Recomiendo:
0

Estados Unidos

Bombardeos en alfombra para el ciberespacio

Fuentes: Cubadebate

Cubadebate publica íntegramente la traducción de un artículo que aparece en el número de mayo del Armed Forces Journal, que ofrece nuevas pruebas de los esfuerzos de los Estados Unidos para extender su guerra en el ciberespacio y dotarse de un cuerpo «legal» que lo justifique, incluso cuando la agresión la cometan contra países que […]

Cubadebate publica íntegramente la traducción de un artículo que aparece en el número de mayo del Armed Forces Journal, que ofrece nuevas pruebas de los esfuerzos de los Estados Unidos para extender su guerra en el ciberespacio y dotarse de un cuerpo «legal» que lo justifique, incluso cuando la agresión la cometan contra países que ellos consideran sus aliados.

La frase «bombardeos en alfombra» se refiere al uso de un gran número de bombas de gravedad, frecuentemente usadas con una alta proporción de bombas incendiarias, para intentar la destrucción total de un área, ya sea para destruir medios materiales y personas, o para desmoralizar al enemigo. La frase pretende invocar la imagen de que las bombas cubren completamente un área, de la misma manera que una alfombra cubre el piso. Habría que recordar el bombardeo contra las trincheras talibanas en octubre de 2001 con las llamadas bombas cortadoras de margaritas.

Inicialmente, el «bombardeo en alfombra» era realizado por numerosos aviones que regresan una y otra vez a bombardear los objetivos en oleadas.

El concepto estuvo fuertemente influenciado por las teorías del período entre las dos guerras mundiales desarrollado por el estratega italiano almirante Giulio Douhet, quien sugirió que las guerras serían protagonizadas por ejércitos y destacamentos navales que se enfrentarían entre sí, mientras las fuerzas aéreas en otros escenarios atacarían los centros civiles enemigos. Varios días de destrucción provocarían que una de las partes abogara rápidamente por la paz.

Esta teoría fue apoyada fervientemente por la prensa y la industria del entretenimiento. El libro The Shape of Things to Come, de H.G. Wells contiene una descripción terrible sobre la destrucción aérea de una ciudad. No se pensaba que era posible defensa alguna. La Fuerza Aérea Real británica consideraba evidente que «los bombarderos siempre lograrían su objetivo».

El concepto de aniquilamiento total de blancos civiles como método para reducir la duración de una guerra fue experimentado durante la guerra civil española, cuando la Legión Cóndor alemana atacó la localidad de Guernica en varias oleadas durante más de un día, lo que provocó una masacre. Aunque en la actualidad este procedimiento es presentado como un acto inhumano, forma parte de la filosofía militar actual.

Durante la II Guerra Mundial esta técnica fue muy efectiva y mediante ella fueron destruidas ciudades enteras u objetivos de gran magnitud. Un ejemplo fue la destrucción de Dresde. El bombardeo en alfombra fue utilizado ampliamente contra centros de población civil japoneses, como Tokio.

Desde entonces los historiadores militares han discutido los méritos relativos del bombardeo en alfombra en contraposición con el bombardeo de precisión. Habría que recordar que antes que los sistemas de precisión estuvieran disponibles en los años 80, las bombas individuales lanzadas desde una determinada altura podían caer a cientos de metros de su objetivo. Los ataques a baja altura podían ser más exactos, pero era menos probable la sobrevivencia del atacante. Por tanto, el bombardeo en alfombra fue una estrategia obligada por las circunstancias.

En la actualidad, un gran bombardero o un misil puede ser usado para provocar el mismo efecto en un área menor (por ejemplo, un aeropuerto), al lanzar un mayor número de bombas de menor tamaño.

Los «bombardeos quirúrgicos» de hoy se efectúan con los B-52, los bombarderos más grandes que existen, propiedad exclusiva de EE.UU., a una altura de 13 000 metros. Su única función es la del bombardeo en alfombra con bombas «cortadoras de margaritas» y de fragmentación que dejan el suelo sin hierba, como una alfombra. Salen hasta una decena de ellos, en formación, actuando al unísono y dejando cada vez cauterizada una franja que puede ir de 3 a 10 km de ancho. Los testigos afirman que no dejan ver el sol durante varios días, con cráteres del tamaño de un campo de fútbol.

