lunes, 23 de noviembre de 2015

La postura del atacante. Una reflexión sistémico-cibernética de la inevitabilidad de la falla

Introducción
Conforme se avanza en la conexión entre las fuerzas descritas por Gartner: información, computación móvil, redes sociales y computación en la nube (Howard, Plummer, Genovese, Mann, Willis y Smith, 2012), el internet de la cosas hace su aparición para integrar y desarrollar una nueva forma de entender el mundo, ahora digitalmente modificado (Porter y Heppelmann, 2015). En este escenario, la postura del atacante resulta particularmente útil como quiera que la realidad modificada con tecnología aumenta su nivel de exposición, creando un escenario relativamente sencillo y de amplio impacto, si de conseguir un evento adverso significativo para las empresas y personas se trata.

En tanto, se continúe esta ruta de digitalización de la realidad, mayor serán las oportunidades para crear propuestas disruptivas de alto valor y de igual forma, vistas alternas para crear condiciones contrarias que puedan ser explotadas por terceros con intereses no identificados. En este escenario, se requiere cambiar la forma de comprender y analizar estrategias de protección y control, más allá de las prácticas tradicionales, esto es, transformar la forma como descubrimos y anticipamos lo que se mimetiza en medio del mundo donde estamos.

La postura del atacante se debe convertir en el nuevo estándar de aquellos que quieren movilizarse en medio de la inestabilidad global y la inevitabilidad de la falla, pues sólo así es posible revelar las tensiones que se esconden en la multiplicidad de variantes que la lectura del ecosistema digital tiene para sus participantes. En razón con lo anterior, se hace necesario tomar distancia de la dinámica actual de la práctica actual de la protección de la información y observar al observador que somos (Von Foerster, 2006), y así repensar la visión de seguridad y control desde la vista de nuestro adversario.

La postura del atacante, implica reconocer aquello que parece incuestionable y descubrir la red de relaciones que posibilita la operación del objeto de estudio. Es una exploración de las relaciones, muchas de ellas desconocidas, para revelar la fortaleza o intensidad de las mismas, como quiera que no hacerlo puede motivar una inclinación natural de la incertidumbre hacia ese lugar, donde tarde o temprano terminará de incubar una nueva posibilidad, un nuevo vector de ataque o vulnerabilidad.

En este contexto el atacante, al observar esta postura de reconocimiento de la realidad de forma integrada y relacional, es capaz de identificar y modelar las diferentes aproximaciones que el sistema ofrece, sabiendo cuál de ellas mover o impactar, para que a pesar de su manipulación o desconexión, el sistema como un todo no deje de funcionar y sus acciones pasen de forma desapercibida. De esta forma, puede motivar comportamientos no conocidos del sistema, creando patrones inestables que desorienten a sus administradores, dispersando la atención de éstos, de las actividades del atacante en el sistema.

En consecuencia, revisar la postura del atacante establece una nueva frontera de retos y prácticas para los profesionales de la seguridad de la información, habida cuenta que, para superar las prácticas actuales basadas en buenas prácticas y estándares, muchos de ellos certificables, deben quebrar los “marcos de pensamiento vigentes” para lanzarse a ver la intradependencia de los objetivos y los sistemas, y cuyas manifestaciones pueden estar más allá de la esencia de sus partes (Novo, Marpegán y Mandón, 2011).

Este documento presenta una revisión básica de la postura del atacante, como una excusa académica para ver de forma alterna una manera de advertir la inevitabilidad de la falla y la actitud retadora y desafiante que demanda ponerse en los zapatos del adversario, esto es, penetrar de forma discreta en la mente de aquellos que traspasan los límites de la autoridad y confrontan los modelos de seguridad y control.

Tres prácticas de los atacantes. Desaprender de lo conocido, modificar lo conocido y apertura frente lo inesperado.

Cuando el adversario plantea un ataque, previamente ha ocurrido todo un proceso de deconstrucción de la realidad; ha pasado un momento con la incertidumbre y la falta de claridad sobre aquello que quiere lograr. Muchas veces la desesperación lo aborda y lo confunde, pero luego con la insistencia sobre lo que persigue y la motivación por encontrarse con algo novedoso, es capaz de observar e indicar aquello que escapa a lo que de forma general se puede identificar.

