China y EEUU: Equipandose para la Ciberguerra
Mientras
altos funcionarios de EE.UU. advierten que los ataques cibernéticos en los sistemas
vitales se consideran "actos de guerra" y pueden provocar una respuesta militar en el mundo real, un profesor de la Universidad de Defensa Nacional conjetura que las
batallas del futuro podría combatirse por individuos inclinados sobre los
teclados en sótanos oscuros, en lugar de flejes de muchachos armados con M-16.
A la luz de los ataques cibernéticos recientes en Google, aparentemente lanzados desde China, las tensiones en línea - los precursores de un posible conflicto abierto - se han extendido desde las salas de chat, a las cuentas de Gmail y en las salas de reunión de los responsables militares en las últimas semanas.
"Operamos en cinco ámbitos: aire, tierra, mar, espacio y ciberespacio", dice Dan Kuehl, un profesor de operaciones de información de
"Una respuesta a un ciber-incidente o ataque a los EE.UU. no sería necesariamente una ciber-respuesta. Todas las opciones adecuadas estarían sobre la mesa", dijo el portavoz del Pentágono, el coronel Dave Lapan recientemente.
Hablando en serio sobre el "phishing".
Un funcionario de defensa de EE.UU. dijo a The Wall Street Journal: "Si se cierra nuestra red eléctrica, tal vez mandemos un misil por una de sus chimeneas", en una retórica probablemente destinada a China. Por su parte, el gobierno chino negó categóricamente cualquier implicación en los ataques cibernéticos que Google informó al Departamento de Estado de EE.UU. y los medios de comunicación anunciaron la semana pasada.
La razón de este tipo retórica dura está relacionada con la estrategia militar básica. "No hay valor en la ambigüedad", dijo Kuehl. "Usted no quiere que su adversario piense que yo puedo ir hasta esta línea roja, pero no puedo atravesarla. Usted quiere que piensen: "No voy a hacer nada, por ahora," por temor a represalias físicas pasadas de moda.
Ataques de phishing fueron lanzados recientemente contra el servicio de correo de Google dirigido a las cuentas personales de correo electrónico de algunos altos funcionarios de EE.UU., junto con periodistas chinos, activistas de derechos humanos y el gobierno de Corea del Sur.
Estos ataques son similares en forma a la estafa por e-mail que la mayoría de la gente recibe de, por ejemplo, la viuda de un millonario nigeriano que pide al usuario que abra un mensaje para que puedan reclamar su recompensa de $ 14 millones por ser una buena persona. Una vez que se abre el mensaje, la computadora de la víctima está en peligro.
"Esto es un ataque de phising bastante simple", otra cosa es el de ingeniería social más sofisticada en el que el correo electrónico parece venir de alguien que usted conoce", dice Richard Stiennon, el analista principal de investigación en IT-Harvest y autor de Sobrevivir a la ciberguerra, refiriéndose a las recientes acciones contra Gmail.
"Los chinos tienen la ventaja de la anticipación en la ejecución de la ciberguerra. Si usted tiene una operación de recopilación de información general, saber incluso los datos personales de los funcionarios puede ser útil", dijo a Al Jazeera. Si los datos son robados de cuentas personales, es probable que sean objeto de volcado en bancos de datos masivos para la transformación, cruce de referencias y análisis.
Los documentos de Wikileaks indican que diplomáticos de EE.UU. están preocupados porque el gobierno de China está reclutando piratas informáticos para poner en marcha campañas de guerra cibernética o ciberguerra.
"Hay una fuerte posibilidad de que la República Popular China esté cosechando los talentos de su sector privado a fin de reforzar la ofensiva y defensa de las capacidades de su equipo de operaciones", dijo un cable secreto del Departamento de Estado de junio de 2009.
La manipulación de la logística
Desde 2002, los intrusos cibernéticos, al parecer procedentes de China, han aprovechado las vulnerabilidades del sistema operativo Windows para robar contraseñas de acceso con el fin de tener acceso a cientos de funcionarios del gobierno de los EE.UU. y a los sistemas de contratistas de defensa, de acuerdo con un cable de 2008.
China, por su parte, dice que está lista para el conflicto en línea en caso de que surja. "En los últimos tiempos, un tornado en Internet se ha extendido en todo el mundo... masivamente impactante y sorprendiendo al mundo. Detrás de todo esto está la sombra de Estados Unidos", dijo un reciente artículo publicado en el China Youth Daily, periódico controlado por el Partido Comunista y firmado por Ye Zheng y Baoxian Zhao, que son eruditos de la Academia de Ciencias Militares, un think tank vinculado al gobierno.
"Frente a este calentamiento hacia una guerra en Internet, ninguna nación ni militar puede permanecer pasivo, sino que se están haciendo los preparativos para la guerra en Internet", dice el artículo.
Que los ataques al parecer procedían de China no significa en sí mismo que el gobierno chino esté implicado. Las direcciones de Internet o IPs que delinean donde se encuentra físicamente un equipo pueden ser comprometidas, permitiendo a usuarios en otro país controlar un equipo para lanzar ataques a otro lugar.
"¿Cómo sabes a quien devolver el golpe? No lo sabes," dice Bruce Schneier, un experto en tecnología y autor de varios libros que la revista The Economist describe como un "gurú de la seguridad".
