INTERNACIONALES: POR MATIAS E. RUIZ, EDITOR

Ciberguerra: armas de disrupción masiva

Entrevista a Jeffrey Carr, autor del libro Inside Cyberwarfare ("Dentro de la Ciberguerra"), y asesor del gobierno estadounidense y agencias del área de defensa en temas relacionados, estrategias y amenazas emergentes. Wikileaks y Julian Assange, la protección de información sensible y el rol de las redes sociales en las crisis de las naciones árabes. Los ataques de origen remoto en perjuicio de centrales nucleares e infraestructuras estratégicas. Gobiernos, Internet y propaganda política.

21 de Marzo de 2011

Matías E. Ruiz: -¿Cuáles son las diferencias entre cyberguerra y cibercrimen?

Jeffrey Carr: -El cibercrimen es ejecutado típicamente por miembros del crimen organizado de Europa del Este, exclusivamente con el fin de obtener dinero. "Ciberguerra" es, en rigor, un término muy impreciso, ya que no existe todavía una definición legal para esa palabra. En su lugar, yo prefiero referirme a "operaciones cibernéticas" que, por lo general, son iniciadas por estados nacionales en perjuicio de grupos de oposición o amenazas externas.
 

M.R.: -En su libro, Ud. comenta sobre el debate que ha tenido lugar en las naciones de occidente a la hora de considerar un ataque cibernético como una acción militar. ¿Se han producido cambios en esa perspectiva en los últimos años? ¿Cuál es el rol de la adjudicación de los ataques en estos escenarios?

J.C.: -Ese rubro se mantiene todavía altamente discutible, sin acuerdos firmes respecto de lo que los estados nacionales consideran un "ataque" en el que un gobierno podría tener fundamento legal para responder en la forma de un acto de autodefensa. La adjudicación es, probablemente, el desafío más importante de resolver dado que, a no ser que se pueda identificar al atacante, no existe manera de responder con propiedad, como tampoco existe modo de disuadir ante cualquier ataque antes de que éste se produzca.

M.R.: -¿Puede decirse que exista una suerte de Guerra Fría en lo que tiene que ver con la guerra cibernética? Además de la República Popular China, ¿a qué otras naciones Estados Unidos percibe como enemigas en este contexto tecnológico?

J.C.: -No creo que Estados Unidos considere a China como un enemigo, como tampoco lo es ninguna otra nación, salvo aquellas con los que el país sostiene conflictos militares hoy día. No obstante, China, Rusia y probablemente otras naciones, se encuentran comprometidas en actos de ciberespionaje en perjuicio de Estados Unidos. El espionaje nunca ha sido considerado un acto de guerra, de tal suerte que nos encontramos, nuevamente, en una posición difícil respecto de cómo responder. Particularmente si se considera que mucha gente sospecha que el gobierno chino se encuentra comprometido con estas actividades. Se torna complejo corroborar esas sospechas.
 

M.R.: -¿Es posible forzar salidas de servicio de centrales nucleares a partir de la inserción remota de virus y troyanos? ¿Existen chances reales de provocar apagones en grandes ciudades?

J.C.: -Creo que es posible crear serios problemas a las centrales nucleares, por la vía de ciberataques similares a lo que se ha visto con Stuxnet [gusano de computadora descubierto en julio de 2010 que tiene por objetivo solo a sistemas industriales]. Lo mismo es aplicable a la hora de provocar apagones en varios sectores de la red de energía. Laboratorios Nacionales de Idaho (Idaho National Labs) preparó un informe en 2005, en donde se identificó un total de 150 ciberataques en una gama de naciones a lo largo de un período específico de años. Es difícil creer que ninguno de esos ataques haya sido exitoso.
 

M.R. -¿Cuáles son las variables consideradas a la hora de clasificar a un hacker o cracker como ciberterrorista, cibercriminal free-lance o cibercriminal al servicio de un gobierno extranjero?

J.C.: -Creo que depende de la motivación. Un ciberterrorista (que por fortuna hemos visto muy pocos) siempre persigue el objetivo de provocar caos. Un cibercriminal opera para obtener dinero. Un ciberoperador que trabaja para un gobierno tiene la meta de adquirir tecnología de alta prioridad, o bien se propone ejecutar una misión que sirva a los intereses de su país.

M.R.: -Se ha dicho que los sistemas que dependen exclusivamente de computadoras pueden ver incrementada su debilidad. ¿Está Ud. de acuerdo? ¿De qué manera puede el factor humano interactuar más eficientemente con la Inteligencia Artificial, cuando el objetivo es mejorar la seguridad de un sistema, cualquiera que fuere la información a proteger? ¿Ha cobrado mayor importancia la inteligencia humana (HUMINT) o la ha perdido?