Lo conocido para la mente del atacante es un insumo, es una forma de ver el mundo de forma diferente. Por tanto, el proceso de desaprender se activa desde el mismo momento que sabe qué forma tiene, pues implica generar mayores interrogantes que retan al objeto en sí mismo para que se revelen formas alternas de volverlo a recomponer. Lo anterior es un proceso donde se desconectan las partes del objeto mismo y se recombinan con la realidad vigente, creando un espacio de modificación antes inexistente que plantea una vista distinta de acción, muchas veces oculta para los cánones y estándares vigentes.

Surtido el proceso anterior, se inicia el proceso de modificación de la realidad conocida, teniendo el cuidado de mantener su dinámica actual, de tal forma, que sea posible una nueva propuesta de operación, que no interfiera con su funcionamiento actual. Lo anterior, significa poder quebrar y ajustar la identidad del objeto que se modifica, manteniendo sus características más relevantes y de esta forma decirle a los otros observadores que pueden regular el comportamiento del objeto, cuando de plano es una modificación imperceptible la que ahora tiene el control del mismo.

Cuando la operación anterior ocurre, el mismo atacante se va a sorprender de las nuevas posibilidades que el nuevo componente incorporado puede hacer sobre el objeto. Su capacidad de asombro y lucha por el reconocimiento de la nueva realidad de su modificación, le generará igualmente expectativas y contradicciones que deberá asumir en su proceso de reconstrucción de la realidad. Así las cosas, la mente del atacante se somete a los embates de lo incierto, los cuales no son preocupación para él, dado que su vista de la realidad, no está atada a formas preconcebidas del entorno, sino a la experiencia permanente de la ambigüedad y la volatilidad donde éste opera.

En razón con lo anterior, el adversario concibe al objeto y su realidad como isomorfismos de la representación del mundo que éste tiene, desarrollando pautas de comprensión desarticuladas de los modelos estructurales vigentes, aumentando la variedad de comportamientos que éstos pueden exhibir (García, 2008). Esto significa que, la totalidad de su visión sobre el objeto que se de-construye en su mente, es una entidad diferente a la suma de las partes que lo compone, un ejercicio que explica las reflexiones inesperadas que se pueden dar, cuando el razonamiento de un atacante se hace “por fuera de la caja”.

Para el atacante el objeto de ataque no es el objetivo, pues entiende que su visión de aquel, es sólo una posibilidad borrosa e incompleta, lo cual lo habilita para plantear una cartografía alterna a la oficial de forma permanente con el fin de encontrar nuevas aproximaciones que den cuenta de una novedosa forma de hacer realidad al objeto en diferentes contextos.

Observar al observador que es. Descubrir la inestabilidad de sus propias observaciones
Un atacante que se limita sólo a realizar sus actividades de afectación de la seguridad de otros, es sólo una propuesta modificada de la realidad y una fuente de inestabilidad temporal. Mientras que un adversario que observa la dinámica del sistema que compromete y las diferentes variables que se activan o modifican con cualquier desbalance del equilibrio del sistema, es un enemigo aventajado, interesante, inteligente y audaz.

Su capacidad de observar el observador que es, le permite no solamente cuestionar el sistema y su forma de funcionar, sino revelar aspectos de sus propias observaciones, lo cual lo vuelve mucho más activo y desafiante, pues es capaz de establecer nuevos patrones de compromiso y ataque que pueden estar más allá de lo que se nota a simple vista. Es importante advertir, que alcanzar la inteligibilidad de los sistemas que observa el atacante, exige un estudio detallado y profundo del objeto que se reconoce, una búsqueda del fin de las certidumbres y elaborar sobre posibilidades y no sobre probabilidades, para crear influencias inesperadas e imperceptibles sobre los sistemas que compromete (Luhmann, 1998).

Así las cosas, el atacante descubre que sus propias cegueras conceptuales, generan opacidades en sus reflexiones, las cuales no le permiten ver posibilidades que pueden alterar la forma como se percibe el objeto. Al comprender estas limitaciones, sabe que algo que no puede ser explicado no puede ser visto y por lo tanto, el ejercicio de experimentación e incertidumbre le permite abrir y expandir la forma como puede superar sus propias restricciones. En consecuencia, establecer nuevas distinciones sobre el objeto, es decir nuevos comportamientos de éstos, es una manera de cambiar el paradigma dominante de la realidad y comprometer los lentes de los observadores tradicionales, invisibilizando sus propios conceptos, haciendo inexplicables reacciones del objeto modificado (Von Foerster, 2006).

