6/30/2008

La guerra cibernética


Alfredo VILORIA
VIRTIN RED INFORMATIVA

Eva Golinger -


La Doctrina Conjunta de Operaciones de Información del Pentágono de Estados Unidos (con fecha de Febrero 2006) explica que “para tener éxito, es necesario que las fuerzas armadas estadounidenses obtengan y mantengan la superioridad de información.” Las “operaciones de información se definen como “el empleo integral de la guerra electrónica (EW), las operaciones de las redes de computadoras (CNO), las operaciones psicológicas (PSYOP), la decepción militar (MILDEC) y las operaciones de seguridad (OPSEC), en conjunto con capacidades específicas de apoyo, para influenciar, interrumpir, corromper o usurpar las decisiones de los adversarios humanos y automatizados para proteger a las nuestras.” Según la doctrina, las operaciones de información están conformadas por estas cinco capacidades: PSYOP, MILDEC, OPSEC, EW y CNO, tres de las cuales, PSYOP, OPSEC y MILDEC, han formado una parte fundamental de las operaciones militares durante siglos. Dentro de la edad moderna, han sido acompañado por la guerra electrónica (EW) y las operaciones de las redes de computadores (CNO), concepto que también ha creado una nueva forma de guerra: la cibernética.
Las capacidades de las operaciones de información pueden ser empleadas en operaciones ofensivas tanto como defensivas de manera simultánea para cumplir con la misión, incrementar la efectividad de su fuerza y proteger sus organizaciones y sistemas.
La doctrina articula once objetivos de estas operaciones:
(1) Destruir: dañar un sistema o entidad hasta el punto en que ya no puede funcionar ni ser restaurado a una condición útil sin que lo reconstruyen por completo;
(2) Interrumpir: romper o interrumpir el flujo de la información;
(3) Degradar: reducir la efectividad o eficiencia de los sistemas de comunicación del adversario y sus capacidades de recolección de información. También pueden degradar la moral de una unidad, reducir el valor del blanco, o reducir la calidad de las decisiones y acciones del adversario;
(4) Negar: impedir al adversario de acceder y utilizar información, sistemas y servicios críticos;
(5) Engañar: causar a una persona de creer algo falso. MILDEC buscar engañar los adversarios a través de la manipulación de su percepción de la realidad;
(6) Explotar: lograr acceso a los sistemas del adversario para recolectar información o sembrar información falsa o decepcionante;
(7) Influenciar: causar a otros de comportarse en una manera favorable a las fuerzas armadas estadounidenses;
(8) Proteger: tomar acciones para guardar contra el espionaje o la captura de equipos e información sensible;
(9) Detectar: descubrir la existencia, presencia o hecho de una invasión en los sistemas de información;
(10) Restaurar: reponer a la información y sistemas de información a su estado original;
(11) Responder: reaccionar rápidamente a los ataques o invasiones del adversario.
De estas estrategias, las operaciones psicológicas (PSYOP) son muy conocidas ya por la Revolución Bolivariana. En junio del 2005, el Pentágono lanzó un equipo de PSYOP especialmente dirigida a Venezuela para proyectar ciertas matrices de opinión que buscaban desacreditar al gobierno venezolano y demonizar al Presidente Chávez.
Adicionalmente, las PSYOP en Venezuela han estado dirigidas a las comunidades que apoyan al Presidente Chávez para intentar disminuir ese apoyo e eventualmente, destruir la base de la revolución. Las PSYOP son operaciones planificadas que promueven información e indicadores hacia audiencias “extranjeras” para influenciar sobre sus emociones, motivos, razonamiento objetivo y últimamente, el comportamiento de sus gobiernos, organizaciones, grupos e individuos. Las PSYOP forman una parte vital de las actividades y municiones de Estados Unidos para influenciar la opinión mundial para que sea favorable a los intereses estadounidenses.
