Contrarrestando el arte de la guerra informática

por Peter Brookes, 26 de octubre de 2007

(Publicado en Jane’s Defence Weekly, 2 de octubre de 2007)

Mientras que Francia, Alemania, el Reino Unido y Estados Unidos no están de acuerdo en todo, hay algo en lo que probablemente pueden estar de acuerdo: El creciente problema de las intromisiones de Pekín en los sistemas informáticos de sus gobiernos.

De hecho, en las últimas semanas, las cuatro capitales han levantado un dedo acusador contra Pekín por intentar infiltrarse - o por haber tenido éxito en el intento - en las redes de ordenadores diplomáticos o del estamento de Defensa. 
 
Aunque que el fisgoneo de sitios web y correo electrónico no clasificados a manos de los cibersoldados del Ejército de Liberación Popular de China (ELP) podría ser algo esperado, el reciente rosario de incidentes hace que prestemos atención al explosivo juego del gato y el ratón en Internet.
 
En el caso de China, la agresividad en aumento de Pekín (en realidad, bastante torpe) y la capacidad para infiltrarse en las redes de ordenadores de países clave está haciendo saltar las alarmas de todo el estamento de seguridad - y con mucha razón. Tomemos a Estados Unidos: Aunque la guerra moderna es cada vez más dependiente de ordenadores avanzados, ningún ejército de otro país depende tanto de la era de la información como el de Estados Unidos. Esto representa una gran fortaleza pero a la vez es un punto flaco innegable. 
 
Hoy, el Departamento de Defensa de Estados Unidos utiliza más de 5 millones de ordenadores en 100.000 redes en 1.500 sitios en 65 países en todo el mundo. Como era de esperar, los adversarios potenciales han tomado nota de la dependencia esclavizante de bits y bytes por parte de Estados Unidos.
 
La media anual de ataques sufridos por el Pentágono llega a 80.000 intentos de atacar la red de ordenadores, incluyendo algunos que han reducido la capacidad operacional del ejército de Estados Unidos.
 
También, en los últimos años, las divisiones aerotransportadas de élite 101 y 82 del ejército de Estados Unidos y la Cuarta División de Infantería han sido “hackeadas”.
 
Aunque es difícil determinar la fuente, según el Pentágono, la mayoría de los ataques contra el talón de Aquiles informático de Estados Unidos se originan en China, convirtiendo las operaciones de la guerra informática en un asunto al que será mejor que le prestemos atención.
 
La guerra informática, incluyendo ataques, explotación y defensa de las redes, no es un nuevo desafío para la seguridad nacional. La guerra cibernética hacía furor a finales de los años 90, pero se desvaneció desde el 11-S en comparación con asuntos descomunales como el terrorismo islámico, Irak y Afganistán.
 
La guerra informática atrae a actores estatales y no estatales, incluyendo a los terroristas, porque es de bajo coste, puede ser altamente eficaz y puede posibilitar la negación de responsabilidad debido a la capacidad de encauzar ataques a través de muchos servidores sustitutos a lo largo del camino.
 
Un ataque informático puede infectar con virus erosivos, provocar caídas de red, corromper datos, recoger inteligencia y diseminar información falsa, interfiriendo de manera efectiva con el comando, el control, las comunicaciones, la inteligencia, la navegación, la logística y las operaciones.
 
No es de extrañar que ese poder ascendente que es China se tome en serio la guerra cibernética, haciendo que el desarrollo de un fuerte potencial para hacerle frente a la guerra informática sea una prioridad suprema para la seguridad nacional de Estados Unidos. Los planificadores militares de China consideran la dependencia cibernética de Estados Unidos - y otros -como una vulnerabilidad significativa.
 
El ELP ha invertido masivamente en desarrollar sus capacidades para la guerra cibernética, inclusive expresando abiertamente el deseo de desarrollar su pericia en la guerra informática - y se jacta de su creciente sofisticación en el campo.
 
