En Junio del 2,009 el Alto mando de las fuerzas armadas de
Estados Unidos anuncio la creación del denominado “cibercomando”; el cual entro
en funcionamiento en mayo del 2010 en Fort Meade, Maryland bajo
el mando del director de la Agencia de Seguridad Nacional (NSA), cuya misión es
garantizar información y redes de comunicación fiables y resistentes,
contrarrestar las amenazas ciberespaciales y garantizar acceso al ciberespacio;
creando la sinergia necesaria para a los Servicios Armados para gestionar con
confianza operaciones de alto ritmo, además de proteger sistemas de control y
comando y la infraestructura ciberespacial en la que se basan las plataformas
de sistemas de armas de interrupciones, intrusiones y ataques de ciberguerra.
Estos hechos parecerían parte de una historia de ficción;
sin embargo el concepto y aplicación es tan real y asombrosamente desbordante
que ha obligado a replantear doctrinas y conceptos paradigmáticos en las
principales potencias militares del mundo; apareciendo conceptos y estrategias tan volátiles como el desarrollo del entorno
cibernético en este mismo momento; la necesidad de estos países desarrollados
es la de evitar y minimizar sus vulnerabilidades ante las armas cibernéticas.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjie5Hw1dfxquZA4-SeAERaGaa5VX0B5nXX-4j1ex62IugpXmwskH3neoZpMU9d9mqy1Rl3BpC_oTt_AjOa1IhGvueiMMCLCMCAaFOOn3YKUzigVQi2Y2p2MUbh5X569kHKw_Z8t4IElYBK/s320/cyberagle.png)
Pero porque tanto interés y urgencia de estos países en
implementar estos comandos cibernéticos al corto plazo; pues las razones son la
parición en el 2,011 y 2,012 de los virus Stuxnet, Duqu y Flame; los dos
primeros diseñados por los servicios de inteligencia israelíes para interceptar
datos sobre el programa nuclear iraní y Flame con capacidad de recopilar
información y dar acceso remoto de sistemas informáticos; aunque como preludio
a esto cabe mencionar:
Ø 1999 - Guerra de Kosovo
Durante
la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos
informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores
militares de los aliados. Este grupo, integrado por voluntarios de diferentes
nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN,
la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una
demostración de fuerza, pues éste no era su objetivo principal. Además de ser
una fuente alternativa de información en Internet, sirvió como grupo
coordinador de actividades contra la guerra fuera de Yugoslavia.
Ø 2003 - Taiwan
En
2003, Taiwán recibió un posible ataque del que culpó a las autoridades China.
No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la
Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un
caos, progresivo y con una aparente organización, que además de un ataque de
denegación de servicio (DDoS), incluyó virus y troyanos.
Ø 2006 – EEUU -Shady RAt
La
operación, bautizada con el nombre Shady Rat, destapó que sus principales
empresas eran objeto de ataques cibernéticos desde 2006 y se vio que los
objetivos de información y patentes que fueron desvelados, eran la mayor
transferencia de riqueza de la historia de la humanidad. ¿Quién estaba detrás
de esta operación? Una empresa dedicada a la comercialización de antivirus
informáticos, McAfee puso un nombre: China. Un ejemplo: ¿Cómo es
posible que China desarrolle con una diferencia de meses su caza de quinta
generación J-20 respecto a los rusos, el T-50, cuando tradicionalmente les ha
llevado varios años replicar sus avances aeronáuticos?
Ø 2007 - Estonia
En
2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados
que afectaron a medios de comunicación, bancos y diversas entidades e
instituciones gubernamentales.
Ø 2008 - Georgia
En
agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron
ciberataques a Georgia por parte de Rusia orientados hacia sitios
gubernamentales
Pero el concepto de un verdadero y masivo ataque de
ciberguerra seria comparado con un ataque tan nefasto comparado con la doctrina
de las armas de destrucción masiva (ADM); dando la ventaja a quien inicie el
ataque seria como un ataque a Pearl Harbor en tiempos modernos, las capacidades
de ataque de largo alcance de la guerra
cibernética tienen la capacidad de ser muy eficaces, si se las emplea como un
arma anti coerción. En principio, una fuerte capacidad cibernética es una
fuerza de disuasión que mitigará, significativamente, la injerencia externa en
los asuntos internos y regionales. En vista de que no hay ningún caso
confirmado de un ataque cibernético en gran escala avalado por un Estado, los
analistas actualmente se ven obligados a estudiar distintos sistemas de armas y
teorías para ayudar a que tanto los militares como los políticos comprendan
cómo se pueden utilizar las armas cibernéticas y cuáles vulnerabilidades crea
este nuevo tipo de arma. Dadas las singulares características del ciberespacio
y las armas cibernéticas, ninguna tecnología ni teoría actual proporcionará una
comprensión adecuada. Sin embargo, cuando se usan los principios tanto de la teoría
del poder aéreo estratégico como la de los primeros debates sobre la doctrina y
el poder de disuasión de las armas nucleares, las capacidades aproximadas de
las armas cibernéticas se tornan mucho más claras.
Amenazas cibernéticas emergentes
A fin de comprender las verdaderas posibilidades que
tienen estas armas, primero se debe definir la diferencia que existe entre la
Explotación de Redes de Computadoras (CNE, por sus siglas en inglés) y
el Ataque contra Redes de Computadoras (CNA, por sus siglas en inglés).
El CNA es el acto de discontinuidad, denegación, degradación o
destrucción (las 4D, por sus siglas en inglés) de las redes de computadoras, la
información contenida en la red o los sistemas que controla. La CNE en
realidad es una actividad de recolección de datos de inteligencia. Si bien un
actor que intenta una CNE, de vez en cuando, comete un error que resulta
en una de las 4D, los casos de un CNA deliberado son sumamente escasos. Aunque
Estados Unidos y el resto del mundo sufren ataques de CNE en la escala
de millones de intentos diarios, hasta el momento solo ha habido unos pocos
aparentes casos significativos de un CNA. Si bien, casi a diario se
entablan violentas guerras entre hackers, la destrucción de sitios
cibernéticos apenas califica como un CNA en el nivel de violencia
declarado por un Estado. Los países como Estonia, Georgia e Irán, proporcionan
los ejemplos más conocidos de CNA significativos y, tal vez, son los
únicos casos auspiciados por un Estado. Debido a la escasez de verdaderos
estudios de caso, los encargados de escribir sobre el tema del CNA se
ven forzados a considerarlo que es técnicamente factible y llevar a cabo
presunciones a partir de esa primicia.
En vista de la velocidad y precisión con el que se puede
llevar a cabo un ataque cibernético, se pueden emplear estas armas para
cualquier cosa, desde un tiro de advertencia para un adversario durante una
crisis, hasta un ataque catastrófico que podría costarle al Estado trillones de
dólares e incontables vidas. Esta amplia gama de usos hace singulares a las
armas cibernéticas; además, el hecho de que un arsenal de armas cibernéticas es
considerablemente económico, significa que la capacidad destructiva disponible
para los Estados pobres o débiles no tiene precedentes. La habilidad de
rápidamente atacar, sin aviso y en una gran escala, las hacen excepcionalmente
aterradoras.
Por consiguiente, los ciberataques contra
infraestructuras críticas principalmente se convierten en armas defensivas.
Estas capacidades tienen el potencial de proporcionar una considerable
seguridad al régimen a una fracción del costo de un programa de armas nucleares.
Si bien el valor disuasivo puede ser menor que el de las armas nucleares
montadas en misiles balísticos intercontinentales (ICBM, por sus siglas
en inglés), un ciberataque tiene la posibilidad de infligir el suficiente daño
para impedir una política exterior intervencionista.
¿Cómo se inicia un ataque cibernético?
La naturaleza técnica de las armas cibernéticas requiere
que haya un problema preexistente en una parte específica del software o la
capacidad de asumir la identidad de un fiable usuario para llevar a cabo un
ataque. En el ciberespacio, todo ataque termina en una defensa casi perfecta en
solo días, o como máximo, en meses, lo que impide volver a usar esa específica
acción. A diferencia de los sistemas de armas convencionales, las armas cibernéticas
dependen de vulnerabilidades hechas por el hombre. No ejercen una destructiva
fuerza física; más bien, operan como el agua que corre a través de una represa
mal construida. El agua solo puede filtrarse si hay fisuras. Así mismo, las
armas cibernéticas solo pueden penetrar las defensas de las redes, si hay
fallas explotables en dichas defensas. Un ataque de negación de servicio
distribuida (DDoS, por sus siglas en inglés), tal como los ataques contra
Estonia y Georgia, pueden compararse con el agua que se derrama desde arriba de
una represa.
Si los atacados detienen el flujo de actividad en
Internet, el ataque DDoS será frustrado. Una vez que se realiza un ataque DDoS,
es posible evitar que las computadoras empleadas para llevar a cabo el ataque
vuelvan a atacar a Internet. Esto significa que todo ataque, incluso aquellos
con propósitos ilustrativos, terminan siendo un sistema de armas irreplicable. “A
largo plazo, en la ciberguerra todos pierden: los atacantes, las víctimas, los
observadores, incluso los no implicados. A diferencia de las armas
convencionales, para los adversarios resulta muy fácil clonar y reprogramar las
herramientas que se usan en la ciberguerra. El paso más importante para
sobrevivir en este escenario es el desarrollo e instalación de un nuevo y
avanzado paradigma de seguridad para las infraestructuras más críticas”.
Los países y potencias militares no solo no sabrá si un
posible adversario tiene las capacidades cibernéticas para infligir graves
daños a la infraestructura crítica, sino que tampoco sabrá en qué punto dicho
adversario se empleará las mismas. A medida que estas armas proliferan, a EUA
se le hará cada vez más peligroso configurar activamente el ámbito internacional
por medio de medidas coercitivas. No obstante, los políticos en Estados Unidos tendrán
poca indicación de cuán grave será la amenaza que presentan estos países. Sin
embargo, hay algunos indicadores, aunque poco refinados, de cuán avanzado
podría ser un ataque. Por ejemplo, frecuentemente se usan operaciones de inteligencia
e intrusiones de bajo nivel para conocer la interacción de las redes. Trazar un
mapa de una red eléctrica definida y otra infraestructura crítica es bastante
útil, pero no es necesario para llevar a cabo un exitoso ciberataque. El gusano
informático Stuxnet comprobó que siempre que un Estado tiene la capacidad
de poner a prueba un arma cibernética en un sistema parecido a la composición
de su blanco, puede ser muy exitoso. Por lo tanto, sería posible desarrollar un
arma cibernética con solo una idea de las adquisiciones internacionales de los
sistemas de control comerciales. En vista de que la mayoría de la tecnología
necesaria para desarrollar complejas armas cibernéticas está disponible en el
mercado libre y no está regulada, resulta imposible crear los tradicionales
sistemas de control de tecnología y armas, ni verificar la adherencia a los
mismos. Esto hace casi imposible rastrear el desarrollo de armas cibernéticas.
Referencias
- http://www.govinfosecurity.com/articles.php?art_id=1450&search_keyword=Keith+Alexander&search_method=exact
- http://www.hometownglenburnie.com/news/Business/2009/12/09- /Fort+Meade+cyber+security+center+sought%0A.html
- http://www.senate.gov/pagelayout/legislative/one_item_and_teasers/noms_confn.htm
- Ensayo "La cyberguerra"- Luis CASTRO
- BBC News: US needs 'digital warfare force'
- http://www.defense.gov/releases/release.aspx?releaseid=13051
- http://www.wired.com/threatlevel/2010/04/cyberwar-commander/
- Parameters, otoño de 2011- extractos de Ross M. Rustici