INTERNACIONALES: POR MATIAS E. RUIZ, EDITOR

USCYBERCOM: Estados Unidos oficializa su interés en la guerra cibernética de cara a las próximas décadas

Transcurrieron 33 años de la filmación de War Games, película en la que un joven se infiltraba desde su computador personal en el sistema de defensa norteamericano para provocar -sin proponérselo- un conflicto global. Se introdujo entonces el concepto del "hacker" o pirata informático. Desde octubre de 2010, los Estados Unidos de América pondrán en funcionamiento su agencia para la defensa contra la ciberguerra. Se blanquean, de esta manera, las preocupaciones y previsiones de Washington en relación a un escenario que será complementario de los conflictos del futuro.

05 de Octubre de 2010
"La guerra es la continuación de la política por otros medios", escribía Karl Von Klausewitz en su célebre tratado "Sobre la guerra". Se refería el general prusiano a la necesidad de no considerar a los conflictos como aislados sino que, en contrario, aquellos solo cobran la dimensión correcta bajo la óptica de los objetivos políticos de una nación. Hoy día, su pensamiento -a pesar de haber sido publicado luego de finiquitadas las Guerras Napoleónicas- continúa vigente. En el mundo contemporáneo y la Era de la Información, son los medios para hacer la guerra los que han cambiado; no tanto los lineamientos básicos de la ciencia del conflicto. La tecnología disponible hoy ha motivado modificaciones en relación a las herramientas de que se dispone para -al decir de Klausewitz- perseguir metas de corte político. Rápidamente, los organismos de espionaje de las naciones desarrolladas han ido revalorizando la inteligencia de señales (SIGINT, Signal Intelligence) en detrimento de la inteligencia humana (HUMINT, Human Intelligence). Solo quedan excepciones como las de Irak y Afganistán, en donde los elementos de Al Qaeda se movilizan con un mínimo de tecnología, precisamente para dificultarle a sus perseguidores la detección. Actualmente, existen softwares complejos para reconocer rostros satelitalmente, para luego cotejarlos con bases de datos sobre personas buscadas y eliminar el objetivo a posteriori. Allí está el caso del pastor de ovejas que transitaba alegremente por el desierto afgano luego de la iniciada la operación americana contra el Talibán: el anciano fue escaneado vía satélite y el ordenador reparó en los rasgos de su morfología facial, similares a los de Osama Bin Laden. A segundos de haber sido "marcado" convenientemente por láser, un misil Tomahawk disparado desde una embarcación americana cayó sobre él, reduciéndolo junto con su rebaño a algo menos que un recuerdo. Tiempo más tarde, el comando a cargo de la operación destacó que se había tratado de un error. Las conclusiones técnicas que se extrajeron del caso repararon en que era materia de estricta necesidad mejorar ostensiblemente el soft para reconocimiento de rostros. Finalizada la operación Tormenta del Desierto, el Pentágono concluiría que, en rigor, se había tratado de la primera operación de la historia del globo en donde fueron utilizadas las más novedosas tecnologías de la información. Los altos mandos se referían a ejemplos como el del párrafo anterior, en donde el factor humano era reducido en forma notable. También han quedado marcada a fuego en la mente de muchos, aquellas imágenes de vehículos que eran alcanzados por "bombas inteligentes" con precisión quirúrgica y márgenes de error de escasos metros. Sin embargo, mucho antes de que Estados Unidos pudiera acomodarse en su mullido sillón de triunfador de la Guerra Fría, una nueva amenaza comenzaba a perturbar a algunos analistas. No se trataba solamente de la posibilidad de que elementos extremistas contaran con "bombas sucias" radioactivas que pudieren ser detonadas en centros urbanos, en territorio continental. El rápido desarrollo del hardware en el terreno de la informática había dado alimento a cientos de miles de individuos quienes -bien desde sus hogares, bien desde otros sitios- invadían los sistemas de ordenadores de la Defensa y redes de reparticiones públicas y privadas. El desafío no solo consistía en identificar y localizar efectivamente a esas personas y perseguirlas por la vía de los tribunales, sino que se presentaba otra razón más compleja, resumida en una pregunta: ¿hasta qué punto esos piratas informáticos o hackers y crackers se hallaban o no esponsoreados económicamente por gobiernos extranjeros? Finalmente, una vez que los objetivos y el apoyo foráneo se hubiere corroborado sin dejar sombra de duda, ¿cómo se debía responder a los ataques? Aún hoy, la