El artículo en cuestión del Armed Forces Journal es una declaración de principios sobre la manera de aplicar la guerra preventiva y los actuales conceptos de seguridad de Estados Unidos a la guerra cibernética.

Términos como «daño colateral», «derechos de autodefensa» se usan sin el menor rubor. La violación de la ley internacional o la ley de la selva en el ciberespacio, el «derecho» a atacar objetivos civiles sin previo aviso es la aplicación del orden mundial hegemónico, unilateral a la red de redes.
La referencia cínica a que «la fuerza bruta tiene una elegancia muy particular», no merece comentarios.

Justifica una carrera armamentista en el ciberespacio ante la «constatación» de que ya se está perdiendo la misma y de que China es el nuevo enemigo. Siempre ha hecho falta un fantasma y un pretexto. No podía ser menos en el mundo virtual.

La esencia está en la frase «no podemos darnos el lujo de permitir que nuestros adversarios maniobren en ese dominio no impugnado. La red robótica del ejército y la fuerza aérea aporta la capacidad de contribuir a derrotar el ataque enemigo o asestar el golpe al enemigo antes de que entre a nuestras costas.»

La filosofía de los neocons exacerbada después del 11 de septiembre. Solo faltan las Torres Gemelas virtuales. Es cuestión de tiempo.

(Rogelio Polanco Fuentes, del Equipo editor de Cubadebate)

……….

 

A continuación el texto íntegro:

 

Bombardeo en alfombra para el ciberespacio: ¿Por qué los Estados Unidos necesitan una red robótica militar?

Publicado en Armed Forces Journal (Revista de las Fuerzas Armadas), en el número de Mayo de 2008. Se puede descargar en: http://www.afji.com/2008/05/3375884/

  • Traducido por Asunción Aday, Nubia Chericián y Mabel Rivas, traductoras del Equipo de de Traductores de Cubadebate y Rebelión

    El mundo ha abandonado la mentalidad de las fortalezas en la vida real y tenemos que hacer lo mismo en el ciberespacio. Los Estados Unidos necesitan una red que pueda proyectar su poderío mediante la creación de una red robótica de la fuerza aérea y el ejército, capaz de dirigir volúmenes de tráfico gigantescos hacia las computadoras objetivos a fin de que no puedan comunicarse más entre sí e inutilizarlas para que nuestros adversarios sólo cuenten con un amasijo de metal y plástico. Los Estados Unidos necesitan tener la capacidad de realizar bombardeos en alfombra para el ciberespacio que generaría así la fuerza disuasiva de la cual carecemos.

    Los Estados Unidos enfrentan amenazas cada vez más sofisticadas contra su ciberespacio militar y civil. Al mismo tiempo, los Estados Unidos carecen de elementos disuasivos verosímiles y nuestros enemigos lo demuestran cada día atacándonos por todas partes. Peor aún, nuestro concepto defensivo es en esencia defectuoso y no hemos aprendido las lecciones más elementales que nos ha dado la historia.

    Aunque muchos piensan que la era de la información es revolucionaria, las redes locales y la Internet son, desde el punto de vista conceptual, muy similares a los modelos antiguos de caminos y ciudades: los artículos que se producen en un lugar se trasladan a otro donde adquieran mayor valor. El modelo de caminos y ciudades funciona bien en el caso de los estados que cooperan entre sí, pero los estados también compiten y, cuando lo hacen, a veces tienen que defenderse de ataques. En la Internet de hoy en día, las «ciudades» de la red se «fortifican» con muros cortafuegos, sistemas de comunicaciones entre redes, contraseñas, bloqueos de puertos, dispositivos de detección de intrusos y la policía. Este enfoque emplea la misma estrategia del Castillo medieval con sus murallas, fosos, puente levadizo, guardias, alarmas y un alcalde. Si bien los castillos cumplieron su función durante casi cien años, en la actualidad han quedado abandonados pues resultan completamente ineficaces, excepto en el caso del ataque más endeble.

