18 de junio de 2011

Pentágono recibe directrices sobre ciberguerra


WASHINGTON (AP) - el Presidente Barack Obama ha firmado órdenes ejecutivas que presentan limites a los comandantes militares alrededor del globo, para que puedan entrar en la utilización de ciberataques y otras operaciones asistidas por ordenador contra enemigos y como la parte del espionaje rutinario en otros países.

Las órdenes detallan cuando los militares deben buscar la aprobación presidencial para un asalto ciber específico de un enemigo y tejer capacidades ciber en la estrategia de enfrentamientos de guerra estadounidense, los funcionarios de defensa y los expertos de seguridad ciber dijeron la Associated Press.

Firmado hace más de un mes, las órdenes coronan un esfuerzo del Pentágono de dos años, de redactar reglas estadounidenses del camino para la guerra ciber, y viene cuando los Estados Unidos comienzan a influir con aliados en directrices globales.

Las pautas se parecen mucho a aquellas que limitan el uso de otras armas de guerra, bombas atómicas, misiles, espionaje, dijeron los funcionarios.

En un amplio nuevo documento de estrategia, el Pentágono presenta algunas capacidades ciber que los militares pueden usar durante tiempo de paz y conflicto. Ellos se extienden de plantar un virus de ordenador a la utilización de ciberataques para rebajar la rejilla eléctrica de un enemigo o la red de defensa.


"Usted no tiene que bombardearlos más. Esto es el nuevo mundo," dijo James Lewis, experto de ciberseguridad en el Centro de Estudios Estratégicos e Internacionales.

La nueva estrategia del Pentágono, dijo, presenta a ciber como una nueva esfera de guerra y acentúa la necesidad de fortificar la defensa de red, proteger la infraestructura crítica y el trabajo con aliados y compañeros corporativos.

La estrategia entera no ha sido divulgada, pero varios funcionarios estadounidenses la describieron en la condición del anonimato. Muchos aspectos de ello han sido hechos público por funcionarios estadounidenses, incluso el Diputado Defense Secretary Guillermo Lynn, en discursos durante varios meses pasados.

Se espera que el Pentágono anuncie la estrategia entera pronto.

Como un ejemplo, las nuevas pautas de la Casa Blanca permitirían que los militares transmitan el código de ordenador a la red de otro país para probar la ruta y asegurarse el trabajo de conexiones - mucho como la utilización de satélites para tomar cuadros de una posición para explorar sitios de misil u otras capacidades militares.

El código digital sería pasivo y no podía incluir un virus o gusano que podría ser provocado para hacer el daño más tarde. Pero si los Estados Unidos alguna vez estuvieron implicados en un conflicto con aquel país, el código seria tomado como pretexto para cualquier ciberataque ofensivo por tomar, de ser aprobado por el presidente.


Las directrices también dejan claro que cuando está bajo ataque, los EE.UU. pueden defenderse mediante el bloqueo de intrusiones cibernéticas y desmontaje de los servidores de otro país. Y, como en los casos de ataques con morteros o misiles, los EE.UU. tiene el derecho de perseguir los atacantes a través de las fronteras nacionales - incluso si esas son las líneas de red virtual.

"Tenemos que ser capaces de defender y operar libremente en el ciberespacio", dijo Lynn en un discurso la semana pasada en París. Los EE.UU., dijo, debe trabajar con otros países para monitorear las redes y la información sobre amenazas de acciones.

Lynn y otros también dicen que el Pentágono debe proteger de manera más agresiva de las redes de los contratistas de defensa que poseen información valiosa sobre los sistemas militares y de diseños de armas ". En un nuevo programa piloto, el Departamento de Defensa ha comenzado a compartir información sobre amenazas clasificadas con un puñado de empresas para ayudarles a identificar y bloquear la actividad cibernética maliciosa en sus redes.

Con el tiempo, Lynn dijo que el programa podría ser un modelo para el Departamento de Seguridad Nacional, ya que trabaja con empresas que administran la infraestructura crítica, tales como centrales eléctricas, la red eléctrica y los sistemas financieros.

