence a la inteligencia con la propia inteligencia, pero no de cualquier tipo, me refiero a la Inteligencia Artificial (IA). Lo anterior, lo sustento en virtud de que cada día existen mayores ciberataques, inclusive el “2017 fue uno de los años más costosos para las catástrofes naturales en la última década. Nuevas amenazas como la cibernética plantean diferentes riesgos para el crecimiento económico mundial” (Lloyd’s 2018b, 46).

Debido a lo anterior, cuanto aumente el número de ataques cibernéticos, se requieren más especialistas en la materia, que analicen y puedan defender las amenazas digitales en tiempo real, pero esto es prácticamente imposible, ya que el número va incrementando, aunado a que las leyes van muy por detrás de la innovación, y de facto cuando es solucionada una vulnerabilidad, otras más están llegando, acorralando a los expertos y naciones a tomar decisiones rápidas y quizá no del todo estudiadas, pues como se dijo; se resuelven los problemas pero paralelamente y consecutivamente hay otros esperando, entonces es ahí donde radica la inteligencia de las amenazas cibernéticas.

Por ello, esta contrainteligencia, no sería posible sin la ayuda de la inteligencia artificial, machine learning, deep learning y técnicas avanzadas de data mining, para así poder recopilar, interpretar y analizar evidencias de los ciberataques. Es así, que el objetivo de la ciberseguridad es reducir la cantidad de ataques a sistemas informáticos, y el objetivo de la IA es asegurarse de que dichos ataques no tengan éxito, y pese a que no existe un sistema totalmente seguro y que las futuras guerras serán las cibernéticas, nace un nuevo aliento hacia un mundo digital seguro, que se construye con mano firme y esto es gracias a la contrainteligencia cibernética.

El ciberespacio está evolucionando constantemente, inclusive como se mencionó a lo largo de la presente investigación, cada día conllevan más riesgos, incluso podrían ser mayores a los causados por desastres naturales, ya que las complejidades evolutivas de amenazas que se plantean son constantes y en aumento.

Si bien los sistemas automatizados actuales que son utilizados como herramientas, permiten el análisis para detectar ciberataques, con la implementación de IA se puede acceder a una exacta capacidad de detectar, contrarrestar o incluso responder ataques en tiempo real. Cada vez los modus operandi de los atacantes son más difíciles de detectar por medio de operadores humanos, esto debido a la larga latencia y sutileza que el ataque pudiera producir, es así que la IA aparece para representar un camino hacia un mejor futuro de protección de nuestros intereses y seguridad. 

Los usos actuales en ciberseguridad, utilizan técnicas a posteriori del hecho o acto, o mejor dicho post mortem, es decir después de que ocurrieron, por lo que el modo reactivo ocurre tiempo después de que los expertos en seguridad detectan una intrusión. En la práctica lidiar con intrusiones tanto básicas, medias, avanzadas o persistentes es muy difícil, especialmente cuando se adopta un modelo reactivo.  La IA definirá la forma en que se libran las guerras, cambiará la forma de espionaje, desde falsificaciones de audio hasta de video. La importancia de la IA y todos los datos, es trascendente en razón de que son herramientas que ayuden a predecir qué es lo que quieren obtener y que se necesita proteger.

Un ejemplo práctico es la contrainteligencia en las redes sociales, donde pueden ayudar a conocer a los adversarios virtuales y saber cómo opera, teniendo una efectiva detección de bots, noticias falsas o agitadores. Es así que conociendo las redes sociales se puede tener una estabilidad nacional. En ese procesamiento de Big Data, se juntan millones de datos los cuales estando dispersos no son de gran ayuda, pero unidos son un resultado de una contrainteligencia de alto nivel. Se pueden usar técnicas de procesamiento de datos, aprendizaje automático para extraer datos y descubrir las palabras más frecuentes en un grupo o tema de discusión, teniendo un impacto ofensivo en el uso de IA con la posibilidad de un análisis sofisticado, útil y con fuentes de redes sociales. Se debe aclarar que esta contrainteligencia en redes sociales debe ser regulada, emitiendo lineamientos y regulaciones de límites para evitar un poder desmedido y actos arbitrarios que violen derechos humanos y fundamentales.

El papel de la IA conlleva un papel fundamental en el desarrollo de los sistemas de detección de intrusos. La ciberseguridad actual es manual, independientemente si quisiera utilizar la IA como un objeto, medio o fin en las inteligencias y contrainteligencias, la detección de anomalías es fundamental para reconocimiento y alerta ante los nuevos riesgos cibernéticos, razón por que la sobrecarga computacional y de datos el aprendizaje mejora la resolución de problemas, otorgando un ciberespacio con agentes preparados ante los nuevos cambios y encrucijadas anómalas digitales.  Un sistema de inteligencia artificial es de gran importancia en la actualidad, pues permite la solución automática de problemas cibernéticos, en la mayor medida posible, no solo subsumiendo a las reglas, sino optimizando los principios en la mayor medida posible.

