Si Cyber Command of the Pentagon lanza un ataque en línea y nadie lo sabe, ¿eso asusta a alguien?
Muchos estadounidenses se preguntan qué está haciendo un ejército de ciberguerreros después de repetidos ataques de piratas informáticos chinos, rusos y otros en los sistemas informáticos estadounidenses.
La respuesta puede haber estado en un retweet sutil de la Brigada de Inteligencia Militar del 14 de mayo de la 780.a Brigada de Inteligencia Militar sobre una empresa de seguridad que informó que el extorsionador del ransomware Darkside había sido cerrado digitalmente.
Nadie sabe quién tomó el control de los servidores de Darkside, una semana después de que presuntos piratas informáticos rusos forzaran el cierre de un importante oleoducto estadounidense, provocando escasez de gasolina en el este de Estados Unidos.
Sin embargo, se sospecha que un CyberCom de 10 años puede haber intervenido para castigar a Darkside y señalar a un pequeño ejército de proveedores de ransomware que operan fuera de Europa del Este que ellos también son vulnerables.
A pesar de guardar silencio, el papel de CyberCom se debate acaloradamente: ¿está tomando ataques estratégicos durante la guerra o compitiendo constantemente en línea con los piratas informáticos militares y de inteligencia de los oponentes, o persiguiendo a piratas informáticos no militares como Darkside, generalmente en términos de aplicación de la ley?
Huelga de malware en Irán
El primer indicio de que el Departamento de Defensa de Estados Unidos estaba cometiendo un crimen en el mundo en línea llegó en 2010, cuando se reveló que el destructivo gusano informático Stuxnet, creado en Estados Unidos e Israel, infectó y dañó las instalaciones de enriquecimiento nuclear de Irán.
En aquel entonces, la guerra cibernética se consideraba una forma de atacar o disuadir a los enemigos al destruir su infraestructura con devastadores ataques de malware.
Desde entonces, sin embargo, el gobierno de EE. UU. Y un asunto privado En repetidas ocasiones han sido víctimas del robo de bases de datos gubernamentales y secretos corporativos por parte de los chinos, pirateados por Rusia en las elecciones estadounidenses, norcoreanos robando bitcoins y operadores de ransomware que extorsionan cientos de millones de dólares a empresas, hospitales y autoridades locales.
Pero sin ninguna noticia de sus hazañas, no parecía que el Pentágono no estuviera castigando ni disuadiendo a los atacantes.
Estos son, dijo el general Paul Nakasone, comandante de CyberCom, en una audiencia reciente del Congreso.
“Cuando vemos elementos que funcionan fuera de Estados Unidos, tratamos de imponer el mayor costo posible”, dijo.
Dijo que “cobrar costos” significa exponer a los piratas informáticos o contraatacar.
Pero se negó a dar ejemplos de su trabajo.
‘Compromiso sostenible’
Jon Lindsay, profesor asistente de la Universidad de Toronto que realiza investigaciones en Internet conflicto militar, dijo que la estrategia de la guerra cibernética ha cambiado desde la época de Stuxnet.
En ese momento, “la cibervigilancia se consideraba un arma digital de destrucción masiva”, algo que podía castigar o amenazar con castigar a los oponentes para detener sus ataques.
“Fue una operación secreta de muy alto nivel, controlada por el presidente”, para un uso estratégico y rentable, dijo Lindsay.
Desde entonces se ha convertido en algo más: una lucha en curso de bajo nivel que no requiere la aprobación del más alto nivel, el llamado “compromiso persistente” que no se centra en la disuasión.
“Disuadir acciones hostiles en el ciberespacio es muy, muy difícil, si no imposible. Entonces, lo que CyberCom debe poder hacer es estar constantemente involucrado, avanzando constantemente en las redes enemigas ”, dijo Lindsay.
Competencia de inteligencia
Esto hace que CyberCom se parezca más a operaciones de inteligencia en curso, recopilación de información, bloqueo de enemigos y una leve escalada cuando el otro lado ha ido demasiado lejos.
Revelar lo que está haciendo el Pentágono podría ser disuasorio, según Elizabeth Bodine-Baron, científica informática senior de RAND Corp.
Algunas personas, dijo, creen que “si nunca damos ejemplos concretos, entramos, lo hicimos, entonces nadie nos creerá jamás”.
Pero también existe el desafío de asignar en última instancia la fuente de un ataque, especialmente cuando se sospecha que una entidad estatal está detrás de él.
Sin embargo, agregó que si hubiera certeza sobre la identidad del atacante, hacer pública la información de atribución “podría revelar algo sobre nuestras propias habilidades”.
Además, presumir de las vulnerabilidades de CyberCom corre el riesgo de aumentar, lo que obliga a los oponentes a tomar represalias para complacer a su propio público.
“Así que creo que la gente se está desviando un poco por el lado de la precaución”, sin anunciar lo que están haciendo, dijo Bodine-Baron.
Lindsay dijo que Estados Unidos y sus principales oponentes ahora ven el ciberconflicto como una forma de evitar una escalada.
“Hay algo en el ciberespacio que evita que la gente se intensifique”, dijo AFP.
“Lo que estamos viendo no es una guerra militar, es una competencia de inteligencia”.
“Los concursos de inteligencia se desarrollan en tiempos de paz. Dan forma a las posibilidades de guerra, pero tratan de reducir la probabilidad de guerra ”, dijo.
“En realidad, no hay un buen ejemplo de una escalada cibernética hacia un conflicto cinético”, dijo.
© 2021 AFP