quarta-feira, 29 de abril de 2015

Malos digitales, el eje del ciber-mal y la militarización del ciberespacio


 Captura de pantalla 2015-04-26 22.32.33
«Ya es oficial. Estados Unidos ya ha designado a los ciber-malos. Son, por orden de importancia: China, Rusia, Irán y Corea del Norte. Dirán que los malos digitales son sospechosamente similares a los malos analógicos, pero aquí esta el quid del asunto: desde 2011 hasta ahora, cuando el Pentágono comenzó a diseñar su estrategia de ciberseguridad, el gobierno estadounidense había sido enormemente reticente a la hora de nombrar por su nombre a otros gobiernos o Estados cono enemigos digitales.

Ese silencio se había roto parcialmente en los últimos meses cuando el Presidente Obama y el FBI acusaron públicamente al gobierno de Corea del Norte de estar detrás del ataque de represalia a Sony con motivo de la distribución de la película “La entrevista”.

Pero la verdadera escalada de ciber-tensión está teniendo lugar con China. Ya en 2013, el Pentágono había acusado a China de estar poniendo a prueba los sistemas informáticos de Estados Unidos con el objetivo de localizar vulnerabilidades que explotar en caso de conflicto. Entonces, Obama firmó una orden ejecutiva encomendando la puesta en marcha de un marco de ciberseguridad nacional y definiendo las ciberamenazas como unas de las más graves que enfrenta Estados Unidos.

Además de moverse en el marco estratégico y de planificación, Estados Unidos también decidió adoptar acciones legales. Así, el año pasado, el Gobierno estadounidense decidió acusar formalmente a cinco funcionarios chinos a los que acusa de orquestar ataques informáticos contra Estados Unidos.  Según Washington, la unidad 61398 del Ejército de Liberación Popular chino habría robado costosísimos secretos industriales y propiedad intelectual a empresas estadounidenses en el sector del acero, el aluminio o la energía nuclear.

Esta unidad, formalmente llamada Segunda Oficina del Tercer Departamento del Ejército de Liberación Popular chino, contaría con miles de empleados y una red de fibra óptica exclusiva para sus fines. La unidad llevaría una década atacando empresas estadounidenses (hasta 141 habrían sido atacadas, según algunos informes, provocando daños económicos que se estiman entre 17.500 y 88.000 millones de euros). El rastreo de los protocolos de internet realizados por los expertos de casi todas estas operaciones conducen invariablemente al mismo punto: una zona militar en el distrito de Pudong, en Shanghai

Al contrario que China, Estados Unidos, parece haber decidido salir a campo abierto  con la publicación de la nueva estrategia de ciberseguridad estadounidense, anunciada por el Secretario de Defensa Ashton Carter el jueves pasado en un discurso pronunciado en el Centro para la Seguridad Internacional y la Cooperación de la Universidad de Stanford.

Puede consultar el documento íntegro (42 páginas), aquí o bien un resumen (aquí). La estrategia tiene tres pilares, dos defensivos y uno ofensivo. El primero, compuesto de 68 equipos, consiste en la defensa de los sistemas informáticos del Pentágono, que posee la red informática más extensa y sensible del mundo. El segundo, que cuenta  con 13 equipos, consiste en la defensa de Estados Unidos, tanto del gobierno como de las empresas y sus ciudadanos, frente a ciberataques provenientes del exterior. Y el tercero, ofensivo, tiene como objetivo apoyar en y desde el ciberespacio las operaciones bélicas, abiertas o encubiertas, que la Casa Blanca asigne al Pentágono: estos “equipos de cibercombate” totalizan ya 27.

De estas tres, sin duda, que el reconocimiento de la tercera es la más novedosa y la que prefigura un nuevo tipo de conflicto militar en el que el asalto a una posición enemiga se producirá por tierra, mar, aire y, también, desde el ciberespacio: “Habrá ocasiones”, dice la estrategia, “en la que el Presidente o el Secretario de Defensa ordenarán al ejército estadounidense conducir operaciones de cibercombate para inutilizar las redes o infraestructuras del enemigo.[...]»

Ler mais...

Café Steiner

Sem comentários:

Enviar um comentário