"Usted no tiene la nacionalidad de los ataques cibernéticos, por lo que se dificulta la represalia", dijo a Al Jazeera.
Pero dada la naturaleza del Estado chino, donde la información está estrechamente controlada, la mayoría de las empresas están vinculadas al aparato del Partido Comunista y los disidentes son aplastados. Así que esto significa que el gobierno probablemente tenía algún conocimiento de lo que estaba sucediendo, dice Stiennon.
Y, aunque el ataque de Google se llevara a cabo por piratas renegados, los planificadores estadounidenses de defensa no han corrido ningún riesgo. Un posible escenario consiste en un movimiento chino para volver a tomar Taiwán - una isla que China considera como un renegado - a pesar de que los EE.UU. y
"Los chinos han buscado a su adversario militar de mayor potencial, los EE.UU., y han decido que sus mayores debilidades son que están muy lejos y dependen de las computadoras", dice Kuehl de la universidad de defensa. Él piensa que probablemente las estrategias de China son dos: La evidente, "estropear aparatos militares en un teatro de ciberguerra" y "prevenir que el enemigo los use". Y ataques cibernéticos dirigidos a implementaciones y logística de buques de guerra, jugarían un papel decisivo posteriormente.
"La amenaza, desde un punto de vista militar, no es la negación de datos, es la manipulación de datos", dice Kuehl. "¿Qué hacer cuando los datos en la pantalla que controla el tráfico de mar y aire, el dinero, las órdenes de despliegue y el personal han sido manipulados?"
Redirección y la censura
Independientemente del objetivo más amplio de China o la participación del gobierno chino en las últimas travesuras cibernéticas en contra de Google, no hay nada nuevo o impresionante en los ataques cibernéticos recientes, a pesar de que los medios de comunicación internacionales se han centrado en ellos, dice Schneier. "Millones de este tipo de ataques ocurren todo el tiempo", dice. Para él, las recientes operaciones de phishing en contra de Google ni siquiera son dignos de una entrada de blog, ya que tales eventos ocurren con mucha frecuencia.
Chris Palmer, el director de tecnología del grupo Electronic Frontier Defense Fouondation, cree que la retórica reciente sobre la ciberguerra es una "cortina de humo para limitar la libertad de expresión en Internet".
"Si soy cínico, esta campaña [sobre la seguridad cibernética] está siendo lanzada por los contratistas de defensa al tambor de una amenaza y para recibir dinero gracias a ella.", dijo Palmer a Al Jazeera.
Las firmes declaraciones del Departamento de Estado de EE.UU. sobre las represalias físicas no es la manera de defender la infraestructura estadounidense de los ataques, dice. La solución es mucho más simple: Sacar los datos sensibles de Internet por completo.
El acceso a los documentos militares o de redes de control de la infraestructura física como plantas de tratamiento de agua e instalaciones nucleares "deben ser como Misión Imposible, que requieran una presencia física". En la película, Tom Cruise tiene que colarse en una sala fuertemente resguardada para acceder físicamente a una computadora con información secreta.
En la década de 1980 y principios de 1990, las centrales eléctricas, por ejemplo, funcionaban en redes privadas, donde los censores hablaban con los controladores, dice Palmer. "Ahora las cosas que se supone que son privadas se han convertido en virtualmente privadas, yendo sobre las mismas líneas que el tráfico de Internet." Como trabajar en línea se convirtió en lo más barato, y que operar redes privadas se hizo más costoso y engorroso en comparación con el uso del Internet estándar, las compañías comenzaron a utilizar la red regular.
"No estar en Internet cuesta más dólares y el costo en oportunidad", dice. "El diseño y la realidad no coinciden ya, pero el diseño se suponía que era privado." Y en este enlace de economía mixta a la red más amplia deja sistemas vitales potencialmente abiertos a los ataques.
Mientras que los contratistas militares proponen nuevos productos para defenderse contra las amenazas en línea, el crimen cibernético comercial - donde las empresas buscan datos sobre los competidores y rivales tratando de robar secretos industriales - puede ser un problema más grande que el temor de que conflictos entre naciones se desaten en Internet.
"El Departamento de Defensa de EEUU, como todo el mundo, está luchando con el rápido aumento de las amenazas informáticas", dice Richard Stiennon, el analista de seguridad." Todo es nuevo. Ellos no tienen una base en el derecho internacional o vías jurisdiccionales sobre las que construir una respuesta cibernética".
Y, la necesidad de mejorar las normas internacionales para regular el conflicto cibernético es uno de los pocos puntos de acuerdo entre los analistas. "Lo más importante aquí es que no hay nada mágico en el ciberespacio", dijo Schneier. "Todo lo que es cierto sigue siendo cierto cuando se pone la palabra 'ciber' delante."
Algunos pueden decir que las leyes internacionales a menudo valen poco más que el papel en el que se imprimen. Y, por desgracia, la capacidad de ejercer la fuerza sigue determinando la jerarquía internacional. Sin embargo, aún puede ser mejor tener un marco inaplicable para el conflicto en línea que nada en absoluto.
Como Bruce Schneier dice, "Creo que una conferencia de
Fuente: http://www.laproximaguerra.com/
0 comentarios:
Publicar un comentario