Cuando los bits se visten de camuflaje VI
Cibercomandos
Cibercomandos
Carlos Del Porto Blanco
La JiribillaLa más exótica innovación que está considerando el Pentágono permitiría entrar subrepticiamente en servidores de otros países y destruir un programa maligno, antes que esos países lo pudieran liberar en computadoras de los EE.UU. Las agencias de inteligencia estadounidenses podrían activar códigos maliciosos que estarían embebidos en chips de computadoras, posibilitando a los EE.UU. controlar de forma remota a las computadoras enemigas.
En una conferencia celebrada en junio de 2008 la nueva dirección del mando ciberespacial, no logró acuerdos sobre qué tareas debía encarar exactamente el Comando del Ciberespacio; unos decían que sus misiones debían estar enfocadas en la protección y la defensa del Comando de la Fuerza Aérea y sus tareas de control, otros que en el control de la defensa y el ataque en el ciberespacio, otros consideraban que solo debían asumirse tareas relacionadas con las redes de computadoras, y un último grupo, planteaba que debían tenerse responsabilidades con todo sistema que se relacionara con el espectro electromagnético, incluido el armamento láser, se pudiera agregar otra variante, todas las anteriormente enunciadas.
En octubre del 2008 la Fuerza Aérea anunciaba que alinearía sus misiones nucleares bajo un nuevo comando nuclear y que cancelaba los planes para establecer el Cibercomando. Los líderes de la Fuerza Aérea decidieron que las ciberoperaciones quedarían bajo el control del Comando de la Fuerza Aérea y Espacial en lugar de crear una nueva estructura.
Durante unos juegos de guerra en el 2008 los altos oficiales de inteligencia quedaron sorprendidos por las vulnerabilidades encontradas, que permitirían desactivar las grandes plantas generadoras de electricidad. Otro juego de guerra llevada a cabo por el Departamento de Seguridad de la Patria en marzo de 2008 y llamado Cyber Storm II, simuló un gran ataque coordinado contra los EE.UU. el Reino Unido, Canadá, Australia y Nueva Zelanda (qué casualidad, los mismos participantes en Echelon), aquí se estudio la destrucción de plantas químicas, líneas de ferrocarril, oleoductos, gasoductos y redes privadas de computadoras. Las conclusiones fueron que cuando el ataque es global las repercusiones económicas potenciales se incrementan de manera exponencial. En enero del 2010 el periódico The New York Times informaba de la realización de otro ejercicio de ciberguerra en el Pentágono; este terminó en confusión y parálisis. No se supo de donde provenía el ataque, quien lo realizó y si se contaba con autorización legal para responder. Una conclusión a la que se llegó es que “el gobierno del país conoce las vulnerabilidades ante un ciberataque e intenta organizar las defensas”.
En abril de 2009 el Congreso discutía una legislación para acelerar las respuestas ante el incremento de las amenazas ciberterroristas. Esa legislación organizaba las respuestas de más de 40 agencias gubernamentales relacionadas con esos asuntos, con el fin de evitar un ciberhuracán Katrina. También se comienza a hablar de la figura del zar del ciberespacio, pintoresca figura de la política estadounidense, de los que ya existen el de las drogas, de la propiedad intelectual y de la inteligencia. Este personaje entre otros atributos, es miembro del Consejo de Seguridad Nacional y tendría acceso directo al presidente.
En esa misma fecha se daba a conocer que el Pentágono había gastado más de 100 millones de dólares desde octubre de 2008 combatiendo los ataques de Internet. “Lo importante es que reconozcamos que estamos bajo la amenaza de ataques muy sofisticados con ciertos elementos criminales”, apuntó el General Kevin Chilton. Durante el 2008 hubo que desconectar 1500 computadoras a causa de ataques y además se prohibió el uso de dispositivos externos por su capacidad de propagar programas malignos.
El gobierno de Barak Obama al llegar al poder estudió la posibilidad de crear el cibercomando. El mando militar complementaría el esfuerzo civil que el presidente tenía previsto anunciar en mayo del 2009 y que renovaría la forma en que los EE.UU salvaguardan sus redes informáticas. Citando fuentes del gobierno, el The New York Times informaba que el presidente detallaría la creación de una oficina en la Casa Blanca que coordinaría un esfuerzo multimillonario para restringir el acceso a las computadoras del gobierno y proteger los sistemas de control de tráfico aéreo. El periódico añadía que esa oficina sería responsable de coordinar el sector privado y la defensa gubernamental contra los miles de ciberataques registrados en el país, principalmente por hackers y ocasionalmente por gobiernos extranjeros. El diario planteaba que el país tenía ya un número creciente de armas cibernéticas en su arsenal y debía elaborar estrategias para su uso como fuerzas disuasorias o junto con armas convencionales en una amplia variedad de posibles conflictos en el futuro.
