jueves, 16 de septiembre de 2010

La guerra cibernética de los EEUU III

Cuando los bits se visten de camuflaje III
Los Robots

Carlos Del Porto Blanco
La Jiribilla






La edición del diario The New York Times del 16 de febrero de 2005 planteaba que, El Pentágono predice que los robots serán una importante fuerza de combate en el ejército norteamericano en menos de una década, y que perseguirán y eliminarán a nuestros enemigos en el campo de batalla. Los robots son una parte crucial del esfuerzo en el que está empeñado el Ejército para reformarse y convertirse en una verdadera fuerza de combate para el siglo XXI, el contrato firmado para desarrollar un proyecto, valorado en 127 mil millones de dólares, nombrado Sistema de Combate del Futuro, es el más importante de la historia norteamericana. Los costos de esa transformación contribuirían a elevar el presupuesto del departamento de Defensa casi un 20%. El segundo ámbito de la doctrina militar norteamericana en red es tan importante como el anterior. Un nuevo estilo de pensamiento está imponiéndose en los Think Tankmilitares de EE.UU. y la OTAN. Se le conoce como swarming (enjambre) y representa un cambio radical frente a las concepciones militares basadas en despliegues masivos de artillería, armamento blindado y grandes concentraciones de tropas. El enjambre es una estrategia militar que se debe dominar en materia de información (saber más que el adversario); en el teatro de operaciones militares es el objetivo principal. El conocimiento de la situación y de los movimientos del otro, asociado a un sistema de información sofisticado (cada combatiente está en contacto con todos los demás y los jefes de unidad se comunican con los responsables de la fuerza aérea y de otras unidades) permitiría utilizar efectivos reducidos con gran eficacia. Este tipo de guerra no lineal elimina la noción de “frente” y representa una versión de alta tecnología de la guerra de guerrillas. La guerra basada en redes, según la terminología del Pentágono, depende totalmente de un sistema de comunicaciones sólido y seguro, capaz de mantener una conexión constante entre todos los nodos de la Red.
La idea de crear un ejército del ciberespacio la tuvo el Secretario de ¿Defensa? norteamericano Donald Rumsfeld desde el 2001, después del ataque a las Torres Gemelas, en el que Internet fue una importante fuente informativa de los estadounidenses y el Pentágono no pudo controlarla, como sí pudo hacer cuando la primera Guerra del Golfo. En el año 2003, Rumsfeld instruyó en un documento secreto que posteriormente divulgó el Archivo de Seguridad Nacional de la Universidad George Washington que, “Internet era el nuevo escenario de la guerra contra el terror”, para lo cual se fue creando el dispositivo para intervenir servidores, espiar la Red, cambiar legislaciones y otras acciones entre las que se encontró el lanzamiento de la bomba electrónica en Bagdag, en marzo de 2003 para inhabilitar todos los sistemas electrónicos de una sola vez.En abril de 2003 se señalaba que el gobierno federal no estaba preparado para defenderse contra ataques terroristas, se ejemplificaba indicando que muchos organismos ni siquiera tenían identificados cuales de sus edificios y redes de computadoras debían ser defendidas. En 1998 la administración Clinton ordenó a los departamentos de energía, comercio y salud, servicios humanos, así como a la Agencia de protección Ambiental (EPA), que elaborarán una lista de los equipos, edificios y bienes informáticos cruciales, que debían ser protegidos en cualquier circunstancia. Cinco años más tarde de aquella ordenanza y 18 meses después del 11-S, ninguno de esos organismos había preparado la relación solicitada, según constató la Government Accounting Office (GAO), brazo del Congreso encargado de la investigación.
¿Cómo podría el Departamento de Energía tener control del arsenal de armas nucleares del país sin un coche bomba se estrellase contra sus oficinas centrales? ¿Qué laboratorios deberían protegerse si una bomba nuclear sucia explotara en las inmediaciones del Centro para el Control y Prevención de Enfermedades de Atlanta? ¿Qué bases de datos financiera deberían preservarse sin un grupo de hackers irrumpiera en los sistemas del Departamento de Comercio? Ese es el tipo de preguntas que los organismos gubernamentales debieron tratar de responderse.
La idea que motivó la directiva de Clinton era que los departamentos en cuestión no podían proteger todos sus bienes en igual medida. Por tanto, debían concentrar sus recursos en las áreas de mayor importancia: “los bienes nodos y redes que, en caso de quedar destruidos o verse afectados, pusieran en peligro la supervivencia de la nación” o “tuvieran un efecto grave y perjudicial para la nación en general”.
Pero los departamentos no cumplieron con la directiva emitida por el poder ejecutivo, sino que por el contrario, según el informe de la GAO se siguió rigiendo por planes defensivos elaborados hacía años “cuyo objetivo era proteger cientos de activos considerados esenciales para el cumplimiento de las misiones de los respectivos organismos en lugar de concentrarse en los bienes que eran críticos para la nación”. También existió lentitud en el establecimiento de vínculos entre organismos federales y el sector privado. Más del 80% de la infraestructura crítica, como plantas generadoras de energía y presas se encontraban en manos privadas, de modo que era vital que las empresas y el gobierno intercambiasen información acerca de las posibles debilidades y amenazas de seguridad.
En marzo de 2005 se produce una revisión de la Estrategia de Defensa Estadounidense, afirmándose que el ámbito de Internet debería tener idéntico nivel de prioridad a los ámbitos terrestre, marítimo, aéreo y aeroespacial con el fin de que EE.UU. conservara una superioridad decisiva. Una declaración emitida en Washington el 30 de junio de 2005 indicaba que “el gobierno de EE.UU. mantendría indefinidamente el control sobre los DNS (base de datos distribuida, usada para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas se comunican mejor) y afirmaba que la transferencia de su gestión a la ONU o el paso a modelos de gestión cooperativo impediría el libre flujo de información, acabaría facilitando la manipulación de Internet y dificultaría la supervisión global”. El congresista estadounidense John Taylor Doolite, republicano por California, (sustituido por corrupción asociado el caso Jack Abramoff) planteó que los EE.UU. inventaron Internet, a la que calificó como un regalo al mundo costeado con el dinero de los contribuyentes estadounidenses, agregando, que se oponía a toda tentativa de transferir a la ONU el control que ejercía su país. Si alguien necesita un buen ejemplo del unilateralismo enquistado en las estructuras de poder de los EE.UU., ahí tiene uno.
En diciembre de 2005, el diario The New York Times, informaba que la CIA cooperaba con empresas del sector de las telecomunicaciones del país para concebir un programa capaz de interceptar comunicaciones a través de Internet. La cadena televisiva CBS afirmaba el 11 de enero de 2006 que la CIA había creado un organismo especial para interceptar información procedente de otros países mediante la utilización de tecnologías avanzadas. En ese mismo mes, se le encargó a la Fuerza Aérea la inclusión de operaciones en el ciberespacio, además del aire y el espacio, posteriormente se precisó que sería el Octavo Contingente Aéreo el encargado de esa tarea.
Comenzando el 2006 Rumsfeld se lamentaba en un artículo, de la incapacidad de los EE.UU. para convencer a la mayoría del planeta de los objetivos de su guerra antiterrorista. “Estamos teniendo la primera guerra en la era del correo electrónico, los weblogs, los blackberries, la mensajería instantánea, las cámaras digitales, Internet, los teléfonos móviles, las tertulias radiofónicas y los noticieros las 24 horas del día”.
El 14 de febrero de 2006 el Departamento de Estado anunció la formación de un equipo de que monitorearía puntualmente a los países considerados“regímenes represivos que controlan el uso de Internet”. El Global Internet Freedom Task Force (GIFTF), subordinado directamente a Condoleezza Rice, este se concentraría en “los aspectos de política exterior de la libertad de Internet”, que incluían “el uso de tecnología que limite el acceso a contenido político y el impacto de esos intentos de censura en compañías estadounidenses; el uso de tecnología para rastrear y reprimir a disidentes; y esfuerzos por modificar la estructura de gobierno de Internet que restrinjan la libre circulación de información”. En su segunda reunión de trabajo celebrada el 3 de abril de 2006, el GIFTF “discutió la práctica y construcción de estrategias para apoyar la libertad de Internet”, según informó la supervisora general del grupo, la subsecretaria de Estado para Economía, Negocios y Asuntos de Agricultura Josette Shiner, “específicamente nos concentramos en los desafíos de la libertad de Internet en Irán, Cuba y China”.


No hay comentarios:

Publicar un comentario

Bienvenido a comentar las entradas de mi blog.
Saludos.

Ricardo