Jersain Zadamig Llamas Covarrubias[1]

12 de marzo de 2020


REFERENCIAS.

Allen, Greg, y Taniel Chan. 2017. Artificial Intelligence and National Security. A study on behalf of Dr. Jason Matheny, Director of the U.S. Intelligence Advanced Research Projects Activity (IARPA). Cambridge: Belfer Center for Science and International Affairs Harvard Kennedy School, https://www.belfercenter.org/sites/default/files/files/publication/AI%20NatSec%20-%20final.pdf

Alpaydin, Ethem. 2014. Introduction to Machine Learning Third Edition. Cambridge: The MIT Press.

Baker, Jim. 2018. Artificial Intelligence – A Counterintelligence Perspective: Part I, https://www.lawfareblog.com/artificial-intelligence-counterintelligence-perspective-part-1  

Cámara de Diputados México. 2019. “Boletín N°. 2102 Avalan en comisión reformas en materias de seguridad cibernética e inteligencia”, http://www5.diputados.gob.mx/index.php/esl/Comunicacion/Boletines/2019/Septiembre/03/2102-Avalan-en-comision-reformas-en-materias-de-seguridad-cibernetica-e-inteligencia 

CNDH (Comisión Nacional de los Derechos Humanos México). 2018. “Aspectos básicos de derechos humanos”, https://www.cndh.org.mx/sites/all/doc/cartillas/2015-2016/07-aspectos-basicos.pdf

Corletti, Alejandro. 2017. “Ciberseguridad” (Una estrategia Informático/Militar). Madrid: DarFe.es

Courteney, J. O’Connor. 2017. Cyber counterintelligence: Concept, actors and implications for security, https://www.researchgate.net/profile/Courteney_J_Oconnor/publication/313854465_Cyber_counterintelligence_concept_actors_and_implications_for_security/links/5923ebad0f7e9b9979487885/Cyber-counterintelligence-concept-actors-and-implications-for-security.pdf

Directrices Éticas para una IA fiable. Grupo independiente de expertos de alto nivel sobre Inteligencia Artificial creado por la Comisión Europea en junio de 2018, https://ec.europa.eu/newsroom/dae/document.cfm?doc_id=60423

DNI (Director of National Intelligence U.S.). 2016. National Counterintelligence Strategy for the United States, https://www.dni.gov/files/NCSC/documents/Regulations/National_CI_Strategy_2016.pdf

Duvenage, Petrus, y Sebastiaan von Solms. 2013. The case for cyber counterintelligence. Pretoria: Institute of Electrical and Electronics Engineers (IEEE).

Dykstra, Josiah. 2016. Essential Cybersecurity Science Build, Test, and Evaluate Secure Systems. Boston: O’Reilly Media, Inc.

Easttom, Chuck. 2016. Computer Security Fundamentals Third Edition. Indiana: Pearson Education, Inc.

Goodfellow, Ian, Yoshua Bengio, y Aaron Courville. 2016. Deep Learning An introduction to a broad range of topics in deep learning, covering mathematical and conceptual background, deep learning techniques used in industry, and research perspectives. Cambridge: The MIT Press.

Kaplan, Jerry. 2016. Artificial Intelligence What Everyone Needs to Know. New York: Oxford University Press.

Kaplan, Andreas, y Michael Haenlein. 2018. Siri, Siri, in my hand: Who’s the fairest in the land? On the interpretations, illustrations, and implications of artificial intelligence, https://www.sciencedirect.com/science/article/pii/S0007681318301393

Korkisch, Friedrich W. 2010. NATO Gets Better Intelligence New Challenges Require New Answers to Satisfy Intelligence Needs for Headquarters and Deployed/Employed Forces, https://www.natowatch.org/sites/default/files/NATO_Gets_Better_Intell_April_PDP_0.pdf 

Llamas, Jersain, y Llamas Irving. 2018. Internet ¿Arma o Herramienta?. Jalisco: Editorial Universidad de Guadalajara. CUCSH, http://www.publicaciones.cucsh.udg.mx/kiosko/2018/internet_arma_o_herramienta_Ebook.pdf

Ley de Seguridad Nacional, 31 de Enero 2005, Cámara de Diputados del H. Congreso de la Unión México, a partir de ahora LSN.