Ese comando estaría liderado por un general de cuatro estrellas y podría formar parte del Comando Estratégico del Pentágono, el candidato que más probabilidades tenía de ser nombrado era el teniente general Keith B. Alexander, en aquel entonces director de la NSA. La decisión de crear el nuevo cibercomando podría ser una respuesta de los creativos chicos del Pentágono al número creciente de amenazas, reales y supuestas, que persiguen a las redes militares y a sus sistemas. Un ejemplo de esto se hizo público en abril de 2009 cuando la prensa publicó que unos hackers robaron, de computadoras del Pentágono, varios terabytes de información relativos al diseño del futuro avión de combate Joint Strike Fighter, F-35, en cuyo desarrollo se invertían 300 mil millones de dólares por los EE.UU. y el Reino Unido.
Obama reveló que tanto él como su entorno habían sido víctimas de delitos informáticos. “es de sobra conocida la importancia que tuvo la red durante mi campaña, lo que muchos no saben es que hubo hackers que intentaron entrar en nuestros sistemas de computadoras”. Obama subrayó que la amenaza que representaba el ciberespacio es uno de los retos “más serios” a los que se enfrentaban los EE.UU. tanto en el plano económico como en asuntos de seguridad nacional, también planteaba que “el ciberespacio es real al igual que los riesgos a él asociados”, “desde ahora nuestra infraestructura digital será tratada como un activo estratégico”.
El director ejecutivo del Cyber Secure Institute, Rob Housman celebraba en esa fecha el anuncio del Presidente porque demostraba un nivel de compromiso sin precedentes con un asunto tan crucial como la ciberseguridad del país.
A finales de mayo de 2009 se anunciaba por el presidente Obama el futuro nombramiento del secretario para la ciberseguridad, dando pasos en los esfuerzos por mejorar la protección de las redes de computadoras del país. La Casa Blanca apuntaba que en los días subsiguientes se crearía formalmente el nuevo cibercomando. En esa misma intervención se hizo público un informe que recogía los hallazgos de una investigación sobre ciberseguridad que serviría de base para la lucha del gobierno contra los delitos informáticos y el robo de información confidencial, en este se afirmaba que la protección informática debía ser una “prioridad nacional”, “el ciberespacio es un mundo del que dependemos cada día”, “un espacio real como lo son los riesgos que le acompañan”. La confección del informe fue liderada durante 60 días por Mellisa Hathaway, funcionaria de la administración Bush y nombrada en febrero de 2009 por Obama como directora en funciones para cuestiones relacionadas con el ciberespacio, fue en ese momento que el Presidente le pidió que examinara como los distintos esfuerzos de seguridad federal podrían alinearse de una mejor forma para defenderse de las amenazas para las que fueron diseñados, ese informe se completó en abril de 2009.
En esa intervención Obama aclaraba que la intención de su administración no era dictar los estándares de seguridad de las compañías privadas, “llevamos demasiado tiempo fallando en la protección de nuestras redes”, advertía, después insistía en que el gobierno no estaba todo lo preparado que debía para hacer frente a esa nueva realidad, en un país donde en el año 2008 se registraron unos 72 mil ataques. El Departamento de ¿Defensa? detectó 360 millones de intentos de penetración en las redes durante el 2008, en los primeros seis meses del 2009 este departamento había gastado cien millones de dólares reparando los daños derivados de esos ataques.
Entre los nombres que se citaban como posibles candidatos para obtener el titulo nobiliario de Ciber Zar, el se encontraban la propia Hathaway y Paul Kurtz, anterior asistente especial del presidente Bush y director senior para la protección de infraestructuras críticas del Consejo de Seguridad Nacional de la Casa Blanca.
En una conferencia de seguridad celebrada en abril de 2009, Hathaway dijo que la Casa Blanca por sí sola tenía suficiente perspectivas e influencias para obligar a las agencias gubernamentales a realizar los cambios necesarios para aumentar la seguridad. “Proteger el ciberespacio requiere una visión y un liderazgo más sólido y exigirá cambios en la política, la tecnología, la educación y, quizá, en las leyes”. Hathaway dijo, basándose en su informe, que el gobierno federal no estaba organizado para enfrentar las amenazas del ciberespacio y que las responsabilidades sobre el espacio cibernético estaban diseminadas entre muchos departamentos con muchas misiones y autoridades que se solapaban. En agosto de 2009 Hathaway rechazaba su posible designación como Zarina de ciberseguridad alegando razones personales.
Eran muchos los que criticaban la falta de una estrategia nacional para proteger los intereses de EE.UU. en el ciberespacio contra el creciente nivel de amenazas nacionales e internacionales. El Departamento de Seguridad Nacional (DHS) era el encargado de coordinar los esfuerzos para proteger las infraestructuras privadas y gubernamentales de los ataques de Internet, pero la agencia había sido duramente criticada por su falta de directrices y por ser demasiado débil a la hora de llevar a cabo un cambio en todo el gobierno.
Todo esto ocurría como parte de lo que muchos analistas consideraban un intento de la NSA de arrancarle el liderazgo en cuestiones de ciberseguridad al DHS y a otras agencias civiles. Esa posibilidad surgió en marzo del 2009 cuando Rod Beckstrom, director del Centro de Ciberseguridad Nacional (NCSC) dimitió por lo que calificó de dominio de la NSA en políticas de ciberseguridad nacional. Esas declaraciones llevaron al director de la Agencia, teniente general Keith B. Alexander, a anunciar en abril de 2009 que la NSA no tenía ningún deseo de dirigir la ciberseguridad en nombre del gobierno federal y que solo quería asociarse con el DHS para el desarrollo y aplicación de ciberdefensas para las redes gubernamentales y militares.