    La época de las fortalezas en la Internet también ha quedado atrás, aunque los Estados Unidos todavía no lo hayan reconocido. Actualmente, la única consecuencia que puede esperar un enemigo que penetre o ataque nuestras redes es ser expulsado -eso si podemos hallarlo y si no ha instalado una puerta de salida oculta. No es suficiente. Los Estados Unidos deben tener una fuerza disuasiva potente y flexible que llegue mucho más allá de nuestras fortalezas y golpee al enemigo cuando todavía se está alistando.

    Los poemas épicos de Homero cuentan cómo Troya, gracias a sus fortificaciones, consiguió resistir el ataque de los ejércitos de la Grecia unida durante diez años hasta que finalmente fue derrotada, cuando permitió tontamente que la amenaza penetrara sus propias murallas y cayó en la trampa que le tendió su enemigo, en la forma de un gigantesco caballo de madera. En la actualidad, no es coincidencia que el caballo de Troya utilice la misma técnica en la Internet y oculten la amenaza dentro de lo que parece ser un regalo.

    Pese a la derrota de Troya, las fortalezas funcionaron durante miles de años porque eran más confiables y baratas que un ejército permanente. Las fortalezas alcanzaron su cenit en el castillo medieval, aunque eran vulnerables a ser sitiadas, a la excavación de túneles y al peligro de que alguien abriese la puerta desde adentro. No obstante, la popularidad de los castillos disminuyó a medida que aumentó el poder de la artillería. Si bien las fortalezas tuvieron algunos éxitos notables, hasta el asentamiento en el Oeste Americano posterior a la Guerra Civil evolucionó hacia la dependencia de fortalezas rápidamente construidas con paredes de madera que albergaran una fuerza de ataque de gran movilidad y capaz de asegurar una vasta área.

    La sentencia de muerte de las fortalezas llegó durante la Segunda Guerra Mundial en el fuerte belga de Eben-Emael. Su respuesta ante la amenaza de la artillería fue murallas más gruesas y altas y la amenaza de su propia artillería contra cualquier enemigo ubicado en los alrededores y, en especial, cerca del puente. Sin embargo, el ataque no llegó por el puente, sino por aire. Los alemanes, con astucia, lanzaron tropas de asalto en planeadores en el mismo medio del fuerte, entablaron combate con los soldados de la guarnición y los mantuvieron a raya el tiempo suficiente hasta que el enorme Ejército Alemán cruzó a manadas el puente para imponerles la rendición, la cual se produjo en apenas un día.

    En la actualidad, cada puesto de avanzada del ejército en los Estados Unidos tiene sus orígenes en las murallas, los guardias y las puertas de Troya. Sin embargo, ninguno de los recintos fortificados de hoy en día se apoyan en algo más sustancial que las alambradas para la defensa fronteriza, aunque la base contenga miles de millones de dólares en equipo militar y albergue lo más preciado para los soldados: sus familias. Los Estados Unidos pretenden que la defensa de sus «fuertes» tenga lugar a miles de millas de distancia. Pretendemos combatir al enemigo antes de que tenga la posibilidad de llegar a nuestro territorio. Si las fortificaciones fracasaron definitivamente, ¿acaso la historia proporciona un modelo diferente?

    DEFENSA DE LA BASE AÉREA

    Casi desde el principio, los efectivos encargados de defender las bases aéreas reconocieron la necesidad de defenderse en formación cerrada, unido a la necesidad de encontrar al enemigo y destruirle los aviones en tierra, antes de que despeguen.

    En Air Warfare and Air Base Air Defense («La guerra aérea y la defensa de la base aérea»), John F. Kreis describió la defensa temprana del arma aérea. Desde el principio de la Primera Guerra Mundial, la defensa se producía cuando el enemigo se encontraba sobre su campo de aviación, con armamentos como ametralladoras Lewis montadas sobre tocones en la tierra. Ahora bien, para el año 1915, los grandes y reiterados bombardeos del General de División británico Hugh Trenchard contra los aeródromos alemanes pusieron a los alemanes a la defensiva. En la actualidad, el concepto de defensa de la base aérea sigue empleando una defensa estratificada a fondo, pero comienza lo más lejos posible de las bases aéreas, y entonces se apoya en la defensa cerrada como último recurso. En el ciberespacio puede existir esa capacidad en una red robótica del ejército y la fuerza aérea.