La “decepción militar” (MILDEC) se describe como “aquellas acciones ejecutadas para intencionalmente engañar los adversarios sobre las capacidades, intenciones y operaciones de las fuerzas militares estadounidenses y de sus aliados.” MILDEC promueve el análisis equivocado, causando al adversario de llegar a conclusiones falsas, mientras que las operaciones de seguridad (OPSEC) buscan negar información verdadera a un adversario y prevenir que lleguen a conclusiones puntuales. La guerra electrónica (EW) se refiere a cualquier acción militar que involucra el uso de energía electromagnética para controlar el espectro electrónico o atacar al adversario. EW incluye a tres subdivisiones principales: el ataque electrónico (EA), la protección electrónica (EP) y el apoyo a la guerra electrónica (ES).
EA se trata del uso de la energía electromagnético, la energía direccionada o los armas anti-radiación para atacar a personal, sedes o equipos con la intención de neutralizar o destruir la capacidad de combate del enemigo. EP asegura el uso seguro del espectro electromagnético y ES consiste en acciones bajo el control directo de un comandante operativo para buscar, interceptar, identificar o localizar fuentes de energía electromagnético para el reconocimiento inmediato de amenazas y la planificación y conducción de futuras operaciones.Las operaciones de las redes de computadoras (CNO) son de último modelo. Estas operaciones se sostienen en el incremento del uso de computadores en red y el apoyo de las infraestructuras de tecnología e informática por parte de organizaciones militares y civiles.
CNO se utiliza para atacar, engañar, degradar, interrumpir, negar, explotar y defender infraestructuras e información electrónica. Según la doctrina, “el incremento en la dependencia de las computadores y redes por parte de fuerzas militares no sofisticadas y grupos terroristas para pasar información confidencial refuerza la importancia de las CNO en los planes y actividades de las operaciones de información.
Mientras que las capacidades de computadores y el rango de su empleo incrementan, nuevas oportunidades y puntos vulnerables desarrollarán. Esto ofrece oportunidades para atacar y explotar las debilidades de los sistemas de computadores de un adversario…”Recientemente, el Coronel Charles W. Williamson III de la Agencia de Inteligencia, Espionaje y Reconocimiento de las Fuerzas Aereas de EEUU, abogó por la creación de una red de “robot” (“botnet”) que pudiera direccionar cantidades masivas de tráfico vía internet para bombardear a las computadoras y sistemas electrónicas de los adversarios para que pierdan su capacidad de comunicación y se conviertan en “nada más que metal y plástico”.
Esta táctica lo denomina “bombas de carpeta” en ciberespacio. El “botnet” es una colección de computadoras distribuidas de manera amplia y controladas desde un (o más) punto específico. Botnets utilizan a procesos automatizados para romper las defensas de computadores en cualquier parte del mundo y luego sembrar sus programas o códigos.
A veces esto sucede con un correo electrónico engañoso que termina instalando e código en la computadora de la víctima. Las maquinas infectadas se titulan “zombis” y son controladas vía remoto por los hackeadores. Esto se puede hacer con millones de computadoras a la misma vez.El Coronel Williamson III propone la creación de un botnet para las fuerzas aéreas de Estados Unidos que contará con miles de computadores ya programadas y bajo el control de un solo comandante: el Comandante del Componente Conjunto de la Fuerza Aérea (JFACC).
El JFACC es responsable por la capacidad de “ataque profundo” y opera siempre en una “guerra paralela” con cientos de ataques simultáneos contra cientos de lugares distintos. Esto, según Coronel Williamson, es exactamente la clase de capacidad que promoverá el botnet que él propone.Estados Unidos esta rápidamente desarrollando nuevas tecnologías para atacar, debilitar y neutralizar a los adversarios que no necesariamente poseen armamento tradicional. La guerra de información y la guerra cibernética son los campos de batalla de este siglo y es necesario ser creativos con el desarrollo de armamento que se adapta a este nuevo escenario. Quien controla la información, gana la batalla.

No hay comentarios.:

Publicar un comentario