martes, 11 de agosto de 2009

Las columnas del NY Times

Estados Unidos y la Guerra Cibernética

En 2003, el Pentágono y los organismos de inteligencia estadounidenses hicieron planes para un ciberataque para congelar miles de millones de dólares en cuentas bancarias de Saddam Hussein y atrofiar el sistema financiero de su Gobierno antes de que Estados Unidos invadiera a Irak.

martes, 11 de agosto de 2009

Habría sido el caso de mayores consecuencias del sabotaje informático en la historia.

En 2003, el Pentágono y los organismos de inteligencia estadounidenses hicieron planes para un ciberataque para congelar miles de millones de dólares en cuentas bancarias de Saddam Hussein y atrofiar el sistema financiero de su Gobierno antes de que Estados Unidos invadiera a Irak. No tendría dinero para suministros de guerra.

Ningún dinero para pagarles a las tropas. "Sabíamos que podíamos hacerlo; contábamos con las herramientas", dijo un alto funcionario que trabajó en el programa cuando se desarrolló el plan clasificado como secreto. Sin embargo, nunca se dio luz verde al ataque.

Al Gobierno de Bush le preocupaba que los efectos no se limitaran a Irak, sino que más bien crearan un caos financiero mundial, que se propagara por todo el Medio Oriente hasta Europa, y quizás a Estados Unidos.

Los temores de ese daño colateral están en el centro del debate a medida que el Gobierno de Obama y su dirigencia en el Pentágono batallan para desarrollar reglas y tácticas para realizar ataques en el ciberespacio.

Mientras que el Gobierno de Bush estudió seriamente los ataques a redes de computadoras, el de Obama es el primero en elevar la ciberseguridad -tanto en la defensa de las redes estadounidenses como para atacar las de los adversarios- al nivel de un director de la Casa Blanca, cuyo nombramiento se espera en las próximas semanas.

Sin embargo, altos funcionarios de la Casa Blanca siguen tan preocupados sobre los riesgos de un daño imprevisto a los civiles, como a su infraestructura durante un ataque contra redes informáticas, que declinan hacer cualquier comentario oficial sobre el tema.

Y altos funcionarios del Departamento de la Defensa y militares directamente involucrados en la planeación del nuevo "cibercomando" reconocen que el riesgo de daños colaterales es una de sus principales inquietudes.

"Estamos profundamente preocupados por los efectos de segundo y tercer órdenes en cierto tipo de operaciones en redes informáticas, así como de las leyes de guerra que establecen que los ataques sean proporcionales a la amenaza", explicó un alto funcionario.

Este funcionario, quien al igual que otros habló a condición del anonimato por la naturaleza secreta del trabajo, también reconoció que esas inquietudes habían restringido al Ejército para no realizar una diversidad de misiones propuestas. "En ciertas formas, hoy nos hemos autolimitado porque realmente no hemos respondido eso todavía en el mundo del ciberespacio", dijo el funcionario.

En entrevistas las últimas semanas, varios funcionarios de la Casa Blanca, civiles en el Pentágono y oficiales militares, en funciones y retirados, dieron a conocer detalles de misiones secretas -algunas sólo consideradas y otras ejecutadas- que ilustran el porqué este tema es tan difícil. Aun cuando el ataque digital contra el sistema financiero iraquí no se llevó a cabo, el Ejército estadounidense y sus socios en los organismos de inteligencia sí recibieron aprobación para dañar al sistema de comunicaciones gubernamental en las primeras horas de la guerra en 2003.

Y el ataque sí produjo daños colaterales. Además de explosionar torres de telefonía celular y redes de comunicaciones, la ofensiva incluyó el congestionamiento electrónico y los ataques digitales contra las redes de telefonía de Irak.

Funcionarios estadounidenses también contactaron a compañías internacionales de comunicaciones que proporcionaron cobertura de telefonía satelital y celular en Irak para alertarlos de posibles congestionamientos electrónicos y ataques digitales contra las redes telefónicas de Irak, y solicitar su asistencia para cerrar ciertos canales.

