Recomiendo:
0

EEUU retrasa la salida del Ejército Ciberespacial, pero no se entusiasmen demasiado

Fuentes: Cubadebate

Una noticia de excepcional importancia ha pasado por debajo de la alfombra: el nuevo Comando Ciberespacial del Pentágono, diseñado supuestamente para proteger las 15 000 redes de las fuerzas armadas norteamericanas y sus más de 7 millones de computadoras en todo el mundo, no será inaugurado oficialmente esta semana como se había anunciado. Justo cuando […]

Una noticia de excepcional importancia ha pasado por debajo de la alfombra: el nuevo Comando Ciberespacial del Pentágono, diseñado supuestamente para proteger las 15 000 redes de las fuerzas armadas norteamericanas y sus más de 7 millones de computadoras en todo el mundo, no será inaugurado oficialmente esta semana como se había anunciado.

Justo cuando un agresivo gusano informático anda dando vueltas por las redes iraníes, con capacidad de destruir los cerebros electrónicos de las principales industrias del país, el general Keith Alexander, comandante del Cibercomando, advirtió, según Fox News, que no dispone aún de todo el personal, más de 1 000 empleados altamente calificados -léase hackers o piratas informáticos.

Para un ejército cuyo lema es «no apto para aficionados», este es asunto de primera importancia. «Va a tomar algo de tiempo generar la fuerza que necesitamos», dijo Alexander. «Si usted me pregunta cuál es el mayor desafío que enfrentamos en la actualidad, es la capacidad de la gente que tiene que cumplir esta misión», añadió.

El Pentágono lleva meses intentando articular el nuevo Comando, que combina varias organizaciones de seguridad cibernética desagregadas de otras fuerzas, un esfuerzo de ingeniería administrativa que el subsecretario de Defensa William Lynn llama «la Confederación» (1). «Estamos discutiendo cómo hacerlo para estar seguro del cambio», dijo a la prensa el portavoz del Pentágono, el teniente coronel Rene White. «No hay nuevos cuerpos, no hay dinero nuevo, no hay nuevas oficinas. Vamos a integrar cosas que ya existen en diferentes lugares.»

Sin embargo, los objetivos de esta fuerza militar están muy bien definidas, basados en el principio de que las operaciones cibernéticas son como la guerra de maniobra, donde la velocidad y la agilidad es lo determinante. Según los documentos del Pentágono, son cinco estos principios:

-El Ciberespacio es territorio de dominio igual a la guerra por tierra, mar y aire;

-cualquier acción defensiva debe incluir operaciones ofensivas rápidas;

-las redes comerciales también se subordinan al concepto de Seguridad Nacional;

-los aliados se deben afiliar a la política «de advertencia compartida» (EEUU es de hecho el Cibersheriff global), y

-EEUU aprovechará el dominio tecnológico en la Internet y el desarrollo de las tecnologías de la información en todos los ámbitos para aplicarlo a sus redes militares.

Valdría aclarar que aunque se ha presentado como un ejército ultramoderno, esta formación militar no es tan nueva como la pintan. El Comando del Ciberespacio tiene sus orígenes en la Fuerza de Tarea Conjunta para Operaciones en la Red, creada en 1998 y compuesta originalmente por 24 expertos en informática militar.

La necesidad de crear un grupo de trabajo especializado en la defensa de redes informáticas militares se discutió al final de la década de los noventa, justo en pleno debate por un ataque al que fueron sometidas. Estas agresiones fueron bautizados como Solaris Sunrise (el nombre del sistema operativo) y, en un principio, parecía venir de los países árabes, cuando la presidencia de William Clinton se preparaba para un nuevo ataque de los EEUU contra Iraq. Los enemigos resultaron ser en realidad dos adolescentes de 16 años de California, dirigidos por un «maestro» israelí de 18 años, Ehud Tenebaum. Los tres se aprovecharon de una laguna en el sistema Unix para introducirse en las computadoras del Pentágono.

Como era evidente que la debilidad red militar era tal que se rendía a adolescentes aburridos, el grupo de trabajo para enfrentar a los guerreros ciberespaciales se creó a toda velocidad. Desde entonces muchas cosas han cambiado, menos una. Los veteranos de la guerra cibernética no quieren ser confundidos con un escuadrón de frikis, sino que se consideran soldados profesionales en todos los aspectos. «Sólo un soldado podría entender si alguien se ha colado en la red para coordinar acciones de guerra», ha afirmado Dusty Rhoads, un ex coronel de la Fuerza Aérea y ex piloto de F-117 que tuvo a su cargo el reclutamiento de los primeros miembros de esta fuerza especial del Pentágono.

Desde entonces acá, los tambores de la guerra cibernética han estado sonando a todo ritmo, con la Casa Blanca dando señales de ampliar hasta niveles impensables la competencia de este ejército que tendrá la capacidad no solo de intervenir otras redes, dentro y fuera de los Estados Unidos, sino provocar un apagón de la Internet mundial. «Por eso este comando de seguridad cibernética se subordina al Comando Estratégico, que dirige el Presidente de los Estados Unidos», afirmó este jueves en una reunión del Consejo de Relaciones Exteriores del Congreso norteamericano, William J. Lynn. «Nos da una sola cadena de mando», aseguró.