Entre las medidas que adoptaría la Casa Blanca para mejorar la seguridad cibernética, el Presidente señaló un aumento de la cooperación con los aliados, así como una campaña nacional para concientizar los peligros en este campo. También anunció que se nombraría a un responsable de la lucha contra la delincuencia informática, cuya identidad se anunciaría posteriormente, ese funcionario se integraría al Consejo de Seguridad Nacional. También se anunció que se aumentaría la protección de las redes informáticas, aunque subrayó que siempre se mantendría la “neutralidad” y privacidad y en ningún caso se supervisarían las redes privadas o el tráfico de Internet.
Un reportaje publicado el 31 de mayo de 2009 por The New York Times, afirmaba que casi todas las grandes empresas militares, incluidas Northrop Grumman Corp., General Dynamics, Lockheed Martin y Raytheon Co., tenían contratos de redes con las agencias de inteligencia del ejército de EE.UU. Las dos primeras se ocupaban de la “guerra cibernética ofensiva”, que incluía robar información secreta de otros países o paralizar sus redes desarrollando herramientas desoftware aplicables una vez localizados los puntos vulnerables de sus sistemas informáticos.
El Secretario de ¿Defensa? Robert Gates aprobaba en junio de 2009 la creación del Ciber Comando Unificado con el fin de proteger a las redes militares de ciber amenazas, en un memorándum enviado a la Junta de Estados Mayores. Gates manifestó su intención de recomendar al Presidente que el nuevo comando estuviese bajo el mando del teniente general Keith B. Alexander, entonces Director de la Agencia de Seguridad Nacional, NSA, esta institución actuaría bajo el Comando Estratégico para operaciones militares en el ciberespacio.
En octubre de 2009 la consultora Input preveía que el gasto del gobierno de EE.UU. en productos y servicios de seguridad de la información pasaría de 7200 millones en el 2009 a 11 700 millones en el 2014; los gastos en Tecnologías de la Información en su conjunto, aumentarían en un 3.5% anual en ese mismo período. Gran parte del esfuerzo del gobierno en ciberseguridad estaría centrado en mejorar el monitoreo y el control en tiempo real de las redes informáticas.
En diciembre de 2009 el presidente de EE.UU nombró a Howard Schmidt, miembro del Departamento de Seguridad Nacional durante la Administración de George W. Bush, con amplia experiencia en el sector tecnológico, coordinador para la ciberseguridad, Ciber Zar. Schmidt, que estaría adscrito al Consejo de Seguridad Nacional, debería supervisar y armonizar los esfuerzos de los diferentes organismos de la Administración para prevenir ataques a las redes civiles y militares en el país, así como crear lazos entre el sector privado y público, y fomentar el desarrollo de nuevas tecnologías. En esa fecha el Pentágono estaba poniendo en marcha el cibercomando, mientras que otros organismos federales preparaban planes por separado. Schmidt, un veterano de la Fuerza Aérea y del FBI, había servido anteriormente en su carrera como Jefe de Seguridad de Microsoft y de Seguridad de información en eBay; en el momento de su designación presidía el Foro de Seguridad de la Información, que reunía a 30 grandes empresas y entidades públicas. Un funcionario de la Casa Blanca afirmó que Obama “estuvo personalmente involucrado en la selección” y que este tendría acceso directo al Presidente para temas de seguridad.
La Cámara de Representantes aprobaba por 422 votos contra 5 en febrero de 2010 un proyecto de ley, Act H.R. 4061, Acta de mejora de la ciberseguridad, que permitiría al gobierno mejorar su ejército virtual. Esa ley propuso entregar 108.7 millones de dólares anualmente por un período de cinco años a la National Science Foundation, NSF, con el objetivo de que esta otorguara becas de estudio a bachilleres y universitarios que demuestren tener el potencial y el interés de perfeccionar sus conocimientos de informática y trabajar una vez graduados en cuestiones de ciberseguridad para el gobierno. El acta también propone que se cree un fondo de casi 400 millones de dólares para que la NSF realice investigaciones que permitan conocer más sobre el comportamiento de los usuarios en Internet; para poder financiar el proyecto, el gobierno cortaría fondos a la Unidad de Ciberseguridad del Departamento de Seguridad Nacional.
Los legisladores que patrocinaron la ley plantearon que la educación y el alistamiento eran cruciales. “Las inversiones en ciberseguridad son el Proyecto Manhattan de nuestra generación”, dijo el representante demócrata por New York, Michael Arcuri; también planteó que el gobierno federal necesitaría contratar entre 500 y mil ciberguerreros cada año. “Las tropas en línea son para nosotros tan importantes como los soldados en el terreno”.
No hay comentarios:
Publicar un comentario
Bienvenido a comentar las entradas de mi blog.
Saludos.
Ricardo