Ahora, los funcionarios reconocen que la ofensiva de comunicaciones interrumpió temporalmente el servicio telefónico en los países alrededor de Irak que compartían sus sistemas de telefonía celular y satelital. El Gobierno de Bush consideró aceptable ese daño limitado.

Otro acontecimiento parecido ocurrió a finales de los 1990, según un ex investigador militar.

El Ejército estadounidense atacó una red serbia de telecomunicaciones y accidentalmente afectó al sistema satelital Intelsat, cuyo funcionamiento se vio afectado varios días. Hoy se están examinando detalladamente estas misiones, que siguen clasificadas como secretas, a medida que el Gobierno de Obama y el Pentágono se mueven hacia arenas nuevas de ciberoperaciones.

Anteriormente, se había informado de pocos detalles. Se mencionó la propuesta de una ofensiva digital contra los sistemas financiero y bancario iraquíes con poca atención en Newsmax.com, un sitio en la Red, en 2003.

Las inquietudes gubernamentales evocan las que había al comienzo de la era nuclear, cuando se plantearon las cuestiones de la efectividad, la legalidad y la moralidad militares en cuanto a la propagación de la radiación hacia los civiles más allá de cualquier zona de combate.

"Si no se conocen las consecuencias de un contraataque contra terceras partes inocentes, es muy difícil autorizar uno", comentó James Lewis, especialista en guerra cibernética del Centro de Estudios Estratégicos e Internacionales en Washington.

Sin embargo, algunos estrategas militares argumentan que estas incertidumbres han conducido a un exceso de cautela por parte de los planificadores del Pentágono. "Los formuladores de las políticas son tremendamente sensibles al daño colateral de las armas virtuales, pero no tanto así con las armas cinéticas (convencionales)", dijo John Arquilla, un experto en estrategia militar de la Escuela Naval de Posgraduados en Monterey, California.

"Se contiene a los ciberguerreros con reglas extremadamente restrictivas de combate". Algunos expertos legales y técnicos cuestionan ese punto de vista. "Es prácticamente seguro que habrá consecuencias imprevistas", afirmó Herbert Lin, un científico sénior del Consejo Nacional de Investigación y autor de un informe reciente sobre la ciberguerra ofensiva.

"Si no se sabe lo que está haciendo una computadora a la que se ataca, se podría hacer algo malo". Mark Seidon, un especialista en seguridad de computadoras en el Valle del Silicio y coautor de informe del Consejo Nacional de Investigación, dijo: "Son muy altas las posibilidades de que inevitablemente golpees blancos civiles; el peor escenario posible es sacar a un hospital que comparte una red con alguna otra institución".

Y, aun cuando es improbable que tales ataques dejen cráteres humeantes, los electrónicos contra las redes de comunicaciones y los centros de datos podrían tener consecuencias más amplias, que amenacen la vida, donde las redes de electricidad e infraestructura crítica como las plantas tratadoras de aguas están cada vez más controladas por redes de computadoras.

Al paso de los siglos, se han reunido las reglas que regulan el combate en prácticas habituales, así como en documentos jurídicos oficiales, como las Convenciones de Ginebra y la Carta de las Naciones Unidas. Estas leyes gobiernan cuando es legítimo hacer la guerra, y establecen regulaciones sobre cómo se puede combatir cualquier conflicto.

Ahora, se están aplicando dos límites militares tradicionales a la ciberguerra: proporcionalidad, que es una regla que, en términos accesibles, establece que si alguien me golpea, no puedo hacer explotar su casa, y el daño colateral, que requiere que los militares limiten la cantidad de civiles muertos o heridos.

"La ciberguerra es problemática desde el punto de vista de las leyes de la guerra", explicó Jack L. Goldsmith, un catedrático de la Escuela de Derecho de Harvard. "Básicamente, la Carta de las Naciones Unidas establece que un país no puede usar la fuerza en contra de la integridad territorial o la independencia política de cualquier otro país. Pero qué tipos de ciberataques cuentan como fuerza es una pregunta difícil, porque la fuerza no está claramente definida". Por John Markoff y Thom Shanker c. 2009 - The New York Times News Service

Fuente: Los Andes Online

No hay comentarios:

Publicar un comentario