Concentrarse en el tipo de observación y patrón de ataque que desarrolla, le permite establecer el propósito del sistema y tomar ventaja de sus capacidades y limitaciones. No obstante, sabe que sus análisis estarán sesgados por su propio paradigma y por tanto, no podrá aventajar tanto como quisiese a su contraparte. Esto es, quedará atrapado en su propio lenguaje y percepción, la cual muchas veces la va a generar la comodidad y por tanto, reducirá su capacidad disruptiva frente a los retos que puede enfrentar cuando de comprometer el sistema se trate.

Cuando el atacante se incluye a sí mismo en el ejercicio de comprometer un sistema objetivo, descubre su propia historia y genera un contexto diferente que lo lleva a llamar a la atención sobre sus propios pasos. La sensación de orden y desorden presente en su práctica de quiebre de la seguridad, le advierte la necesidad de mirar más allá y revelar aquellas transformaciones que pueden ser realizadas desde la comprensión de sus retos y la aplicación de sus propuestas. Por tanto, el atacante ya no ocupa un lugar en la escena de la práctica de vulneración, sino una posición desde el escenario donde ocurre la falla, haciéndose transparente a los ojos de aquellos que analizan lo que está ocurriendo o ha ocurrido.

Cuando el atacante descubre la inestabilidad de sus propias observaciones, puede habilitar su capacidad para sorprenderse y motivar aprendizajes que no estaban disponibles. Lo anterior supone como anota Von Foerster (2006), abandonar la preocupación por las explicaciones, para poder aumentar la posibilidad de ver aquello que se esconde a los ojos de sus propios lentes. Una oportunidad para hacer consciente su lenguaje y sus prácticas y movilizarse para crear escenarios inesperados.

Reflexiones finales
Toda la revisión anterior establece una reflexión conceptual y epistemológica, parcial e incompleta de la compleja mente del atacante, que lo que busca es caminar cerca de sus pensamientos y análisis, para tratar de anticipar sus movimientos y motivar prácticas semejantes en los analistas de seguridad de la información.

Mientras el analista de seguridad de la información busca certezas y acreditaciones de los sistemas que protege, el atacantes busca inciertos e inestabilidades que le dan la ventaja y una posición privilegiada para observar y concebir la inevitabilidad de la falla. Su visión del todo, en función de sus relaciones potencia su capacidad de acción para modificar e introducir cambios que alteren de forma emergente el sistema, pero que no lo perturben en esencia básica.

Lo anterior supone desarrollar la facultad para efectuar nuevas indicaciones de la realidad, desde la emergencia de las relaciones de los sistemas, las cuales advierten patrones de funcionamiento que pueden ser cambiados y modificados cuando se reconstruyen sus propias relaciones o se introducen nuevas que se nutren de las existentes.

En este escenario, el error es quien protagoniza la escena de las propuestas de los atacantes, pues allí encuentran nuevas oportunidades para ver comportamientos inéditos del sistema atacado que le pueden dar una lectura aumentada de las posibilidades que pueden desarrollar con sistemas equivalentes. Cuando el atacante concreta sus actuaciones en el presente, cambia las percepciones de las personas en el futuro, situación que confirma que tiene un margen de libertad de acción, para crear la percepción deseada (Luhmann, 2006).

En conclusión, esta breve reflexión de sobre la mente del atacante y sus posibilidades, nos ilustra el campo de aprendizaje que tenemos abierto para continuar aprendiendo y la necesidad de hacer más y mejores preguntas para rastrear las implicaciones e impactos de la inevitabilidad de la falla.

Referencias
Von Foerster, H. (2006) Las semillas de la cibernética. Obras escogidas. Barcelona, España: Editorial Gedisa.
Novo, M., Marpegán, C. y Mandón, M. J. (2011) El enfoque sistémico: su dimensión educativa. Madrid, España: Editorial Universitas S.A
Luhmann, N. (2006) Sociología del riesgo. Tercera Edición, México, D.F. México: Universidad Iberoamericana – ITESO.
Luhmann, N. (1998) Complejidad y modernidad: De la unidad a la diferencia. Madrid, España: Editorial Trotta.
García, R. (2008) Sistemas complejos. Conceptos, método y fundamentación epistemológica de la investigación interdisciplinaria. Barcelona, España: Gedisa
Howard, C., Plummer, D., Genovese, Y., Mann, J., Willis, D. y Smith, D. (2012) The Nexus of Forces: Social, Mobile, Cloud and Information. Gartner Research. Recuperado de: https://www.gartner.com/doc/2049315/nexus-forces-social-mobile-cloud
Porter, M. y Heppelmann, J. (2015) How Smart, connected products are transforming companies. Harvard Business Review. Octubre.