    La red robótica es un grupo de computadoras ampliamente distribuidas y controladas desde uno o más puntos. Los delincuentes construyen redes robóticas mediante el uso de los procesos automatizados para penetrar las defensas de las computadoras en cualquier lugar del mundo e implantar sus programas o código. Con frecuencia, se engaña al usuario de la computadora con un correo electrónico artero para que coopere en la instalación del código. A las máquinas infectadas se les llama zombis y pueden ser controladas a distancia por los amos. Los piratas informáticos pueden construir múltiples niveles de amos y zombis con millones de computadoras.

    Los piratas informáticos suelen usar las redes robóticas para generar correos no deseados (correo basura), pero su fortaleza real radica en su capacidad para generar enormes volúmenes de tráfico en Internet y dirigirlo contra un pequeño número de objetivos. A esto se le denomina ataque de Denegación Distribuida del Servicio (DDOS, sigla en inglés). El efecto es que las computadoras contra las cuales van dirigidos esos ataques quedan desconectadas de Internet. Puesto que la comunicación suele ser el principal propósito de una computadora, la computadora comprometida se queda petrificada. Aunque con preparación y dinero se puede ayudar a las computadoras afectadas a defenderse por sí solas, una vez que han sido atacadas disponen de poca capacidad para recuperarse.

    Los muchos días de ataques contra la CNN y el Yahoo en 2000 y contra Estonia en 2007 costaron decenas de millones de dólares. El Instituto SANS (Administración de Sistemas, Redes y Seguridad Informática) prevé que las redes robóticas cada vez más sofisticadas serán la amenaza No. 2 para la seguridad cibernética en 2008. Un ataque de Denegación Distribuida del Servicio contra unas fuerzas armadas centradas en la red podría detener o retrasar cualquier operación que se haya tenido intención de hacer. ¿Cómo podrían las fuerzas armadas estadounidenses construir un sistema de ese tipo?

    creación de la red robótica de la fuerza aérea y el ejército

    Los Estados Unidos no infectarían ni tendrían necesidad de infectar y convertir en zombis a computadoras que no estén conscientes de ello. Con el tiempo, podemos construir suficiente poder a partir de nuestros propios recursos.

    Rob Kaufman, del Centro de Operaciones Informáticas de la Fuerza Aérea, sugiere montar el código de la red robótica en los sistemas de detección de intrusión de alta velocidad de la Fuerza Aérea. Desde el punto de vista defensivo, eso permite una respuesta rápida al vincular directamente nuestro contraataque con el sistema que detecta un ataque inminente. Los sistemas también poseen suficiente velocidad de procesamiento y capacidad de comunicación para manejar grandes volúmenes de tráfico.

    A continuación y en lo que constituye verdaderamente la parte más ingeniosa de este concepto, el Teniente Chris Tollinger, de la Agencia de Inteligencia, Vigilancia y Reconocimiento de la Fuerza Aérea, prevé asimilar continuamente las miles de computadoras que la Fuerza Aérea normalmente desecha cada año por la actualización tecnológica, eliminar los discos duros consumidores de energía e inductores de calor, sustituirlos por memorias flash de bajo consumo y luego instalar las computadoras en cualquier espacio disponible que pueda encontrarse en cada base de la Fuerza Aérea. Aun cuando esas computadoras ya no puedan ser bastante potentes para trabajar para nuestra gente, cada máquina por separado no tiene que ser ultramoderna porque la red en su conjunto puede crear una potencia enorme.

    Después de eso, la Fuerza Aérea podría añadir el código de red robótica a todas sus computadoras de escritorio adscriptas a la Red del Protocolo de Internet para la Transmisión de Información No Clasificada (NIPRNet, sigla en inglés). Una vez que el sistema alcance un nivel de madurez determinado, puede añadir otras computadoras militares y luego máquinas del gobierno.

    A fin de generar el volumen correcto de poderío ofensivo, todas las computadoras disponibles tienen que estar bajo el control de un solo comandante, aunque él proporcione la capacidad para múltiples teatros de operaciones. Aunque no puede ser segmentada como una naranja para los comandantes de cada teatro de operaciones, sin dudas puede colocarse bajo el control táctico de ellos.

    Para el ataque de red de computadoras destinado a crear efectos para un comandante de teatro de operaciones, la persona más sensible para ejercer el control táctico es el Comandante del Componente Aéreo de la Fuerza Conjunta (JFACC, sigla en inglés). El Comandante del Componente Aéreo de la Fuerza Conjunta es responsable de la capacidad de ataque profundo del teatro de operaciones y suele operar en guerras paralelas con centenares de golpes simultáneos en centenares de lugares. Ese es exactamente el tipo de capacidad que proporciona la red robótica de la fuerza aérea y el ejército. Además, el Comandante del Componente Aéreo de la Fuerza Conjunta es el que más se arriesga al usar la red robótica como disuasión, ataque limitado o ataque generalizado porque es el Comandante del Componente Aéreo quien tendrá que enviar a sus aviadores si la red robótica falla. Eso significa que tendrá el mayor incentivo para obligar a la Fuerza Aérea a construir y ejercitar esta herramienta para él.

    La defensa de la red de computadoras presenta un problema diferente. Aquí, la red robótica tiene que estar bajo el control táctico de un comandante combatiente con responsabilidad global. Es casi seguro que el enemigo ataque desde todos los lugares e ignore completamente o aproveche activamente nuestras grietas entre regiones. Cortar la red robótica en pedazos regionales diluiría tanto su poder que la inutilizaría y haría funcionalmente imposible el empleo rápido.

    El sistema también tiene que evitar que haya manipulación y fratricidio. Los artilleros de la artillería activada por mecha llevaban clavos que podían colocar rápidamente en el hueco de la mecha para impedir que el arma se tornara contra las fuerzas amigas si su posición era tomada. La red robótica de la fuerza aérea y el ejército podría replicar esa protección con varios mecanismos, incluso inhabilitar el código de la red robótica si una verificación automatizada indicara que el código ha sido alterado. La red robótica militar podría dar protección contra el fratricidio mediante filtros destinados a impedir ataques contra las direcciones de las fuerzas armadas, el gobierno o las direcciones registradas de los aliados, a menos que se anulen específicamente.

    alarde de las cosas horribles

    Se conoce que los abogados repiten hasta la saciedad las «cosas horribles» para poner de manifiesto la debilidad de una idea. Estos problemas son difíciles, pero no insuperables. Sin embargo, antes de abordarlos, es importante observar qué cosa no es la red robótica.

    La red robótica de la fuerza aérea y el ejército no es una sustitución de la vigilancia del cumplimiento de la ley por parte de las autoridades policiales, ni tampoco de la diplomacia. Si el daño que entra a los sistemas estadounidenses es bastante bajo que no se requiera de una respuesta militar, Estados Unidos tiene que recurrir a las tradicionales respuestas que respetan la soberanía de otras naciones, del mismo modo que esperamos que ellos respeten nuestra soberanía, y a la primacía de nuestra responsabilidad de detener el daño que valla hacia ellos procedente de los Estados Unidos. Con ese entendimiento, ¿qué retos nos quedan?

    Algunas personas temerían la posibilidad de que se produjeran ataques de la red robótica sobre partes que son inocentes. Si la red robótica se empleara de manera estrictamente ofensiva, la computadores civiles pudieran ser atacadas, aunque sólo si el enemigo nos obligara a ello. Estados Unidos realizará la misma preparación del objetivo que para los objetivos tradicionales y respetará la ley del conflicto armado como exige la política del Departamento de Defensa haciendo el análisis de la necesidad, proporcionalidad y distinción entre objetivos militares, de uso dual u objetivos civiles. No obstante, ni la ley del conflicto armado ni el sentido común permitiría a los beligerantes esconderse detrás de las faldas de sus civiles. Si el enemigo está usando computadoras civiles en su país para causarnos daño, entonces las podemos atacar.

    Por otra parte, si Estados Unidos se está defendiendo de un ataque que se origine a partir de una computadora que un agresor invitó a participar, entonces existen interrogantes reales sobre si el propietario de esa computadora es verdaderamente inocente. En última instancia, el propietario puede tener negligencia culposa y eso no impide que Estados Unidos, en justicia o derecho, se defienda si el daño es bastante grave. Los dos escenarios revelan que los problemas son más de índole política que jurídica.

    Desde el punto de vista jurídico, desde hace tiempo Estados Unidos ha sido defensor de la doctrina del derecho internacional «defensa en territorio neutral» desde que el Secretario de Estado, Daniel Webster, aceptó en 1842 la explicación británica de que ellos habían ejercitado su derecho de autodefensa cuando capturaron el buque de vapor Carolina de un embarcadero estadounidense, le prendieron fuego y luego lo arrojaron por las Cataratas del Niágara, después de haber estado al servicio de los rebeldes canadienses. «El respeto al carácter inviolable del territorio de las naciones independientes es el principio más esencial de la civilización… [y] las excepciones deben confinarse a los casos en que la «necesidad de esa autodefensa sea inmediata, incontenible y no deje opción para escoger los medios ni haya momento para deliberar». Es de notar que los británicos no estaban respondiendo a un daño causado por el gobierno de los Estados Unidos, sino al daño causado por los delincuentes que actuaban desde territorio estadounidense. Ese podría ser perfectamente el caso de si los Estados Unidos emplearan de manera defensiva la red robótica del ejército y la fuerza aérea. No obstante, el reto jurídico mayor para Estados Unidos es la reciprocidad. Lo que hagamos a otros países pueden hacérnoslo a nosotros, sin que podamos quejarnos.

    Las ramificaciones políticas pueden ser más difíciles de manejar. Un ataque defensivo estadounidense de Denegación Distribuida del Servicio (DDOS, sigla en inglés), o en múltiples países neutrales, de seguro requerirá que los Estados Unidos den una explicación. Los comandantes necesitan estar preparados para revelar algunos hechos que indiquen por qué Estados Unidos llevó a cabo la acción y qué hizo para dar la respuesta en su justa medida. Por ultimo, Estados Unidos necesita estar preparado para considerar las reclamaciones legítimas de compensación, si están justificadas.

    Los problemas verdaderamente difíciles se plantean en la defensa contra el ataque de los dispositivos que los adversarios hayan capturado de civiles estadounidenses o de los aliados. En general, las fuerzas armadas estadounidenses no van a atacar una computadora privada estadounidense. El daño que provenga de una de esas máquinas se tratará en primer lugar como un delito y las fuerzas armadas deberán mantenerse al margen de la situación, de conformidad con la Ley de Posse Comitatus. No obstante, el Título 10 del Código de los Estados Unidos, en su sección 333, permite al presidente ordenar el uso del ejército en los Estados Unidos bajo condiciones estrictamente controladas cuando las autoridades civiles estén agotadas.

    Más retador es el problema de un ataque proveniente de las computadoras civiles de un aliado. Evidentemente, los Estados Unidos procurarían la cooperación de los aliados, si fuese de algún modo posible, pero podríamos estar en posición de lanzar un ataque sobre una nación que hemos jurado proteger en un pacto de defensa mutua. Juntos, los Estados Unidos y sus aliados pueden reducir el riesgo cooperando para aumentar al máximo la seguridad de las computadoras. Si los atacáramos por una cuestión de respuesta proporcionada, sería solamente porque las computadoras ubicadas en el territorio de ellos nos estaban atacando.

    El reto mayor será político. ¿De que modo explicaría Estados Unidos a sus mejores amigos que tuvimos que apagarles sus computadoras? La mejor solución es la prevención. Los Estados Unidos y sus aliados necesitan enfrascarse en un esfuerzo sólido para mejorar la defensa y la información de inteligencia de las redes con vistas a minimizar este riesgo.

    Un enemigo inteligente descargará su código de ataque en la mayor cantidad posible de países para que cuando lancemos el golpe defensivo, el número máximo de países se enoje con los Estados Unidos al mismo tiempo. Sin embargo, ello entraña cierto riesgo para el controlador real de la red robótica que atacó a los Estados Unidos. Si diseminan ampliamente su código, incrementan la posibilidad de que muchos países se vean incentivados a cooperar para descubrir la verdad en relación con los ataques, de modo que el riesgo no compensa la recompensa. Al mismo tiempo, habremos defendido nuestra propia capacidad si las circunstancias lo requiriesen.

    Además, un enemigo inteligente empleará la «parodia del Protocolo de Internet» elaborando sus propios paquetes de ataque de Denegación Distribuida del Servicio para que parezcan que vienen de otro lugar que no sea la dirección del nodo real del Protocolo de Internet (IP, sigla en inglés) que está lanzando el ataque. Hasta podría elaborar sus paquetes de modo tal que pareciera que el ataque procede de las mismas redes de trabajo de las fuerzas armadas estadounidenses, de modo que si capturásemos solamente la dirección IP de la fuente aparente y la usáramos para dirigir el ataque, estaríamos disparando a nuestra red robótica en nuestras propias computadoras. Sin embargo, los operadores estadounidenses no necesitan emplear la dirección IP de la fuente como el único indicador. Toda la información disponible puede emplearse para dirigir el ataque e incluso la sofisticación del ataque puede dirigirse a los sistemas sensibles y tener en cuenta el nivel de daño. Si la información de inteligencia y las circunstancias señalan a un país en particular, Estados Unidos no está impedido de ejercitar sus derechos de autodefensa o propinar una respuesta simplemente porque el agresor fue astuto. La historia militar está llena de decepciones y el Protocolo de Internet es simplemente la última encarnación. Además, el agresor podría ser culpado del delito de perfidia de guerra, o por lo menos de violar la prohibición de las Naciones Unidas contra los actos hostiles y que caiga sobre él la ira de la comunidad internacional, si intentase esconderse en el dominio cibernético de una nación neutral. En cualquier caso, esta amenaza ejemplifica la urgente necesidad de mejorar la posibilidad de dirigir adecuadamente nuestra respuesta al ataque cooperando para edificar una versión Internet de los radares de Alerta Temprana Distante (la Línea ATD) que los Estados Unidos y sus aliados emplearon de conjunto en las inmediaciones del Círculo Polar Ártico durante la Guerra Fría.

    Habrá voces de escepticismo.

    «Existen retos de ingeniería.» Sí, existen. Entre ellos se encuentran los posibles puntos de interrupción en las rutas fronterizas y las puertas vertebrales. No obstante, existen soluciones, como la distribución amplia de computadoras o enviando la tecnología refrescadora de las máquinas directamente a Internet. La Fuerza Aérea de los Estados Unidos ha vencido retos más difíciles. En cualquier caso, el concepto defensivo actual está plagado de imperfecciones en lo esencial y no puede continuar siendo nuestra única protección.

    «Los requisitos de la información de inteligencia serían demasiado grandes.» En tanto que la doctrina conjunta sobre operaciones informáticas observa que los requisitos de la información de inteligencia para las operaciones informáticas pueden ser más extensos que para las operaciones cinéticas, esta doctrina no contempló la red robótica del ejército y la fuerza aérea. Una de las ventajas de la red robótica es que los programadores de los objetivos ofensivos solo necesitan en esencia la dirección IP del dispositivo objetivo, más un nivel adecuado de información de inteligencia que permita la evaluación bien fundada del daño colateral.

    «Nuestros enemigos sabrán que fue Estados Unidos quien los atacó.» Exactamente. Queremos que los posibles adversarios conozcan que esta capacidad funciona y que se empleará cuando sea necesario. De hecho, debiéramos hacer demostraciones de fuego real en Internet contra los objetivos a nuestro alcance, de modo que las organizaciones de inteligencia extranjeras puedan observar las señales. Por supuesto, debiéramos hacer disparos de salva para no revelar secretos.

