jueves, 1 de noviembre de 2012

LA CYBERGUERRA PARTE 1


En Junio del 2,009 el Alto mando de las fuerzas armadas de Estados Unidos anuncio la creación del denominado “cibercomando”; el cual entro en funcionamiento en mayo del 2010 en Fort Meade, Maryland bajo el mando del director de la Agencia de Seguridad Nacional (NSA), cuya misión es garantizar información y redes de comunicación fiables y resistentes, contrarrestar las amenazas ciberespaciales y garantizar acceso al ciberespacio; creando la sinergia necesaria para a los Servicios Armados para gestionar con confianza operaciones de alto ritmo, además de proteger sistemas de control y comando y la infraestructura ciberespacial en la que se basan las plataformas de sistemas de armas de interrupciones, intrusiones y ataques de ciberguerra.

Estos hechos parecerían parte de una historia de ficción; sin embargo el concepto y aplicación es tan real y asombrosamente desbordante que ha obligado a replantear doctrinas y conceptos paradigmáticos en las principales potencias militares del mundo; apareciendo conceptos y estrategias  tan volátiles como el desarrollo del entorno cibernético en este mismo momento; la necesidad de estos países desarrollados es la de evitar y minimizar sus vulnerabilidades ante las armas cibernéticas.

En los últimos 15 años, las amenazas cibernéticas han pasado de solitarios piratas informáticos (hackers) y de algunas comunidades hackers alentados por un sin números de motivos como el sentido de justicia, el dinero, el protagonismo y la igualdad social; esto ha dado origen a la aparición de organizaciones y actores estatales con otras convicciones. Pues la complejidad y capacidades de estas amenazas aumentan en directa proporción al nivel de conectividad en la sociedad. A pesar del continuo desarrollo de las amenazas cibernéticas, relativamente poca atención se le presta a analizar cómo estas amenazas tendrán un efecto en la conducción de la guerra y en el sistema internacional.
Pero porque tanto interés y urgencia de estos países en implementar estos comandos cibernéticos al corto plazo; pues las razones son la parición en el 2,011 y 2,012 de los virus Stuxnet, Duqu y Flame; los dos primeros diseñados por los servicios de inteligencia israelíes para interceptar datos sobre el programa nuclear iraní y Flame con capacidad de recopilar información y dar acceso remoto de sistemas informáticos; aunque como preludio a esto cabe mencionar:


Ø   1999 - Guerra de Kosovo
Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.
Ø   2003 - Taiwan
En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.
Ø   2006 – EEUU -Shady RAt
La operación, bautizada con el nombre Shady Rat, destapó que sus principales empresas eran objeto de ataques cibernéticos desde 2006 y se vio que los objetivos de información y patentes que fueron desvelados, eran la mayor transferencia de riqueza de la historia de la humanidad. ¿Quién estaba detrás de esta operación? Una empresa dedicada a la comercialización de antivirus informáticos, McAfee puso un nombre: China. Un ejemplo: ¿Cómo es posible que China desarrolle con una diferencia de meses su caza de quinta generación J-20 respecto a los rusos, el T-50, cuando tradicionalmente les ha llevado varios años replicar sus avances aeronáuticos?
Ø   2007 - Estonia
En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.

Ø   2008 - Georgia
En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales


Pero el concepto de un verdadero y masivo ataque de ciberguerra seria comparado con un ataque tan nefasto comparado con la doctrina de las armas de destrucción masiva (ADM); dando la ventaja a quien inicie el ataque seria como un ataque a Pearl Harbor en tiempos modernos, las capacidades de  ataque de largo alcance de la guerra cibernética tienen la capacidad de ser muy eficaces, si se las emplea como un arma anti coerción. En principio, una fuerte capacidad cibernética es una fuerza de disuasión que mitigará, significativamente, la injerencia externa en los asuntos internos y regionales. En vista de que no hay ningún caso confirmado de un ataque cibernético en gran escala avalado por un Estado, los analistas actualmente se ven obligados a estudiar distintos sistemas de armas y teorías para ayudar a que tanto los militares como los políticos comprendan cómo se pueden utilizar las armas cibernéticas y cuáles vulnerabilidades crea este nuevo tipo de arma. Dadas las singulares características del ciberespacio y las armas cibernéticas, ninguna tecnología ni teoría actual proporcionará una comprensión adecuada. Sin embargo, cuando se usan los principios tanto de la teoría del poder aéreo estratégico como la de los primeros debates sobre la doctrina y el poder de disuasión de las armas nucleares, las capacidades aproximadas de las armas cibernéticas se tornan mucho más claras.

Amenazas cibernéticas emergentes
A fin de comprender las verdaderas posibilidades que tienen estas armas, primero se debe definir la diferencia que existe entre la Explotación de Redes de Computadoras (CNE, por sus siglas en inglés) y el Ataque contra Redes de Computadoras (CNA, por sus siglas en inglés). El CNA es el acto de discontinuidad, denegación, degradación o destrucción (las 4D, por sus siglas en inglés) de las redes de computadoras, la información contenida en la red o los sistemas que controla. La CNE en realidad es una actividad de recolección de datos de inteligencia. Si bien un actor que intenta una CNE, de vez en cuando, comete un error que resulta en una de las 4D, los casos de un CNA deliberado son sumamente escasos. Aunque Estados Unidos y el resto del mundo sufren ataques de CNE en la escala de millones de intentos diarios, hasta el momento solo ha habido unos pocos aparentes casos significativos de un CNA. Si bien, casi a diario se entablan violentas guerras entre hackers, la destrucción de sitios cibernéticos apenas califica como un CNA en el nivel de violencia declarado por un Estado. Los países como Estonia, Georgia e Irán, proporcionan los ejemplos más conocidos de CNA significativos y, tal vez, son los únicos casos auspiciados por un Estado. Debido a la escasez de verdaderos estudios de caso, los encargados de escribir sobre el tema del CNA se ven forzados a considerarlo que es técnicamente factible y llevar a cabo presunciones a partir de esa primicia.

