03 marzo, 2012

Se acelera la "cibercarrera" militar

 
Soldados
El Reino Unido tendrá "cibersoldados" que operarán junto a sus fuerzas convencionales.
Mientras municiones muy reales surcan los campos de batalla de Libia, Afganistán e Irak, los gobiernos y las fuerzas armadas de Estados Unidos y el Reino Unido -que están o estuvieron involucrados en esos conflictos- estudian cómo reforzar otro arsenal: el cibernético.
Hace dos semanas, el 16 de mayo, la Casa Blanca dio a conocer una declaración de estrategia internacional sobre ciberseguridad.
clic Lea: EE.UU. contra un 11 de septiembre cibernético
EE.UU. "respondería a actos hostiles en el ciberespacio como haríamos ante cualquier otra amenaza contra nuestro país", decía un comunicado del Ejecutivo estadounidense.
Este martes el diario New York Times informó que el Pentágono dio su propio paso al frente: está elaborando un plan para categorizar los ataques informáticos como actos de guerra.
De ser así, en el futuro, un presidente estaría en condiciones de aplicar sanciones económicas, un contraataque cibernético o una ofensiva militar si sistemas informáticos clave de EE.UU. son atacados, según dijeron recientemente funcionarios de ese país.
El 21 de mayo fueron atacadas computadoras del contratista de defensa Lockheed Martin. Se espera que el Pentágono emita un informe al respecto en las próximas semanas. El organismo ha también advertido que más de 100 organismos de inteligencia extranjeros están activamente atacando las 15.000 redes del gobierno de Estados Unidos que integran siete millones de computadoras.

Cientos de "cibersoldados"

Análisis

Adam Brookes, BBC, Washington
Adam Brookes, BBC, Washington
Los estrategas estadounidenses están confrontando las grandes y nuevas preguntas que presenta la idea de ciberguerra. ¿Qué constituye un ciberataque? ¿En qué leyes, definiciones y principios deben los gobiernos basar sus respuestas?

¿Cómo diferenciar un ataque de criminales o hackers de un acto de guerra iniciado por otro estado? Esta es tal vez la pregunta más difícil para aquellos encargados de definir la doctrina de ciberguerra.

Es lo que se suele denominar "problema de atribución". Cuando una entidad estadounidense -un departamento del gobierno, las fuerzas armadas o una corporación- detecta que es víctima de un ciberataque, ¿cómo sabe quién está detrás de esa ofensiva?

Especialistas de defensa de redes informáticas son capaces de identificar el país del que proviene el ataque, inclusive pueden detectar un dirección de internet específica. ¿Pero quién está operando la computadora? ¿Un agente de un estado rival? ¿Un hacker que opera por su cuenta? ¿Alguien que no es ni una cosa ni la otra?

Cuando no se sabe quién es el atacante, encontrar respuestas legales y éticas se vuelve muy difícil.
Por su parte, el gobierno británico informó que destinará parte de un fondo de unos US$1.065 millones dedicado a ciberseguridad a reclutar "cibersoldados" para que operen a la par de sus fuerzas convencionales.
"Prevemos incrementar el número de expertos informáticos en el Ministerio de Defensa, a un número que rondará los cientos, pero los detalles exactos son material clasificado", dijo un portavoz de ese organismo.
En 2010 el Reino Unido dio a conocer su Programa de Nacional de Seguridad Cibernética, cuyos objetivos son reducir la vulnerabilidad de los sistemas británicos al espionaje informático, mejorar la capacidad de detección y defensa de ciberataques, incorporar el elemento "ciber" en los conceptos y la doctrina militares y asegurar que las infraestructuras críticas del Reino Unido son capaces de recuperarse tras un ataque.
En EE.UU. la nueva estrategia que está elaborando el Pentágono clasificará los ciberataques más importantes como actos de guerra, allanando el camino para una potencial respuesta militar, según informó el diario Wall Street Journal, que entrevistó a funcionarios militares.
Pero no está claro cómo piensa actuar ante atacantes que no representan a un estado nación, como podrían ser grupos terroristas.

Escurridizos hackers

Una de las grandes dificultades que enfrentarán tanto EE.UU. como el Reino Unido (y de hecho, ya la enfrentan) es cómo rastrear a los ciberatacantes, que esconden deliberadamente sus huellas.
Muchos de los ataques utilizan redes de computadoras infectadas con programas que permiten a los hackers hacerlas actuar a su voluntad. Son ordenadores de personas que ni saben que sus PCs están siendo utilizadas para efectuar un ataque concertado.
Anthony Haywood, gerente de tecnología de la firma de seguridad informática idappcom, explica que algunas compañías tienen sus sistemas preparados para detectar este tipo de ataques y llevar un registro.
"Si un hacker logra atacar uno de esos dispositivos (computadora portátil o teléfono inteligente) mientras se encuentra conectado a una red pública, las posibilidades de que luego pueda detectarse su origen son casi nulas"
Anthony Haywood, gerente de tecnología de idappcom
"Pero si la red o la máquina que ha sido infectada no puede guardar un registro se está en una situación de falta de información, en la que sería muy difícil o casi imposible detectar la actividad maliciosa o su origen", explicó.
En este sentido, proteger los "puntos de ingreso" móviles, como computadoras portátiles o teléfonos inteligentes presenta uno de los grandes desafíos de la seguridad informática, según Haywood.
"Si un hacker logra atacar uno de esos dispositivos mientras se encuentra conectado a una red pública, las posibilidades de que luego pueda detectarse su origen son casi nulas".
Philip Lieberman, de Lieberman Software, compañía especializada en ciberseguridad, asegura que en muchos casos sí existen formas de detectar el origen de un ataque.
Lieberman asegura que el proceso mediante el cual un hacker toma el control de una computadora se puede revertir, para que señale en la dirección del atacante.
"El problema y el desafío es que dependiendo de dónde se encuentren estas computadoras, hay dos opciones. Una es conseguir que el país y el proveedor de internet desde donde se origina el ataque colaboren para permitir que se haga un seguimiento del tráfico de información o incautar el sistema infectado. La otra es infiltrar el sistema con un nuevo software espía provisto por el gobierno (interesado en detectar la fuente del ataque)".
Pero esto tiene problemas legales a nivel de derecho internacional y podría afectar garantías establecidas por leyes dentro de las propias naciones, reconoce Lieberman.
La propuesta de la Casa Blanca, por ejemplo, despertó el temor de que le diera al Ejecutivo el poder de "cerrar" partes de internet.

Violencia planetaria

En su "Reporte de Amenazas" para el primer trimestre de 2011, la empresa de seguridad informática MacAfee advertía que el cibercrimen y el "hacktivismo" (neologismo que se refiere a acciones de intrusión informática ejecutadas en el marco de campañas de activismo) "claramente han llegado para quedarse".
Y agregaba: "tendremos que esperar para ver si las guerras cibernéticas se convierten en otra forma de violencia planetaria; ciertamente tienen el potencial se serlo. Nuestro mundo está ya tan basado en la tecnología que estas amenazas ciertamente se volverán más constantes".
Ciertamente es lo que han interpretado los gobiernos británico y estadounidense.

No hay comentarios.: