Traducido del inglés para Rebelión por Germán Leyens
Militarizando tu ciberespacio
Deprímete. Deprímete mucho. Pensaste que el ciberespacio – un término imaginado hace mucho tiempo por ese neuromante, el autor de ciencia ficción William Gibson – era la última frontera de la libertad. Bueno, vuelve a pensarlo. Si es la Fuerza Aérea de EE.UU. la que decide, la ciber libertad será, en un futuro no tan lejano, sólo una palabra más para dominación.
Responsables de la Fuerza Aérea, a pesar de una ‘oleada’ aérea de un año de duración en Iraq, se preocupan indudablemente de que las «próximas guerras» (dos tres, muchos afganistanes) no tendrán mucho sitio para la gloria aérea. Recientemente, a la busca de nuevos campos que bombardear, se lanzó al ciberespacio. La Fuerza Aérea ha establecido ahora su propio Ciber Comando, ha redefinido Internet como otro «espacio aéreo» más, listo para «ciber naves», y lanzó su propio ataque preventivo al estilo de Bush contra otros servicios militares para controlar ese espacio.
Por si no bastara ahora propone, como escribe a continuación el teniente coronel en retiro de la Fuerza Aérea, William Astore, un masivo montón de chatarra de 30.000 millones de dólares para el ciberespacio que en teoría, dará a la Fuerza Aérea la capacidad de ejecutar a cualquier computadora en la Tierra. Y no pienses que los otros servicios lo aceptarán sin reaccionar. Esperemos una ciber guerra en el Pentágono antes de que todo esto haya terminado. Mientras tanto, piensa en el ciberespacio, en términos militares, como un nuevo campo para una estrategia al estilo nuclear, con su propia versión en desarrollo de «capacidad de primer golpe,» sus propias versiones futuras de «destrucción mutua asegurada,» sus propias «ventanas de vulnerabilidad» que cerrar (mientras se aprovechan las del enemigo), e indudablemente sus propias «ciber brechas.»
De hecho, parece que la versión de seguridad nacional del ciberespacio podría convertirse pronto en un sitio de mucha actividad. Noah Shachtman, quien cubre el tema a la perfección en su blog Wired Magazine Danger Room, señaló recientemente que Comcast, el segundo proveedor de servicios de Internet por su tamaño de EE.UU., «acaba de anunciar la busca de un ingeniero para gestionar ‘reconocimiento’ y ‘análisis’ de ‘inteligencia de suscritores’ para las ‘Operaciones Nacionales de Seguridad’ de la compañía» – es decir para el gobierno de EE.UU. (Las tareas cotidianas, dice la compañía en una enumeración en línea de los puestos de trabajo, incluirá ‘el despliegue, la instalación, y la eliminación de equipamientos de intercepción estratégica y táctica sobre una base nacional para cumplir con las necesidades de intercepción de Comcast y del gobierno.'» ¡Qué cosa más linda!
Y no debiera ser un trabajo demasiado duro. Como también señala Shachtman: «Desde mayo de 2007, se ha exigido a todos los proveedores de servicios en Internet que instalen equipos para facilitar escuchas bajo la Ley de Ayuda en Comunicaciones para el Mantenimiento del Orden.»
Suspiro. Los que no aprenden de la historia van a… sufrir de presupuestos cada vez más súper inflados. Tom
¡Cuidado frikis y hackers!
¡La Ciber Fuerza del Tío Sam te busca!
William Astore, Tom Dispatch, 5 de junio de 2008
Recientemente cuando visitaba Salon.com, el monitor de mi computadora se apagó por un momento. ¿Una falla imprevista? ¿Una sobrecarga eléctrica? No, era una ventana emergente para la Fuerza Aérea de EE.UU., que me advertía que un ciber ataque enemigo podía tener lugar en todo momento – con consecuencias calamitosas para mi posibilidad de conectarme a Internet. Fue un momento «Más allá del límite.» ¿Recordáis ese escalofriante programa de ciencia ficción de comienzos de los años sesenta? El que comenzó con un borrón con el mensaje: «Su televisor no tiene ningún problema. No trate de ajustar la imagen. Estamos controlando la transmisión…» El sentimiento fue algo parecido.