    «Podríamos matar a alguien en un hospital o desconectar los servicios de emergencia.» El riesgo de que esto ocurra es demasiado evidente. Los hospitales y los servicios de emergencia ya necesitan planificar copias de seguridad adicionales para dar respuesta a las muchas exigencias que se presentan por causas naturales, incluidas las interrupciones del fluido eléctrico y de las comunicaciones que una Denegación Distribuida del Servicio (DDOS, sigla en inglés) pudiera causar. Además, la preparación del objetivo en el ciberespacio puede crear listas de sitios donde no se puede planificar la destrucción, de la misma manera que en el mundo físico.

    «El empleo de la fuerza bruta carece de elegancia.» ¿A quién le importa? Los Estados Unidos realizaron con éxito el bombardeo de área contra las trincheras de los talibanes en Afganistán. No todos los ataques hay que realizarlos con bombas guiadas por rayo láser. La fuerza bruta tiene una elegancia muy particular.

    «No es una bala de plata.» Por supuesto que no. La Denegación Distribuida del Servicio no es una buena defensa contra el espionaje. Los Estados Unidos todavía necesitan una defensa estratificada en profundidad con barreras cortafuegos, parches de software, buena seguridad informática y brillantes defensores, porque la red robótica podría hacer muy poco contra el uso con fines delictivos de los correos electrónicos y las copias de sitios Web legítimos, donde un pirata informático engañe a las personas y las ponga a trabajar sobre soportes lógicos malintencionados. Sin embargo, lo que la red robótica ofrece y que no existe en la actualidad es la posibilidad de dejar que el enemigo sepa que puede ser descubierto y sufrir un ataque en que el riesgo sería mayor que los beneficios.

    » Podríamos comenzar una nueva carrera de armamentos.» Ya estamos en una y estamos perdiendo. El General James Cartwright, entonces comandante del Comando Estratégico de los Estados Unidos, testificó ante el Congreso para el Informe 2007 de la Comisión de Examen Económico y de Seguridad Estados Unidos-China que los analistas piensan que China tiene la capacidad de Denegación Distribuida del Servicio más grande del mundo. ¿Pueden creer razonablemente los Estados Unidos que otras naciones no tuvieron conocimiento de los ataques de Denegación Distribuida del Servicio en Yahoo y la CNN en 2000 o en relación con Estonia en 2007? Como Gregory Rattray pronosticó en su libro, Guerra Estratégica en el Ciberespacio, si estamos o estamos a punto de enfrascarnos en un conflicto convencional, el adversario puede lanzar una Denegación Distribuida del Servicio que, en circunstancias adecuadas, podría disuadirnos o aplazar nuestra participación. La capacidad de ellos podría reducir nuestras opciones. Además, por lo menos una nación extranjera ha estado a favor de la guerra sin restricciones en el ciberespacio.

    En tanto que Estados Unidos puede tener un plan para controlar a cada uno de los «horribles» en el desfile, es menos cierto que los adversarios lo hagan.

    Los días de la fortaleza ya pasaron, hasta en el ciberespacio. En tanto que Estados Unidos tiene que afianzarse en el ciberespacio, no podemos darnos el lujo de permitir que nuestros adversarios maniobren en ese dominio no impugnado. La red robótica del ejército y la fuerza aérea aporta la capacidad de contribuir a derrotar el ataque enemigo o asestar el golpe al enemigo antes de que entre a nuestras costas.

    El Coronel CHARLES W. (CHARLIE) WILLIAMSON III es fiscal militar de la Agencia de Inteligencia, Vigilancia y Reconocimiento de la Fuerza Aérea, en la Base de la Fuerza Aérea de Lackland, Texas. Se ha desempeñado como director de prueba de vuelo para los misiles pequeños de motor aerobio; como fiscal militar en dos oficinas jurídicas de base; y como el primer fiscal militar de plantilla para las Operaciones de Redes de Computadoras de la Fuerza de Tarea Conjunta. Los criterios expresados en el presente artículo son propios del autor y no reflejan necesariamente los criterios de la Fuerza Aérea o del Departamento de Defensa.