El ELP ha incorporado tácticas de guerra cibernética en ejercicios militares y ha creado escuelas que se especializan en la guerra informática. También está contratando a graduados en informática para desarrollar sus capacidades en la guerra cibernética y está creando, literalmente, un “ejército de hackers”.
 
A pesar de su escalada militar sin precedentes, los chinos se han dado cuenta que, por el momento, todavía no pueden ganar una guerra convencional contra Estados Unidos y, naturalmente, están buscando formas poco ortodoxas - o  asimétricas - para derrotar a Estados Unidos en un conflicto por Taiwán o en otra parte.
 
China está desarrollando armas, incluyendo el llamado Shashou jian (Incapacitar de un golpe) que permitirá a China equilibrar la superioridad militar de Estados Unidos atacando sus “puntos débiles” como sus valiosas redes de ordenadores.
 
La idea de que un adversario menos capaz pueda enfrentar a un enemigo militar superior también está en línea con el pensamiento del antiguo general chino Sun Tzu. En su “El Arte de la Guerra”, propugna el sigilo, el engaño y el ataque indirecto para vencer a un adversario más fuerte.
 
Superponiendo al aún influyente militar Sun Tzu en el pensamiento del moderno ejército chino podría llevarnos a concluir que el ELP cree que un “David” chino podría, de hecho, matar a un “Goliat” americano usando una opción militar asimétrica como la guerra cibernética.
 
La lista de objetivos americanos del ELP es expansiva e incluye comando, control, comunicaciones, nodos de ordenadores e inteligencia, bases aéreas y hasta grupos de combate de portaviones - la bestia negra de China en una contingencia con Taiwán.
 
El espionaje industrial contra la investigación, el desarrollo y la producción de la defensa tanto del gobierno como de la iniciativa privada también es una prioridad para los ciberespías chinos, recortando gastos y tiempo en apoyo al esfuerzo masivo de Pekín por desarrollar una industria de defensa de calidad mundial.
 
Sin embargo, es incluso más preocupante la afirmación entre analistas de que los potenciales ciberataques chinos no se limitan sólo a blancos diplomáticos y de seguridad. Las instituciones financieras y económicas del sector privado  también podrían estar en la lista de ataque del ELP. 
 
Tampoco China se está limitando a Estados Unidos, Francia, Alemania y al Reino Unido. Pekín está buscando el dominio cibernético sobre otros potenciales rivales regionales como Nueva Delhi, Moscú, Seúl, Tokio y Taipei. Wellington también reportó un incidente recientemente.
 
Las iniciativas y actividades chinas de guerra informática sirven como advertencia para Estados Unidos y otros responsables de la toma de decisiones. Afortunadamente, muchos gobiernos han dedicado importantes recursos a la seguridad cibernética, incluyendo medidas contra terroristas y hackers aficionados. 
 
Las recientes intromisiones chinas, no obstante, demuestran claramente las vulnerabilidades restantes y la guerra informática está aquí y ahora, convirtiéndola en algo cada vez más importante - y complementario - en el amplio espectro de la guerra moderna.
 
Para cualquier país, un “Pearl Harbor digital” no es en absoluto una certeza, pero por otro lado, nadie creía que unos terroristas estrellarían aviones contra edificios. El momento de prestar atención a la amenaza cibernética - china o de cualquier otra índole - es ahora.


 

 
 
Peter Brookes ha sido Vicesecretario Adjunto de la Secretaría de Defensa de Estados Unidos y asesor del Presidente George W. Bush.
Como alto miembro de la Fundación Heritage, Peter Brookes se encarga de comunicar la posición de la Fundación en temas de política exterior y de seguridad nacional de Estados Unidos, Asia, el Pacífico y de terrorismo a través de diversas apariciones en programas de televisión a nivel nacional e internacional, con entrevistas, investigación de temas específicos, testimonios ante el Congreso de Estados Unidos y conferencias internacionales. Entre sus muchos cargos es actualmente Director del Centro de Estudios Asiáticos de la Fundación Heritage.
 
 
©2007 Peter Brookes
©2007 Traducido por Miryam Lindberg