comunidad de inteligencia y los altos mandos del Pentágono -sumados a los políticos en conocimiento de la problemática- continúan preguntándose si sería plausible responder a un ciberataque por la vía del empleo de armas convencionales (no nucleares). Se vuelve importante reexaminar también ciertos principios del derecho como el de Jus ad Bellum; terreno que compete a los juristas. Por cierto, los responsables de los ámbitos dedicados a la infoguerra en el país del norte refieren que una respuesta armada podría justificarse, siempre midiendo a consciencia el alcance y el calibre del ataque informático recibido, esto es, si acaso un grupo de piratas lograra descomponer o provocar disrrupciones severas en áreas consideradas "estratégicas". El Teniente Coronel de la Fuerza Aérea de EE. UU. Gregory Rattray (Comandante del Escuadrón de Operaciones de Información #23 -dedicado ciento por ciento a estrategia en ciberguerra-) cita en su libro Strategic Warfare in Cyberspace la categorización y definición que la contratista y think-tank RAND Corporation hace de este tipo de conflictos: "La guerra de información es, primera y primordialmente, de caracter bélico. No se trata simplemente de terrorismo de información, crímenes de computadora, hacking o espionaje comercial o estatal que utilizan redes para acceder a información específica. En conjunto, se trata de fenómenos interesantes y peligrosos que individuos, corporaciones y gobiernos deben enfrentar en el mundo interconectado de la actualidad, mas no representan infoguerra. La infoguerra se define como la aplicación de fuerza destructiva a gran escala, en perjuicio de activos de información y sistemas, contra ordenadores y redes que soportan y sostienen a sistemas de tráfico aéreo, transacciones en la bolsa, registros financieros, operaciones de tipo de cambio, comunicaciones en Internet, telefonía, registros de crédito y de tarjetas, el programa espacial, el sistema de ferrocarriles, sistemas hospitalarios que monitorean a pacientes y distribuyen medicamentos, procesos de fabricación y sistemas de control, periódicos y publicaciones, industria de los seguros, distribución de energía y sus centrales, y la distribución de agua, todos los cuales dependen en un ciento por ciento de sistemas informatizados". Los postulados y planteos teóricos de Rattray y otros expertos directamente involucrados en el conglomerado americano de la defensa han llevado a la creación de agencias gubernamentales y reparticiones militares dedicadas tiempo completo al intrincado y meduloso fenómeno de los ataques cibernéticos. En función de que la división de tareas de tales espacios -en donde participa la Agencia Nacional de Seguridad, que monitorea la totalidad de las comunicaciones electrónicas del planeta a través de Echelon- se había tornado un tanto burocrática, la Presidencia destinó recursos a la creación de USCYBERCOM -United States Cybercommand-. Este comando sub-unificado fue creado por Barack Obama en mayo de 2010 y tomará estado operacional en el cercano mes de octubre. Depende del Comando Estratégico y es dirigido por la NSA -Agencia Nacional de Seguridad, ya mencionada-, siendo el General Keith Alexander quien ocupa el puesto principal en su organigrama. Alexander se ha convertido ahora en el ciberzar de los Estados Unidos de América. En este sentido, el presidente Obama firmó recientemente una Proclama Presidencial que reza: La dependencia creciente de Estados Unidos respecto de las tecnologías de la información le ha dado cada vez mayor importancia a la protección efectiva de redes e infraestructura digitales. A los efectos de enfatizar la necesidad de una seguridad cibernética aumentada, sumado ello al trabajo de los Departamentos dependientes de Seguridad Interior, compañías privadas y universidades, se declara al próximo mes de octubre como el "Mes de la Consciencia sobre la Ciberseguridad a Nivel Nacional". USCYBERCOM planea, coordina, integra, sincroniza y conduce actividades que coinciden con la dirección de operaciones y la defensa de redes específicas del Departamento de Defensa (DOD) y se preparará -cuando le sea ordenado- para conducir operaciones cibernéticas de amplio espectro, a los efectos de concretar acciones en cualquier dominio, asegurar la libertad de acción tanto de Estados Unidos y de sus aliados en el ciberespacio y denegarla a aquellas naciones que fueren declaradas adversarias. El organismo tiene a su cargo la destrucción de redes y la penetración de ordenadores enemigos para robar o bien manipular información, y desactivar sistemas de comando y control, por citar un caso. Algunas