Los miembros del Congreso están trabajando en varios proyectos de ley para hacer frente a la seguridad cibernética y han alentado a tales asociaciones público-privadas, en particular para asegurar la infraestructura crítica. Pero también advierten de los problemas de privacidad.

"Hay que instituir una estricta supervisión para asegurar que no hay ninguna comunicación personal o datos sensibles son inadecuadamente compartida con el gobierno de las empresas", dijo el representante Jim Langevin, DR.I., quien se desempeñó como co-presidente del Centro para Estudios Estratégicos e Internacionales 'ciberseguridad comisión.

Cyber ​​expertos en seguridad y funcionarios de defensa tienen diferentes puntos de vista de la guerra cibernética, pero están de acuerdo que va a ser parte de un futuro conflicto.

En una reciente audiencia del Congreso, de entrada el jefe del Pentágono, Leon Panetta, el saliente director de la CIA, dijo que los EE.UU. debe ser agresivo en medidas ofensivas y defensivas.

"A menudo he dicho que hay una fuerte probabilidad de que el próximo Pearl Harbor que nos enfrentamos podría muy bien ser un ataque cibernético que paraliza nuestros sistemas de energía, nuestra red, nuestros sistemas de seguridad, nuestros sistemas financieros, los sistemas de gobierno", dijo.

Stewart Baker, un funcionario del Departamento de Seguridad Nacional anterior, dijo que los estadounidenses deben luchar a brazo partido con la idea de que la guerra cibernética podría llegar al territorio de los EE.UU..

"Hemos tenido 50 años en que no hemos tenido que repensar lo que podría ocurrir en una guerra aquí", dijo.
"Tenemos que pensar mucho acerca de una estrategia real acerca de cómo ganar una guerra en la que las armas cibernéticas son un lugar destacado."

Parte de ese pensamiento, dijo Baker, consiste en garantizar que los EE.UU. tienen fuertes cortafuegos para prevenir los ataques y que hay rutas establecidas en las redes de enemigos potenciales.

Pero los funcionarios también dicen que las capacidades de ciber debe ser puesta en perspectiva.

"Es un arma decisiva, pero no es una super arma", dijo Lewis. "No es una bomba nuclear."

Es, sin embargo, una nueva arma que los piratas informáticos, delincuentes y otras naciones están perfeccionando. Ya los hackers han roto las redes militares y los programas de armas, incluidas las claves del contratista de defensa Lockheed Martin.

Las autoridades militares también han advertido en repetidas ocasiones de ataques cibernéticos e intrusos que salen de China, Rusia y Europa del Este.

"Lamentablemente", dijo Lynn, "pocas armas en la historia de la guerra, una vez creado, se han ido sin usar. Por esta razón, debemos tener la capacidad de defenderse contra una amplia gama de amenazas informáticas."

Lynn predijo que los grupos terroristas con el tiempo aprenderá a lanzar ataques cibernéticos paralizantes.

Preguntas importantes permanecen sobre el papel de los países neutrales. Los hackers rutinariamente la ruta de sus ataques a través de redes de computadoras inocentes que podrían estar en cualquier lugar, incluso en los EE.UU. A menudo puede ser difícil saber exactamente dónde se originó el ataque o quién lo hizo, a pesar de las capacidades forenses están mejorando constantemente.

Esta cuestión fue clara durante el ataque cibernético contra Estonia en 2007, que utiliza miles de computadoras infectadas para paralizar decenas de gobierno y sitios web corporativos.

Estonia ha acusado a Rusia por el ataque. Pero, según Robert Giesler, ex director del Pentágono de las operaciones de información, un 17 por ciento de los equipos que atacaron a Estonia en los Estados Unidos. Dijo que la pregunta es: ¿los estonios tienen derecho a atacar a los EE.UU., en respuesta, y lo que hizo el oso de la responsabilidad de EE.UU.?

Bajo las nuevas directrices del Pentágono, sería inaceptable para la ruta deliberadamente un ataque cibernético a través de otro país si ese país no ha dado permiso - al igual que EE.UU. aviones de combate necesitan permiso para volar en el espacio aéreo de otro país.

0 comentarios:

Publicar un comentario

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More