Y hablando de anuncios de la Fuerza Aérea, hay uno que actualmente aparece en la televisión y en Internet que comienza con una vista a vuelo de pájaro del Pentágono mientras un narrador entona: «Este edificio será hoy atacado tres millones de veces. ¿Quién va a protegerlo?» Dos colegas míos del ejército casi murieron el 11 de septiembre de 2001, cuando el tercer avión secuestrado se estrelló contra el Pentágono, así que no creo haber apreciado ese recuerdo no demasiado sutil de la carnicería de ese día. Dejando eso a un lado, resulta que el anuncio se refiere a ciber ataques y que el ciber protector está pensando en una nueva especie de guerreros «del aire,» como parte de un Ciber Comando completamente nuevo dirigido por la Fuerza Aérea. Utilizando la última tecnología, nuestra elite cibernética «derribará» a hackers y saboteadores enemigos, tanto interiores como externos, dominando así el reino del ciberespacio, igual como la Fuerza Aérea trata actualmente de dominar el espacio aéreo del planeta – y luego el propio espacio exterior «hasta las estrellas más brillantes y más allá.»
Parte de la nueva visión «por sobre todo» de dominación a espectro completo de la Fuerza Aérea, la emergente ciber fuerza de EE.UU. tiene fantasías de control que impresionarían a George Orwell. Trabajando con la Agencia de Proyectos Avanzados de Investigación de la Defensa (DARPA, por sus siglas en inglés), el Departamento de Seguridad Interior, y otras agencias gubernamentales, el objetivo declarado de la Fuerza Aérea es ganar acceso a, y control sobre, cualesquiera y todas las computadores conectadas a la Red en cualquier sitio de la Tierra, a un coste propuesto para el contribuyente estadounidense, de 30.000 millones de dólares en los primeros cinco años.
En esto, la Fuerza Aérea promueve la idea ya familia de la era de Bush de que la única defensa efectiva es una ofensa dominante. Según Lani Kass, que fue jefe de la Fuerza de Tareas del Ciberespacio de la Fuerza Aérea, y que ahora es asesor especial del Jefe de Estado Mayor de la Fuerza Aérea: «Si se está defendiendo en el ciber (espacio), ya es demasiado tarde. El ciberespacio cumple con la promesa original del poder aéreo. Si no se domina el ciberespacio, no se puede dominar en otros dominios.»
Una lógica semejante es un lugar común en la actual Fuerza Aérea (como lo ha sido en la política exterior del gobierno de Bush). Una amenaza es identificada, nuestra vulnerabilidad ante ella, pregonada, y luego nuestra reacción es gastar decenas de miles de millones de dólares en una busca de dominio total. Por lo tanto, el 12 de mayo de este año, el Laboratorio de Investigación de la Fuerza Aérea anunció un «solicitud de propuesta» oficial buscando ofertas de contratistas para comenzar el empuje para lograr «un confrontación ofensiva para dominar el ciberespacio.» Las capacidades deseadas constituyen una militarización inquietante del ciberespacio:
«Son de interés cada y todas las técnicas para posibilitar el acceso al usuario y / o a las cuentas de los administradores de plataformas informáticas fijas (PC) o móviles. Metodologías sólidas para posibilitar el acceso a todos y cada uno de los sistemas operativos, parches, aplicaciones y hardware… Tecnología… para mantener una presencia activa enteramente no detectada dentro de la infraestructura de información del adversario… Todas y cada una de las técnicas para permitir capacidades ocultas y persistencia… La capacidad de exfiltrar furtivamente información de cualesquiera sistemas informáticos abiertos o cerrados…»
Infiltrar furtivamente, robar, y exfiltrar: Suena como ciberladrones escaladores, o tal vez ciber-SEALS invisibles, como en ese anuncio comercial de la Armada de EE.UU. «una playa vacía por la noche.» Es acorde con un documento conceptual patrocinado por la Fuerza Aérea sobre la «guerra centrada en redes,» que postula el despliegue de así llamadas «ciber naves» en el ciberespacio para «inhabilitar terminales, nodos, o redes enteras, así como para enviar comandos para ‘ejecutar’ sus discos rígidos.» Alguien hábil en la producción de acrónimos inventó D5, un término general que incluye la capacidad de despistar, denegar, desestabilizar, degradar y destruir los sistemas informáticos de un enemigo.
Parece que nadie está preocupado en lo más mínimo por el hecho de que una actividad decidida de ciber-«destrucción» – análoga a ese androide que «aplasta… mata… destruye» en la serie de televisión de los años sesenta «Perdidos en el espacio», podría crear una nueva arena para ese viejo acrónimo nuclear de la Guerra Fría MAD [siglas en inglés para «destrucción mutua asegurada), mientras los enemigos y rivales de EE.UU. tratan de D5 sus terminales, nodos, y redes.
Y, otro pensamiento menos que reconfortante: Es muy probable que la nueva Ciber Fuerza de EE.UU. sea ampliamente repartida en cuanto a bases. De hecho, la Fuerza Aérea prefiere «cuarteles» distribuidos a través de varias bases aquí en EE.UU., utilizando así astutamente el apoyo político de más que unos pocos miembros del Congreso.