de sus acciones se denominan Operaciones Técnicas Especiales (STO). Su sitio web -restringido a usuarios comunes- se sitúa en la URL http://www.cybercommand.mil/. Periódicamente, la Casa Blanca incluso ordena a los organismos a cargo la puesta en marcha de ejercicios de guerra cibernética conjuntos con naciones aliadas, entre otras, el Reino Unido, Australia, Canada, Israel y Japón, como se ha visto a fines de septiembre pasado. Cada uno de esos países destina recursos humanos y financieros a la órbita de la defensa de sus espacios cibernéticos. En Israel, las Fuerzas de Defensa cuentan con su Unidad 8200 -con base en el Desierto de Neguev-. Muchos de sus reclutas observan antecedentes por hacking y les es ofrecido un empleo a cambio del borrado de sus prontuarios. En Inglaterra, el gobierno ha creado un departamento denominado Cyber Security Operations, que complementa su trabajo con unidades que operan desde la Oficina del Gabinete y el Ministerio de Defensa. Su objetivo: vigilar la totalidad de las redes informáticas que componen la infraestructura nacional. Desde que las actividades relacionadas con el hacking comenzaron a cobrar fuerza a nivel mundial, Estados Unidos dio inicio, progresivamente, a acciones de detección y seguimiento de actividades sospechosas que contabilizaban entre sus víctimas a edificios de variados rubros, como ser universidades, oficinas públicas y organismos castrenses. Aún cuando el país no había definido con detalle qué agencias o reparticiones centralizarían las operaciones de vigilancia, oportunamente se enumeraron las amenazas más importantes desde iniciados los años ochenta. Algunas de ellas fueron: * La instrusión en más de cuarenta sistemas sensibles de computadoras pertenecientes al Departamento de Defensa, el Departamento de Energía y la NASA, por parte de un grupo de hackers alemanes que se autodefinían como los "Hackers de Hannover". Se calcula que tomó más de un año rastrear y eventualmente aprehender a este grupo de adolescentes teutones, de quienes luego se comprobaría se desempeñaban a sueldo de la KGB soviética. * En el mismo instante en que Estados Unidos llevaba a cabo las operaciones militares Escudo del Desierto y Tormenta del Desierto, piratas informáticos holandeses perpetraron ataques en los que horadaron la seguridad de un total de treinta y cuatro sistemas del Departamento de Defensa, modificándolos para obtener acceso irrestricto y permisos discrecionales, ocultando su rastro después de cada ingreso. Los individuos alcanzaron a leer y copiar correos electrónicos con información militar relativa a sistemas, que se encontraban almacenadas en redes administradas por importantes universidades americanas. * A comienzos de 1994, un grupo de hackers utilizó "aspiradores de contraseñas" (password sniffers) para ganar acceso en las redes de ordenadores del Centro de Desarrollo Aéreo Roma en la base Griffits de la Fuerza Aérea en Nueva York. Dos piratas obtuvieron acceso a los sistemas de laboratorios militares de la mencionada base, accediendo a material de Investigación y Desarrollo. Desde allí, extendieron su ingreso a universidades, oficinas gubernamentales, firmas privadas y sistemas académicos en todo el mundo. Entre sus objetivos se cuenta el haber logrado acceso irrestricto al centro de vuelo espacial de la NASA en Maryland y el Cuartel General de la OTAN en Bruselas, Bélgica, como también a ordenadores bajo control de la comisión de energía atómica surcoreana. * Durante 1995 y 1996, el hacker argentino Julio César Ardita -conocido en la jerga underground como "El Gritón" {Era conocido como Screamer en el círculo norteamericano de piratas}- ingresó en computadoras de la Universidad de Harvard, logrando usurpar contraseñas pertenecientes a algo más de 16 mil usuarios, utilizándolos a posteriori para sortear barreras de seguridad en computadoras de la NASA y otras casas de estudio. Ardita también accedió a información de ordenadores de varias instituciones militares, como el Centro de Vigilancia Oceánica y Control de Comando Naval (dependiente de la Armada). En este último caso, "Gritón" se hizo de documentos relacionados con diseño de aviones de guerra, tecnología de radares e ingeniería satelital. Para atraparlo, los militares a cargo -conjuntamente con funcionarios del Departamento de Justicia y la colaboración de la Justicia Federal- implantaron software espía en los ordenadores que el pirata frecuentaba. La pista llevó a los investigadores a apersonarse en el domicilio de Ardita en la Argentina, reclamando los Estados Unidos su presentación ante los tribunales en aquel país. El molesto cibernauta -hijo de un militar del Ejército Argentino- finalmente se trasladó al país del norte por propia iniciativa. Allí fue condenado a pagar una multa de US$ 5 mil y a tres años de probation en su país de origen. El hacker mencionado había egresado de la Universidad Tecnológica Nacional, institución que en la Argentina es conocida como polo formador de los mejores piratas informáticos. En el norte, el caso fue catalogado de una importancia tremenda, habida cuenta de que derivó en la primera intervención judicial en un caso de ataque cibernético. La propia Janet Reno -a cargo del Departamento de Justicia en ese momento- afirmó, respecto del caso Ardita: "Si las autoridades americanas no toman en serio el asunto, el ciberespacio se convertirá en una suerte de Far West". Más recientemente, la infraestructura estadounidense dedicada a la defensa de su ciberespacio detectó escaramuzas regulares procedentes de piratas de origen israelí, indio, ruso y chino, y que se cuentan por miles al año. La amenaza oriental es seguida con particular interés, considerando que la táctica utilizada por el gobierno de la República Popular China exhibe el consabido modus operandi de reclutar ciudadanos americanos de ascendencia asiática, recordándoles su herencia, linaje y sus obligaciones para con el Estado. Una vez que el proceso de captación resulta satisfactorio, Pekín insta a sus nuevos agentes a atacar oficinas del gobierno estadounidense desde su aparentemente inofensiva posición de estudiantes universitarios. En función de que las casas de estudio en los Estados Unidos se encuentran bajo férrea vigilancia, los hackers chinos han comenzado a dar inicio a ataques desde naciones extranjeras, no necesariamente localizadas en cercanía geográfica a Norteamérica. En la República Argentina, el tema no ha cobrado la debida importancia. Y las razones son un tanto obvias: no solo el Estado Nacional ha abandonado el análisis de hipótesis de conflicto que abarcan escenarios de guerra convencional, sino que la infraestructura de la Defensa sufre de un retraso tecnológico de proporciones. No obstante ello, reportes de inteligencia han referido recientemente que individuos relacionados con las Fuerzas Armadas de Chile han logrado infiltrar y corromper las pequeñas redes que gestiona el Ejército Argentino, sobre las que mantienen acceso periódico. Los piratas informáticos más reconocidos del país trabajan, en muchos casos, para fuerzas policiales o instituciones bancarias [específicamente para sistemas de seguridad encriptados]. En el caso de Daniel Centinelli -alias "El Chacal"-, según se ha reportado, supo desempeñar tareas para la Policía Federal Argentina, al tiempo que cotiza sus servicios como consultor para firmas del ámbito privado. En un mundo inapelablemente interconectado y hoy cada vez más dependiente de sistemas informáticos para la Defensa, quedan pocas dudas frente al hecho de que las naciones de primer orden han sabido catalogar la cuestión con la importancia que se merece. Aún cuando la prioridad de cualquier país pueda no coincidir con objetivos militares, lo cierto es que la gravedad de la amenaza también recae sobre el sector privado y las prácticas comerciales. La utilización de individuos con conocimientos profundos en infiltración de redes con el objetivo de ejecutar actividades de espionaje industrial es una prueba cabal de ello; viéndose comprometidas cifras muchas veces multimillonarias en Investigación y Desarrollo. En Estados Unidos, otra de las funciones que se encomienda al conglomerado cibernético del sector estatal es, precisamente, la vigilancia y seguimiento de redes y sistemas informáticos de corporaciones de capital privado de primera línea. Lo que, de paso, no hace más que corroborar que Washington se preocupa en gran medida por proteger sus intereses económicos y comerciales en el mundo. A nivel comercial y militar, las próximas décadas verán -con cada vez mayor asiduidad- un involucramiento cada vez mayor de las actividades relacionadas con la ciberguerra, en su carácter tanto ofensivo como defensivo (o ambos a la vez). Aquellas naciones cuyos líderes se precien de cobijar una visión estratégica comprobarán que se tornará inasequible prescindir de estructuras de defensa relacionadas. Para muchas se tratará -a fin de cuentas- de actualizarse o de perder definitivamente el tren, al punto de jamás poder reducir la brecha tecnológica con otros países que se encuentren a la cabeza. Por Matías E. Ruiz, Editor. e-Mail: contacto@elojodigital.com. Twitter: http://twitter.com/matiaseruiz
Por Matías E. Ruiz, Editor