Lynn explicó que el comando tendrá que disponer ágilmente de todas las capacidades de la Agencia de Seguridad Nacional y del Departamento de Defensa, para garantizarle a las autoridades la información que permita tomar decisiones tan tremendas como cerrar la llave de la Internet mundial con el pretexto de la protección de la infraestructura civil y la del gobierno norteamericano.

«Creo que la analogía es, probablemente, el apoyo a la defensa civil, tal como ocurre en operaciones de socorro», dijo. «Cuando un huracán golpea la costa este, el Departamento de Defensa activa inmediatamente helicópteros, transporte, logística para ayudar en caso de desastre. Pero es FEMA (la Agencia federal para manejo de emergencias) quien está a cargo. FEMA pide los activos del Departamento de Defensa, pero FEMA es la organización a cargo. Y este, creo, es el mismo tipo de situación», añadió Lynn.

La tarea del Comando Cibernético también será la de vigilar otras redes que pudieran ser esenciales para la seguridad nacional y que en caso de guerra, serían estratégicas, como las del ámbito financiero y el transporte. El General de cuatro estrellas Keith Alexander, quien es también el director de la NSA, ha sido uno de los principales agitadores del pretexto de la ciberseguridad para imponer la ciberguerra: «Si una fuerza desconocida fuera capaz de penetrar en el sistema eléctrico o algunos otros sistemas críticos, también sería capaz de apagar esos sistemas… En ese momento -aseguró- mi tarea será defender la nación entera.» (2)

Sin embargo, para los Estados Unidos resulta bastante complicado determinar las competencias en caso de un ataque cibernético. La idea de la Casa Blanca, dijo esta semana el general Alexander al Wahington Post, es crear un solo equipo que integre al FBI, el Comando Cibernético, el Departamento de Seguirdad Interior y otras agencias para «garantizar que un único mando tenga la autoridad y la capacidad necesaria para proteger al país».

El proyecto podría requerir una votación del Congreso de Estados Unidos, por lo que, por ahora, el Comando Cibernético tiene competencia exclusiva en materia de redes militares, y puede ejecutar una orden del Presidente para atacar a los oponentes. Un poder que, por supuesto, no deja de alarmar a las autoridades civiles y al público en general, preocupados con toda razón de que semejante capacidad pueda ser utilizada para violar su privacidad y controlar sus vidas.

El General Alexander tendrá que convencer a los legisladores de la buena fe del Comando Cibernético y de la posibilidad de aislar las redes críticas del resto de la Internet, como mismo han hecho con la red militar, en caso de real ataque. Un plan que algunos expertos consideran demasiado caro y en los límites de lo imposible, porque Estados Unidos ha vinculado su economía a Internet más que cualquier otra nación.

Aún así, numerosas publicaciones de EEUU consideran que la reforma de las fuerzas cibernéticas para la defensa nacional, está a punto de completarse. Los analistas aseguran que el Pentágono ya está en capacidad de aplicar la doctrina de la guerra preventiva en Internet, y que «las capacidades que se buscan ya permiten a los ciber-guerreros de EEUU engañar, negar, interrumpir, degradar y destruir la información y los ordenadores en todo el mundo». (3)

Keith Alexander, quien ha comparado los ataques cibernéticos con las armas de destrucción masiva, aseguró que los EEUU tienen previsto la aplicación ofensiva de este nuevo concepto de guerra sin tener en cuenta la opinión de sus aliados en el mundo. Incluso, podrían atacar redes aliadas sin alerta previa, si consideran que de alguna de ellas se podría generar o se ha generado un ataque.

Salga a la escena pública o no, este retraso en la presentación en sociedad del Ejército Ciberespacial en modo alguno interfiere la capacidad ofensiva de los EEUU en la Internet. Es pan de cada día el espionaje a través de puertas traseras, el bloqueo informativo, los gusanos informáticos que aparecen sospechosamente en terreno enemigo cuando suben los decibeles de la retórica guerrerista. Y esto ocurre, según Bob Gorley, jefe de tecnología de la Agencia de Inteligencia para la Defensa, por una razón muy simple: «ya tenemos militares de EEUU en el ciberespacio que emplean sus tecnologías y medios en el exterior… Viven en las redes del adversario.» (4)

….

(1), William J. Lynn III W. «La defensa de un nuevo dominio: Ciberestrategia del Pentágono.» / / Foreign Affairs. Septiembre / octubre de 2010. http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain (29/08/2010) (2) S. Webster: «El Pentágono podrá aplicar la política de guerra preventiva en Internet». 29 de agosto 2010. http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/ (30/08/2010). (3) E. Nakashima: «El Pentágono considera ataques preventivos en el marco de la estrategia de ciber-defensa». The Washington Post. 28 de agosto 2010. http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html (4) Daniel Lynn L. «Bosquejos de las amenazas informáticas y las medidas defensivas.» Servicio de Prensa del Ejército de los EEUU. http://www.defense.gov/news/newsarticle.aspx?id=60600

http://www.cubadebate.cu/opinion/2010/10/02/eeuu-retrasa-la-salida-del-ejercito-ciberespacial-pero-no-se-entusiasmen-demasiado/