Finalmente, si continuáis escépticos después de toda esta parla de la necesidad de «dominación de la información» y de las cinco D, la Fuerza Aérea ha preparado una encuesta y cuestionario «What Do You Think?» [¿Qué piensas?] (pagados, una vez más, por supuesto, por ti, el contribuyente) para silenciar a los que digan que no y a los apaciguadores en el ciberespacio. Te desengañarán de la noción de que Internet sea un campo relativamente benigno en el que es posible una cooperación de todos los tipos, incluyendo el internacional. Aprenderás, en su lugar, que no enfrentamos otra cosa que una incesante hostilidad de ciber matones que tratan de aterrorizarnos a todos, por doquier, permanentemente.
De bebés feos, icebergs, y sistemas de computadoras de la Fuerza Aérea
Las computadoras y sus diversas redes son incuestionablemente vitales para nuestra defensa nacional – por cierto, para nuestro propio modo de vida – y tenemos que poder protegerlas contra ciber ataques. Además, atacar la capacidad de un enemigo de comandar y controlar sus fuerzas ha sido siempre parte de una guerra. Pero gastar 6.000 millones de dólares al año durante cinco años en un mini-Proyecto Manhattan para atomizar las redes informáticas de nuestros oponentes es una escalada de montones inútiles de chatarra de la peor clase.
Dejando a un lado el impresionante potencial para abuso de la privacidad, o las reacciones potencialmente desestabilizadoras de rivales ante semejantes planes agresivos en línea, es probable que la militarización del ciberespacio por la Fuerza Aérea produzca beneficios técnicos inseguros a precios inflados, si cuenta para algo mi propia experiencia al haber trabajado con dos grandes proyectos informáticos de la Fuerza Aérea. Hay que admitir que mi experiencia es un poco antigua, pero hay que considerar que las ruedas de la reforma de las adquisiciones son lentas, cuando giran, en el Departamento de Defensa (DoD).
Hace dos décadas, cuando yo trabajaba en el Centro de Vigilancia del Espacio en Cheyenne Mountain, la Fuerza Aérea adjudicó un contrato para actualizar nuestro sistema de computadoras. El nuevo sistema, conocido como SPADOC 4, era, como lo describió un examinador de la Fuerza Aérea, el «bebé feo.» Años después, sin ser más bello, el bebé finalmente fue conectado, como parte de una actualización de Cheyenne Mountain que excedió su presupuesto en cientos de millones de dólares. Un capitán de la Fuerza Aérea lo describió como sigue:
«El sistema SPADOC fue… diseñado de modo muy deficiente en cuanto a su interfaz hombre-máquina… [requiriendo] un montón de trucos que hicieron que el aprendizaje del sistema fuera difícil… [Por suerte,] la gente es adaptable y puede aprender a operar una máquina de diseño mediocre, como SPADOC, [pero el resultado es] aumento del tiempo de capacitación, un aumento del estrés para los operadores, un aumento de los errores humanos bajo estrés y capacidades inutilizadas de la máquina.»
Mi segunda experiencia sucedió hace una década, cuando trabajé en el Sistema de Apoyo a Misiones de la Fuerza Aérea o AFMSS. La idea era habilitar a pilotos para que planificaran sus misiones utilizando los últimos instrumentos tecnológicos, en lugar de mapas de papel, reglas, y calculadores. Una idea sana, pero de nuevo arruinada en su ejecución.
La Fuerza Aérea trató de diseñar un planificador de misiones para cada plataforma y misión, de aviones cisterna a bombarderos. Para satisfacer necesidades tan dispares se necesitaba tiempo, dinero, y masivo poder computacional, así que la Fuerza Aérea se decidió por plataformas SPARC basadas en Unix, que ocuparon una pequeña sala. El software en sí era difícil de aprender, incluso nada intuitivo. Mientras la Fuerza Aérea bregaba, año tras año, por lograr que AFMSS funcionara, los competidores salieron con planificadores de vuelo basados en PCs, que suministraron un 80% de la funcionalidad de AFMSS a una fracción del coste. Naturalmente, los pilotos comenzaron a clamar por el sistema portátil, fácil de aprender, basado en PCs.
Fundamentalmente, todo el ciclo de compras del DoD se había equivocado – y es una lección para el actual ciber-momento. El Pentágono es bastante bueno produciendo barcos, tanques, y aviones decentes (¡qué importan los típicos excesos de costes, el enchapado en oro, etc.!). Después de todo, un barco o tanque avanzado, incluso si es desplegado con unos pocos años de atraso, sigue siendo normalmente un arma efectiva. Pero ¿un sistema informático atrasado unos pocos años? Tiene el valor de un pisapapeles o de un tope para puertas. Es un desastre elemental. De ahí la presión para que el DoD se base, siempre que sea posible, en COTS, o sea programas y equipos informáticos comerciales.
No me entiendan mal. No digo que sólo el Pentágono tiene problemas en el diseño, la adquisición y la presentación de nuevos sistemas informáticos. Hay que pensar en esto como un problema de grandes burocracias que trabajan siguiendo sus reglas. Basta con mirar la debacle de la computadora del FBI que trata (desde hace años) de instalar nuevos sistemas que fracasaron desastrosamente, o ya que estamos, los empeños cada vez más imperiales de Microsoft con Vista.
A juzgar por mi experiencia pasada con proyectos informáticos en gran escala de la Fuerza Aérea, esos 30.000 millones de dólares resultarán ser nada más que la punta del iceberg de la adquisición de la guerra cibernética y, ya que estamos, digamos que esos «cinco años» de desarrollo, serán 10. Encadenados a un ciclo de adquisición de muchos años, de gran rigidez y complejidad reguladora, es probable que la Fuerza Aérea se esfuerce pero fracase en el intento de mantenerse a la par con el mucho más flexible y creativo mundo cibernético, que ve casi a diario la presentación de nuevas máquinas y aplicaciones.
Amando al Gran Hermano Cibernético
Nuestras fuerzas armadas son la suprema organización centralizada, burocrática, jerárquica. Su tolerancia para errores y conductas arriesgadas o «anormales» es baja. Su cultura ha sido diseñada para fomentar la obediencia, la lealtad, la regularidad, y la predicibilidad, todos elementos que son usualmente necesarios para manejar situaciones frenéticas, de vida o muerte, en el combate. Es difícil imaginar una cultura más antitética respecto al mundo de los desarrolladores informáticos, programadores, y hackers.
Así que esperad un choque de culturas en el ciberespacio militarizado – y más derroche de dinero del contribuyente – mientras Internet y el mundo informático civil siguen dejando atrás todo lo que pueda reunir el DoD. Si, no obstante, la Fuerza Aérea logra de alguna manera salirse con la suya contra todas las expectativas, el futuro podrá ser aún más aterrador.
Después de todo ¿queremos realmente que los militares dominen el ciberespacio? Supongamos que respondamos «sí» porque amamos a nuestro Gran Hermano Cibernético «Por Sobre Todo». Ahora, imaginad que sois chinos, indios o rusos. ¿Cederíais realmente una dominación cibernética total a EE.UU. sin una lucha? No es probable. Simplemente lanzaríais – o intensificaríais – vuestros propios esfuerzos para la guerra cibernética.
Es interesante que poca gente haya conjeturado que los planes de guerra cibernética de la Fuerza Aérea son tan estrafalarios que tienen que ser una fanfarronada – una especie de tiro de advertencia a los competidores para que no se atrevan a arriesgar un ataque cibernético contra EE.UU., porque enfrentarían la aniquilación cibernética.
Pero es más probable que la Fuerza Aérea sea totalmente sincera al promover su proyecto de guerra cibernética «mini-Manhattan» de 30.000 millones de dólares. Tiene sus propias razones privadas para intentar la expansión hacia un nuevo terreno (y crear así también una nueva autoridad presupuestaria). Después de todo, como servicio, ha sido algo marginada en la Guerra contra el Terror. La actual Fuerza Aérea anda volando bajo, sus nuevos aviones son tan caros que sólo es posible comprar relativamente pocos, sus pilotos son cada vez más desviados a «volar» Predators y Reapers – vehículos aéreos no tripulados – su máximo comando está ansioso de prevenir la amenaza de una futura irrelevancia.
Pero incluso en el ciberespacio, irrelevancia podría ser el nombre del juego. A juzgar por los resultados de anteriores proyectos informáticos dirigidos por los militares de EE.UU., la futura «ciber nave» de la Fuerza Aérea puede llegar más de un día atrasada y carecer de miles de millones de dólares.
————
William J. Astore, teniente coronel en retiro (USAF), ha enseñado en la Academia de la Fuerza Aérea y en la Escuela Naval de Postgrado. Actualmente enseña en el Pennsylvania College of Technology. Colaborador regular de Tomdispatch, es autor de «Hindenburg: Icon of German Militarism» (Potomac, 2005). Su correo electrónico es: [email protected].
Copyright 2008 William J. Astore
http://www.tomdispatch.com/post/174940/william_astore_militarizing_your_cyberspace