J.C.: -No soy científico, y por ello no tengo mayor conocimiento acerca de Inteligencia Artificial, de modo tal que no podría responder tan bien a esa pregunta. Sin embargo, sí creo que las soluciones que involucran poca tecnología suelen ser mejores que las tecnologías más novedosas, cuando de lo que se trata es de proteger información crítica o sensible.
 

M.R.: -¿Cómo han recibido las agencias del gobierno estadounidense sus consejos? ¿Podríamos decir que el país se encuentra mejor preparado en comparación con, digamos, cinco años atrás? ¿Cuál es la preocupación del sector privado al respecto?

J.C.: -En mi experiencia, proveer información a agencias del gobierno es como una calle de un solo sentido. Usted ofrece el mejor consejo que pueda brindar, aunque rara vez se obtiene respuesta. Considero que Estados Unidos se encuentra marginalmente mejor preparado en términos de prevención de amenazas. Sin embargo, todavía tenemos un largo camino por recorrer hasta que podamos decir que nos encontramos seguros.

M.R.: -¿Cuál ha sido, en su opinión, el rol preciso de las redes sociales a lo largo de la crisis de Egipto y otras naciones árabes? En el caso egipcio, ¿podría decirse que se magnificó la labor llevada a cabo en Internet por los opositores de Hosni Mubarak?

J.C.: -Creo que las redes sociales brindaron un poder a los manifestantes que luego les sirvió para pasar a la acción, dado que pudieron ver la forma en que sus esfuerzos se conocieran en todo el mundo online. En el pasado, la opresión y el disenso podían ser contenidos por el régimen a cargo del poder. Hoy, gracias a las redes sociales, eso es imposible.

M.R.: -¿Cuáles son las lecciones que arroja el escenario egipcio para aquellos gobiernos que dependen fuertemente de la propaganda política en Internet?

J.C.: -Todo gobierno, democrático o no, debe considerar que sus secretos pueden ser expuestos en cualquier momento, y que sus acciones podrán ser retransmitidas por cualquiera que se opone a sus políticas. Lo mejor que un gobierno puede hacer es tener preparada una estrategia para redes sociales y enfrentar a la oposición con un mensaje propio.

M.R.: -¿Qué opina de Wikileaks y Julian Assange?

J.C.: -Esta cuestión tiene relación directa con fallas esenciales en seguridad cibernética; me refiero a monitoreos en tiempo real de redes clasificadas y otras redes críticas. El hecho de que alguien pueda descargar cientos de miles de documentos clasificados y que ello no encienda ningún tipo de alarma resulta inconcebible. Con respecto a Assange, considero que sus acciones fueron irresponsables. Mi postura es netamente favorable a la protección de personas que denuncian hechos, pero Assange no es un denunciante. En mi opinión, él es simplemente un oportunista tratando de hacerse conocido.

 

 

Jeffrey Carr es fundador y CEO de Taia Global (http://taiaglobal.com/) y autor del libro “Inside Cyber Warfare” (Dentro de la Ciberguerra). Es consultado periódicamente por agencias del gobierno de los Estados Unidos de América y de países aliados en relación a estrategias y tácticas en ciberguerra de Rusia y de China, así como también sobre amenazas emergentes. Su libro ha sido aprobado por el General Kevin Chilton (ex Comandante del Comando Estratégico de Estados Unidos, USSTRATCOM) y por su Jefe de Estado Mayor Abraham Turner, entre otros. Carr ha sido invitado especialmente para tratar temáticas relacionadas con la guerra cibernética en los más variados sitios, brindando conferencias en la Agencia de Inteligencia de Defensa (DIA, Defense Intelligence Agency), el Colegio de Guerra del Ejército de Estados Unidos, el Instituto de la Fuerza Aérea para Tecnología (Air Force Institute of Technology), el Grupo de Estudios Estratégicos de la Jefatura de Operaciones Navales (Chief of Naval Operations Strategic Study Group) y la Conferencia sobre Ciberconflicto de la OTAN (Cooperative Cyber Defence Centre of Excellence, Centro de Excelencia Cooperativa en Ciberdefensa).

---------------------------------------------

 

Por Matías E. Ruiz, Editor

Twitter: http://twitter.com/matiaseruiz

e-Mail: contacto @ elojodigital.com

 

Por Matías E. Ruiz, Editor