10 septiembre, 2012

Ciberespacio: el nuevo ámbito de la guerra para el Pentágono

William Márquez

 
Cyber Comando del Pentágono
El ciberespacio es considerado como otro escenario de conflictos.
Los ataques son constantes y están creciendo en frecuencia e intensidad. Pueden destruir estructuras físicas y sistemas operacionales, paralizar ciudades y generar millonarias pérdidas, inclusive costar vidas. Pero los instrumentos de todo este caos no son balas, bombas o tanques; son "bits y bytes".
Así lo catalogó William J. Lynn III, el subsecretario de Defensa de Estados Unidos, al presentar hace unos días la primera Estrategia para Operar en el Ciberespacio, un programa con miras a proteger la nación de un potencial y devastador ataque en la red contra su infraestructura crítica, sistemas clave y otros intereses físicos y electrónicos.
Para el Departamento de Defensa (Pentágono), el ciberespacio es un campo de operaciones igual a la tierra, mar, aire o espacio y, por ende, igualmente sujeto a ser escenario de maniobras defensivas y, si es necesario, ataques preventivos y represalias.
Pero hay expertos que no están muy convencidos de que esta nueva esfera sea análoga a los demás ámbitos de conflicto, mientras que otros creen que la estrategia del Pentágono es anticuada y desearían que fuera más agresiva.

Ataques continuos

Ciberseguridad
El Pentágono ya ha contratado empresas para controlar la seguridad del ciberespacio.
Pocos dudan que, dada la creciente dependencia de la sociedad estadounidense en los recursos informáticos, se producirán nuevos ataques.
"Los ataques cibernéticos serán un componente significativo de cualquier conflicto futuro, ya sea que involucren naciones principales, estados paria o grupos terroristas", expresó el subsecretario Lynn durante la presentación.
Señaló que los golpes de un teclado en un país pueden destruir o interrumpir redes críticas, causar daños físicos o alterar el funcionamiento de sistemas clave al otro lado del mundo, en un abrir y cerrar de ojos.
"En el siglo XXI, los bits y bytes (dígitos binarios) pueden ser tan peligrosos como las balas y las bombas".
"En el siglo XXI, los bits y bytes pueden ser tan peligrosos como las balas y las bombas"
William Lynn, subsecretario de Defensa de EE.UU.
Es por eso que el Pentágono se ha comprometido a avanzar en nuevas tecnologías, desarrollar políticas de acción conjunta entre los diferentes cuerpos militares y crear alianzas internacionales para la defensa cibernética.
No obstante, hay quienes se mantiene escépticos sobre los verdaderos peligros de un gran ataque por internet.
"No se trata de una guerra nuclear", comentó a BBC Mundo Martin Libicki, experto en ciberguerra del centro de investigación Rand Corporation.
"Es muy difícil imaginarse un ciberataque que sea tan costoso y peligroso como una guerra convencional al estilo de Irak y Afganistán", continuó el experto.
Para él, en teoría, un acto de "ciberterror" paralizaría al país únicamente por unos días o unas semanas, aunque reconoció que el componente defensivo de la estrategia es esencial, pues el país no podría estar inoperable unos días durante momentos críticos.

Estrategia defensiva vs. ofensiva

Laptop
Un ciberataque puede originarlo un adolescente con una laptop en cualquier parte del mundo.
Libicki sostiene que gran parte del informe sobre la estrategia del Departamento de Defensa no se hizo pública. "No se mencionaron los aspectos ofensivos ni disuasivos", señaló.
A través de la teniente coronel April Cunningham, el Pentágono aseguró a la BBC que "la estrategia no es un plan para responder a las acciones hostiles en el ciberespacio".
Esas limitaciones preocupan a algunos.
"En los últimos diez años la tecnología del atacante ha avanzado muy rápidamente, pero las herramientas para la defensa no lo han hecho"
Jun Isomura, Instituto Hudson
Jun Isomura, asesor en temas cibernéticos del Instituto Hudson, opina que las medidas defensivas no son muy eficientes y que es necesario aplicar acciones ofensivas.
"En los últimos diez años la tecnología del atacante ha avanzado muy rápidamente, pero las herramientas para la defensa no lo han hecho", dijo Isomura a BBC Mundo desde Tokio, Japón.
Isomura cree que la implementación de la estrategia del Pentágono llega una década muy tarde y plantea que el gobierno debería desarrollar maniobras de contraataque para electronicamente "destruir computadoras utilizadas en la penetración de sistemas críticos, aun si estas son de uso privado".
Pero Martin Libicki cree que es inútil destruir una laptop que pudiera no costar más de US$300, además de "legitimar una ciberguerra y cometer lo que algunos considerarían un acto de agresión".
"Los elementos de la ciberguerra son muy baratos y transferibles", anotó.
Esos son algunos de los factores que hacen tan difícil desarrollar estrategias efectivas, coincide Jun Isomura.
"¿Quién es un 'ciberterrorista'?", se pregunta. "Eso no está claro. Podría ser un joven de 15 años en cualquier parte del mundo que, como hobby, decide hackear un sistema crítico porque encontró una falla en el sistema de seguridad".

"Todos somos ciberterroristas"

En ese sentido, el experto del Instituto Hudson considera que cualquier individuo que entre ilegalmente a un sitio de internet, utilice una clave electrónica sin estar autorizado, inclusive aquel que no proteja su computadora contra el hackeo, podría ser considerado "ciberterrorista".
Como un gobierno no puede entrar en conflicto con cada potencial "ciberterrorista", como los denomina Isomura, el experto sugiere llegar a algún tipo de pacto internacional mediante el cual cada computadora personal debería estar protegida y actualizada con todos los antivirus, de lo contrario "sería eliminada".
"Es lo mismo que sucede con un vehículo para que pueda continuar en circulación", explicó.
"Mientras no se pueda atribuir un ataque a alguien con toda seguridad, ¿qué se puede hacer?"
Martin Libicki, Rand Corporation
Pero la solución no parece estar solamente en la "ciberprotección".
El enfoque del Pentágono mismo parece un tanto ambiguo en su política de la defensa de sus redes y sistemas de ciberataques.
"Estados Unidos se reserva el derecho a responder -a través de medidas diplomáticas, informáticas, económicas o militares- a cualquier amenaza contra la seguridad nacional en el ciberespacio y más allá", le comunicó la portavoz Cunningham a la BBC.
La teniente coronel añadió, sin embargo, que el gobierno apelaría a todas las opciones antes de utilizar la fuerza militar.
Pero dicha fuerza física sería "imposible" de utilizar, considera Jun Isomura, pues el "atacante cibernético lo único que utiliza es una laptop y está en constante movimiento".
Por su parte, Martin Libicki concluye que en un ataque convencional, es muy fácil vincular el hecho a un individuo o a un grupo, pero "mientras no se pueda atribuir un ataque a alguien con toda seguridad, ¿qué se puede hacer?".

Un historial de ciberataques

Programa nuclear iraní
Se cree que el programa nuclear iraní fue blanco de un ciberataque.
No se sabe si las cosas cambiarían si se tratara del ataque de un estado contra los intereses de otro. La portavoz del Pentágono no comentó al respecto por tratarse, dijo, de una situación hipotética.
Aunque hasta ahora nada se ha podido comprobar, en años recientes han proliferado los informes de supuestos ciberataques que penetraron objetivos militares, industriales, de inteligencia y de seguridad, entre muchos otros, procedentes de y en contra de varios países.
En abril de 2009, por ejemplo, el diario estadounidense The Wall Street Journal informó de la infiltración de un multimillonario proyecto del Pentágono para la construcción de un nuevo avión de combate. Los hackers supuestamente se encontraban en China, que ha sido señalada como el origen de varios otros ciberataques.
En 2007, Rusia también fue acusada de lanzar un ciberataque coordinado contra el Parlamento, el gabinete, instituciones financieras y los medios de la vecina Estonia. La OTAN fue convocada para formular una respuesta que nunca vino por falta de certidumbre al respecto.
Además se ha especulado que Estados Unidos e Israel estuvieron detrás del gusano Stuxnet que, según los informes, afectó los sistemas electrónicos que controlan el programa de enriquecimiento de uranio que realiza Irán.
La ciberguerra no habrá empezado, pero el campo de batalla parece estar minado.

No hay comentarios.: