Cuando los bits se visten de camuflaje V
Operaciones en redes cibernéticas
Operaciones en redes cibernéticas
Carlos Del Porto Blanco
La JiribillaLas operaciones en las redes de computadoras, CNO, se basan en la utilización de computadoras en red y el apoyo de las infraestructuras tecnológicas e informáticas por parte de organizaciones militares y civiles, se utiliza para atacar, engañar, degradar, interrumpir, negar, explotar y defender infraestructuras e información electrónica. Según la Doctrina, “el incremento en la dependencia de las computadoras y redes por parte de fuerzas militares no sofisticadas y grupos terroristas para pasar información confidencial, refuerza la importancia de este tipo de operaciones en los planes y actividades de las operaciones de información. Mientras que las capacidades de las computadoras y el rango de su empleo se incrementan, nuevas oportunidades y puntos vulnerables se desarrollarán. Esto ofrece oportunidades para atacar y explotar las debilidades de los sistemas de computadoras de un adversario”.
El 6 de abril de 2006 Robert Elder Jr. dijo a la publicación USA Today que el objetivo fundamental del nuevo ejército era “desarrollar estrategias militares que permitieran interrumpir el sistema de comunicación enemigo” y que las capacidades ofensivas de ese Comando han mejorado notablemente desde el comienzo de la guerra en Iraq, cuando “se emplearon ataques rudimentarios por parte de los EE.UU., como saturar los sistemas iraquíes y el uso de ataques por red para evitar la comunicación de las unidades terrestres entre sí”.
En junio de 2006, la ley que invalidaría la llamada “neutralidad en Internet” llegó hasta el Senado, después de ser aprobada por la Cámara de Representantes y apoyada con entusiasmo por el Departamento de ¿Defensa? Se estaba a las puertas de que cada empresa, grupo o individuo, además de los países que EE.UU. decidiera sancionar, debieran pagar un peaje por cada megabit de conexión a la red. Eso introduciría en la práctica dos nuevas reglas que hasta ese momento no estaban reguladas por la legislación norteamericana:
1. Todo el acceso a Internet estaría regulado, y no serían los consumidores, sino el gobierno, quien escoja qué es mejor para ellos en la Red.
· El gobierno, a través de unas pocas compañías de telecomunicaciones, regularían o agregarían impuestos al contenido de la red o al comercio en ella.
2. Imponer los sistemas con programación de código propietario, que permitiesen mayor control del mercado y de los individuos.
En ese período se vivió una verdadera agitación mundial desde que el Comité del Senado aprobó un proyecto de ley que permitió realizar investigaciones electrónicas sin control judicial a los norteamericanos; el 17 de agosto de 2006 una jueza federal de Detroit ordenó detener esas investigaciones violatorias de la intimidad de las personas, el Secretario de Justicia, Alberto González (el mismo que aprobó las torturas en Iraq y Afganistán) continuó su cruzada para lograr controlar la información privada que almacenan los proveedores de Internet.
En septiembre de 2006, este Secretario de Justicia, exigió al Senado aprobar una ley “para obligar a los proveedores de Internet a conservar registros de las actividades de sus clientes”, reconoció que el director del FBI, Robert Muller, se había reunido con varios proveedores de Internet como: AOL, Comcast, Google y Microsoft, entre otros para que guardasen los registros por dos años.
Ya se iba perfilando que las acciones de la guerra electrónica, antes dispersas entre diez entidades del Pentágono y otros centros de inteligencia, además de la Octava Fuerza Aérea, se articularían bajo un mando único. Donald Rumsfeld planteó, “El Departamento luchará contra Internet como lo haría contra un sistema de armamentos”.
“El cambio cultural es que vamos a tratar Internet como un campo de guerra, y vamos a concentrarnos en él y darle prioridad para acciones en el ciberespacio y acompañarlas si es necesario con acciones en el espacio aéreo y terrestre”, dijo Robert, Bob, Elder Jr. en una conferencia de prensa organizada en octubre de 2006 en el Pentágono.
Además del Ejército del Ciberespacio, EE.UU. creó en el año 2006 nuevas estructuras para fortalecer los servicios de inteligencia que se nutrirían a través de la Red. Esos grupos interagencias, subordinados al Departamento de Estado, tendrían la capacidad de convocar tanto a expertos del gobierno como investigadores privados y cibermercenarios. El FBI, por ejemplo, contaba con la colaboración de un grupo de piratas informáticos denominado “Cult of Dead Cow”, creadores de herramientas de administración remota.
El Secretario de la Fuerza Aérea Michael W. Wynne anunciaba oficialmente en septiembre de 2007 el establecimiento provisional del Comando del Ciberespacio, AFCYBER (P) en la base de la Fuerza Aérea de Barksdale, Louisiana, durante un acto celebrado en el Pentágono por el aniversario 60 de la Fuerza Aérea. Este fue un paso más en la preparación de operaciones en el ciberespacio, el tamaño y localización final no fueron especificadas. Ese comando contaría con una plantilla de 25 mil personas involucradas en guerra electrónica y defensa de redes. Según el Secretario Wynne, “El ciberespacio es un dominio para proyectar y proteger el poderío nacional, con operaciones estratégicas y tácticas”.
El 23 de abril de 2008 se anunciaba la convocatoria al II Simposio Ciberespacial de la Fuerza Aérea que tendría lugar del 17 al 19 de junio en Massachusetts, siendo uno de sus objetivos “el control cibernético” y “avanzar en el dominio de ese nuevo territorio de guerra, como mismo controlamos el espacio aéreo”.
La Visión Estratégica del Comando del Ciberespacio de la Fuerza Aérea detallaba las posiciones y el alcance operacional del comando. El control del ciberespacio se consideraba un elemento fundamental para la seguridad Nacional. Esto fue estructurado con claridad en la Valoración de Amenazas Nacionales para el 2008 del Director de Inteligencia Nacional ante el Comité de Servicios Armados.
La supremacía en el ciberespacio se consideraba crítica en todos los dominios de operaciones y estratégicos. Ese nuevo comando se encontraba en proceso de adquisición de un conjunto de capacidades que crearían las opciones flexibles para el personal encargado de la toma de decisiones en el gobierno y el ejército. Entre las capacidades que buscaba el cibercomando se encontraba las siguientes, aunque no se limitaba solo a ellas:
· La habilidad de evitar a los adversarios.
· La habilidad de negarle a los adversarios el acceso a las operaciones.
· La habilidad de interrumpir a los adversarios.
· La habilidad de engañar a los adversarios.
· La habilidad de disuadir a los adversarios.
· La habilidad de vencer a los adversarios.
Esto se desarrollaría a través de una seria de capacidades ofensivas y defensivas, destructivas y no destructivas, letales y no letales que se estaban desarrollando y desplegando dentro del cibercomando.
Un ejecutivo de la poderosa y super secreta Agencia de Seguridad Nacional, NSA, aseguraba “Este es un momento crítico para los EE.UU., nuestro país, nuestra sociedad, nuestra economía y nuestros negocios todos dependen considerablemente de la conectividad a Internet. El fracaso no es una opción y la Casa Blanca y el Congreso lo saben. Nosotros debemos abordar las amenazas que vienen del ciberespacio”.
Por esa fecha el Coronel Charles W. Williamson III, de la Agencia de Inteligencia, Espionaje y Reconocimiento de las Fuerzas Aéreas de los EE.UU. publica en la revista Armed Forces Journal el artículo, “Carpet Bombing in Cyberspace” en el que se dice:
• “Los EE.UU. necesitan (…) la creación de una red robótica de la fuerza aérea y el ejército, capaz de dirigir volúmenes de tráfico gigantescos hacia las computadoras objetivos a fin de que no puedan comunicarse más entre sí e inutilizarlas para que nuestros adversarios solo cuenten con un amasijo de metal y plástico. Los EE.UU. necesitan tener la capacidad de realizar bombardeos prolongados y sistemáticos en el ciberespacio”.
• Norteamérica necesita la capacidad de una gran alfombra de bombas en el ciberespacio para crear la disuación que nos falta.
• En este ámbito al igual que en cualquier escenario de guerra, no hay lugar para aficionados.
• Si quieren pelear con nosotros en el ciberespacio, estamos dispuestos a llevarles allí el combate también.
• Obviamente los EE.UU. buscarán aliados, pero podríamos estar en condiciones de lanzar un ataque contra una nación que hemos jurado proteger.
Pero la vida real no es miel sobre hojuelas para los émulos de Rambo, ni tampoco las cosas les salen tal y como en los victoriosos guiones hollywodenses, que injusta es la realidad con estos señores, resulta que en el año 2005 fue enviado a Taiwan desde una base militar en Wyoming, un cargamento de baterías para helicópteros; sin embargo, en realidad lo embarcado eran componentes de misiles, imagínese el escándalo, y el 30 de agosto de 2007 un bombardero B-52 partió de la base aérea de Minot, Dakota del Norte, y durante más de tres horas y media recorrió todo el territorio estadounidense de norte a sur, aterrizando en la base aérea de Barksdale, Louisiana, cuando los técnicos de tierra fueron a atenderlo se percataron de que estaba artillado con seis misiles crucero (W80-1) portadores de cinco ojivas nucleares con una potencia de 5 a 150 kilotones. Y entonces se armó la gorda.
Esos dos escándalos provocaron movimientos en la máxima jerarquía de la Fuerza Aérea. La nueva jefatura cuando realizó el análisis de las tareas asignadas y a partir de los cambios geoestratégicos que se habían originado a nivel internacional decidió a mediados del 2008 “suspender” la reorganización que se estaba produciendo en lo concerniente a misiones en el ciberespacio.
Por esa fecha las fuerzas norteamericanas pusieron señuelos a miembros de Al Qaeda para que cayeran en una trampa, hackearon algunas de sus computadoras y alteraron información, provocando que éstos fueran justo a donde las armas estadounidense los esperaban.
George W. Bush ordenó nuevas vías para detener el progreso en el desarrollo nuclear iraní y se aprobó un plan para un programa experimental secreto que buscaba averiar las computadoras y, por tanto, socavar el proyecto. ¿Recuerda el lector lo ocurrido a mediados de los años 80 en el oleoducto transiberiano?, la más colosal explosión no nuclear e incendio jamás visto, originada a partir de un troyano insertado en las aplicaciones informáticas que lo controlaban. ¿Cualquier semejanza será una coincidencia?
El Secretario de ¿Defensa? durante una parte del segundo mandato de Bush y a quien Obama mantuvo, Robert Gates, creó el National Cyber Range, una réplica de la Internet del futuro altamente clasificada, el objetivo es simular que podrían hacer los adversarios de los EE.UU. para desarticular las redes eléctricas, las telecomunicaciones y los sistemas de aviación del país o detener los mercados financieros, todo esto con vistas a mejorar las defensas contra ataques de ese tipo, así como a la creación de una nueva generación de armas en línea. Esa nueva Internet se le encargó a un grupo de contratistas entre los que aparecían, BAE Systems, el laboratorio de física de la universidad John Hopkins y Sparta Inc. La Agencia de Seguridad Nacional, NSA, ya tiene una versión más pequeña de algo similar, en Millersville, Maryland. En resumen, Cyber Range es en la era digital, lo que el Atolón Bikini fue en la era nuclear. Pero las pruebas en ese atolón demostraron al mundo el imponente poder destructivo de las bombas de hidrógeno, el riesgo del intercambio nuclear era demasiado alto. En el caso de los ciberataques, el resultado puede variar desde una molestia hasta la devastación.
No hay comentarios:
Publicar un comentario
Bienvenido a comentar las entradas de mi blog.
Saludos.
Ricardo