En vista de la velocidad y precisión con el que se puede llevar a cabo un ataque cibernético, se pueden emplear estas armas para cualquier cosa, desde un tiro de advertencia para un adversario durante una crisis, hasta un ataque catastrófico que podría costarle al Estado trillones de dólares e incontables vidas. Esta amplia gama de usos hace singulares a las armas cibernéticas; además, el hecho de que un arsenal de armas cibernéticas es considerablemente económico, significa que la capacidad destructiva disponible para los Estados pobres o débiles no tiene precedentes. La habilidad de rápidamente atacar, sin aviso y en una gran escala, las hacen excepcionalmente aterradoras.

Por consiguiente, los ciberataques contra infraestructuras críticas principalmente se convierten en armas defensivas. Estas capacidades tienen el potencial de proporcionar una considerable seguridad al régimen a una fracción del costo de un programa de armas nucleares. Si bien el valor disuasivo puede ser menor que el de las armas nucleares montadas en misiles balísticos intercontinentales (ICBM, por sus siglas en inglés), un ciberataque tiene la posibilidad de infligir el suficiente daño para impedir una política exterior intervencionista.


¿Cómo se inicia un ataque cibernético?
La naturaleza técnica de las armas cibernéticas requiere que haya un problema preexistente en una parte específica del software o la capacidad de asumir la identidad de un fiable usuario para llevar a cabo un ataque. En el ciberespacio, todo ataque termina en una defensa casi perfecta en solo días, o como máximo, en meses, lo que impide volver a usar esa específica acción. A diferencia de los sistemas de armas convencionales, las armas cibernéticas dependen de vulnerabilidades hechas por el hombre. No ejercen una destructiva fuerza física; más bien, operan como el agua que corre a través de una represa mal construida. El agua solo puede filtrarse si hay fisuras. Así mismo, las armas cibernéticas solo pueden penetrar las defensas de las redes, si hay fallas explotables en dichas defensas. Un ataque de negación de servicio distribuida (DDoS, por sus siglas en inglés), tal como los ataques contra Estonia y Georgia, pueden compararse con el agua que se derrama desde arriba de una represa.

Si los atacados detienen el flujo de actividad en Internet, el ataque DDoS será frustrado. Una vez que se realiza un ataque DDoS, es posible evitar que las computadoras empleadas para llevar a cabo el ataque vuelvan a atacar a Internet. Esto significa que todo ataque, incluso aquellos con propósitos ilustrativos, terminan siendo un sistema de armas irreplicable. “A largo plazo, en la ciberguerra todos pierden: los atacantes, las víctimas, los observadores, incluso los no implicados. A diferencia de las armas convencionales, para los adversarios resulta muy fácil clonar y reprogramar las herramientas que se usan en la ciberguerra. El paso más importante para sobrevivir en este escenario es el desarrollo e instalación de un nuevo y avanzado paradigma de seguridad para las infraestructuras más críticas”.

Los países y potencias militares no solo no sabrá si un posible adversario tiene las capacidades cibernéticas para infligir graves daños a la infraestructura crítica, sino que tampoco sabrá en qué punto dicho adversario se empleará las mismas. A medida que estas armas proliferan, a EUA se le hará cada vez más peligroso configurar activamente el ámbito internacional por medio de medidas coercitivas. No obstante, los políticos en Estados Unidos tendrán poca indicación de cuán grave será la amenaza que presentan estos países. Sin embargo, hay algunos indicadores, aunque poco refinados, de cuán avanzado podría ser un ataque. Por ejemplo, frecuentemente se usan operaciones de inteligencia e intrusiones de bajo nivel para conocer la interacción de las redes. Trazar un mapa de una red eléctrica definida y otra infraestructura crítica es bastante útil, pero no es necesario para llevar a cabo un exitoso ciberataque. El gusano informático Stuxnet comprobó que siempre que un Estado tiene la capacidad de poner a prueba un arma cibernética en un sistema parecido a la composición de su blanco, puede ser muy exitoso. Por lo tanto, sería posible desarrollar un arma cibernética con solo una idea de las adquisiciones internacionales de los sistemas de control comerciales. En vista de que la mayoría de la tecnología necesaria para desarrollar complejas armas cibernéticas está disponible en el mercado libre y no está regulada, resulta imposible crear los tradicionales sistemas de control de tecnología y armas, ni verificar la adherencia a los mismos. Esto hace casi imposible rastrear el desarrollo de armas cibernéticas.

Referencias
  • http://www.govinfosecurity.com/articles.php?art_id=1450&search_keyword=Keith+Alexander&search_method=exact
  • http://www.hometownglenburnie.com/news/Business/2009/12/09- /Fort+Meade+cyber+security+center+sought%0A.html
  • http://www.senate.gov/pagelayout/legislative/one_item_and_teasers/noms_confn.htm
  • Ensayo "La cyberguerra"- Luis CASTRO
  • BBC News: US needs 'digital warfare force'
  • http://www.defense.gov/releases/release.aspx?releaseid=13051
  •  http://www.wired.com/threatlevel/2010/04/cyberwar-commander/
  • Parameters, otoño de 2011- extractos de Ross M. Rustici