LLoyd’s. 2018a. “Emerging Risk Report 2018 Technology. New realities Risks in the virtual world”, https://www.lloyds.com/~/media/files/news-and-insight/risk-insight/2018/new-realities/new_realities.pdf 

LLoyd’s. 2018b. “A world at risk Closing the insurance gap”, https://www.lloyds.com/~/media/files/news-and-insight/risk-insight/2018/underinsurance/lloyds_underinsurance-report_final.pdf  

LLoyd’s. 2019. “Emerging Risk Report 2019 Technology Taking control Artificial intelligence and insurance”, https://www.lloyds.com/~/media/files/news-and-insight/risk-insight/2019/aireport_2019_final_pdf.pdf  

ONU (Organización de las Naciones Unidas). 2011. “United Nations A/HRC/17/27 General Assembly Distr.: General 16 May 2011. Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue”,  https://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdf 

ONU (Organización de las Naciones Unidas). 2013. “Comprehensive Study on Cybercrime Draft—February 2013”, https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf

ONU (Organización de las Naciones Unidas). 2016. “United Nations A/HRC/32/L.20 General Assembly Distr.: Limited 27 June 2016 Original: English. 32/… The promotion, protection and enjoyment of human rights on the Internet”,

https://tind-customer-undl.s3.amazonaws.com/d0a86588-8985-47d9-9129-0dbc547b7ba8?response-content-disposition=attachment; filename*=UTF-8»A_HRC_32_L-20-EN.pdf&response-content-type=application/pdf&AWSAccessKeyId=AKIAXL7W7Q3XFWDGQKBB&Expires=1574781104&Signature=MT9rCUuGeBnOUR7XhUk/v+e1UHE=

Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo de 17 de abril de 2019 relativo a ENISA (Agencia de la Unión Europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las tecnologías de la información y la comunicación y por el que se deroga el Reglamento (UE) n.o 526/2013 («Reglamento sobre la Ciberseguridad»), https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:32019R0881&from=ES

Riofrío, Juan. 2014. ‘‘La cuarta ola de derechos humanos: los derechos digitales’’. Revista Latinoamericana de Derechos Humanos Volumen 25 (1), I Semestre 2014: 31, https://www.revistas.una.ac.cr/index.php/derechoshumanos/article/view/6117/6115  

Shuler, Rus. 2002. “How Does the Internet Work?”, https://web.stanford.edu/class/msande91si/www-spr04/readings/week1/InternetWhitepaper.htm

Turner, Jacob. 2019. Robot Rules Regulating Artificial Intelligence. Londres: Palgrave Macmillan.

UIT (Unión Internacional de Telecomunicaciones). 2003. “Cumbre mundial sobre la sociedad de la información Ginebra 2003. Primera Fase de la CMSI (10-12 de diciembre de 2003, Ginebra) Declaración de Principios de Ginebra WSIS-03/GENEVA/DOC/0004”, https://www.itu.int/net/wsis/docs/geneva/official/dop-es.html

Webster, Graham, Rogier Creemers, Paul Triolo, y Elsa Kania. 2017. “Full Translation: China’s ‘New Generation Artificial Intelligence Development Plan’ (2017)”, https://www.newamerica.org/cybersecurity-initiative/digichina/blog/full-translation-chinas-new-generation-artificial-intelligence-development-plan-2017/ 

Weforum (Foro Económico Mundial). 2020. “The Global Risks Report 2020 Insight Report 15th Edition In partnership with Marsh & McLennan and Zurich Insurance Group”, http://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf


[1] Abogado y Maestro en Derecho por la Universidad de Guadalajara, Jalisco México. jersain.llamas@gmail.com, https://orcid.org/0000-0003-1965-2415 

Fotografía del autor del artículo "Las tres “C” de los Estados Contemporáneos: 
Ciberespacio, Ciberseguridad y Contrainteligencia". Jersain Zadamig Llamas Covarrubias.
Fotografía del autor

Jersain Zadamig Llamas Covarrubias.

Abogado por la Universidad de Guadalajara y Maestro en Derecho Constitucional y Administrativo por la misma casa de estudios. Su enfoque está en la investigación en Derecho y las Nuevas Tecnologías de la Información y Comunicación, específicamente en Derechos Digitales, Ciberdelitos, Protección de Datos Personales y Gobernanza con Blockchain.

Autor de los libros «Internet ¿Arma o Herramienta?» (2018) y “Democracia Tecnológica” (2019). Como investigador independiente, ha publicado en diversas revistas científicas y medios de comunicación de Argentina, Chile, España, Perú, Uruguay y Venezuela. Así mismo, es co-fundador del capítulo del movimiento internacional Legal Hackers Guadalajara.

Redes sociales: 

Twitter: @zjersain

https://mx.linkedin.com/in/jersain

 

Deja un comentario

A %d blogueros les gusta esto: