¿Por qué la guerra cibernética está aquí para quedarse?

hostilidades

¿Por qué la guerra cibernética está aquí para quedarse?

The New York Times revelado que la administración de Obama había preparado un plan de ataque cibernético contra Irán en caso de que las negociaciones diplomáticas no limitaran el desarrollo de las armas nucleares de ese país.

El plan, nombre código Nitro ZeusSe decía que era capaz de desactivar las defensas aéreas, el sistema de comunicaciones y partes de su red eléctrica de Irán. También incluía una opción para introducir un gusano informático en la instalación de enriquecimiento de uranio iraní en Fordow, para interrumpir la creación de armas nucleares. En previsión de la necesidad, Comando cibernético de Estados Unidos Coloca código informático oculto en las redes informáticas iraníes. De acuerdo a The New York TimesEl presidente Obama vio a Nitro Zeus como una opción para enfrentar a Irán que estaba "por debajo de una guerra a gran escala".

Los informes, si es verdad (para ser justos, no han sido confirmados por ninguna fuente oficial), reflejan una tendencia creciente en el uso de computadoras y redes para llevar a cabo actividades militares.

Los Estados Unidos no son, por supuesto, el único practicante. Un ejemplo notable de la historia reciente involucra la Asalto ruso en el transporte y la red eléctrica en Ucrania. Ese ataque, que se produjo a fines de 2015, fue un "primer paso de este tipo" de ataques cibernéticos que afectó gravemente el sistema de energía de Ucrania y afectó a muchos civiles inocentes de Ucrania. Cabe señalar que las vulnerabilidades en el sistema de energía de Ucrania son no es único - existen en redes eléctricas en todo el mundo, incluida la red eléctrica de EE. UU. Y otras instalaciones industriales importantes.

Vulnerabilidades incorporadas

La vulnerabilidad de las redes digitales es, en muchos sentidos, una consecuencia inevitable de cómo se construyó Internet. Como el entonces subsecretario de Defensa William Lynn lo expresó en un discurso de 2011 anunciando nuestra estrategia militar para operar en el ciberespacio: “Internet fue diseñada para ser abierta, transparente e interoperable. La seguridad y la gestión de la identidad fueron objetivos secundarios en el diseño del sistema. Este menor énfasis en la seguridad en el diseño inicial de Internet ... brinda a los atacantes una ventaja integrada ".

Entre muchos factores, dos en particular contribuyen a la creciente sensación de inquietud.

Uno es el problema del anonimato. Aquellos que buscan hacer daño pueden hacerlo fácilmente a distancia, envueltos en el velo del anonimato detrás de identidades falsas o protegidas en la inmensidad de la red. Sin una verificación de identidad incorporada, pretender ser otra persona es tan fácil como obtener una nueva dirección de correo electrónico o registrar una cuenta de seudónimo de Facebook.

Desenmascarar a los atacantes es posible, pero requiere una inversión significativa de tiempo y recursos. También a menudo se requiere que los "buenos" usen técnicas de "malo" para rastrear a los malhechores, porque necesitan piratear a los hackers para descubrir quiénes son. Tomó una compañía canadiense, utilizando técnicas de hacker, más de un año para Descubre quién había pirateado las computadoras oficiales del Dalai Lama. - eran los chinos.

En efecto, esto evita que los objetivos tomen represalias contra los atacantes. Aunque la mayoría de los observadores piensan que Rusia está detrás del asalto ucraniano, no hay una prueba realmente concluyente. Es muy difícil disuadir a un atacante desconocido. Además, la coordinación internacional para responder a los ataques que amenazan la estabilidad global puede ser bloqueada sin una prueba sólida de la fuente de un asalto.

Una nueva definición de guerra.

Segundo, y quizás más importante, el mundo en línea cambia los límites de la guerra. El presidente Obama parece pensar que los ataques cibernéticos son menos que una guerra a gran escala (o por lo menos el Veces informes). ¿Es eso realista? Considere las siguientes hipótesis, todas las cuales son razonablemente plausibles.

Un adversario de los Estados Unidos (conocido o desconocido):

  • Interrumpe las bolsas de valores durante dos días, impidiendo cualquier negociación;
  • Utiliza un ataque digital para desconectar un sistema de radar destinado a proporcionar una alerta temprana de un ataque aéreo en Estados Unidos;
  • Roba los planes al caza F-35.;
  • Interrumpe el sistema de comunicación del Pentágono;
  • Introduce una pieza de malware latente (una pieza de software malintencionado que puede activarse en una fecha posterior, a veces llamada "bomba lógica") en una estación de radar que puede deshabilitar la estación cuando se activa, pero aún no la activa;
  • Hace que una centrífuga nuclear funcione mal en una planta de producción nuclear, y eventualmente cause daños físicos a la centrífuga; o
  • Implanta un gusano que corrompe y degrada lentamente los datos en los que se basan ciertas aplicaciones militares (como los datos de ubicación de GPS).

Algunos actos, como robar los planes para un nuevo avión de combate, no serán considerados actos de guerra. Otros, como interrumpir nuestros sistemas de comando y control militar, se parecen a lo que siempre hemos pensado como actos de guerra.

Introduciendo incertidumbre

Pero ¿qué pasa con el término medio? Está dejando una bomba lógica en una estación de radar como el espionaje, o es similar a plantando una mina en el puerto de otro país ¿Como preparación para la guerra? ¿Qué pasa con el código de computadora que Nitro Zeus colocó en la red eléctrica iraní? ¿Y si ese código sigue ahí?

Estas son preguntas difíciles. Y ellos aguantarán. Las mismas estructuras que hacen de Internet un motor tan poderoso para la actividad social y que han permitido su crecimiento explosivo y que altera el mundo son también los factores que dan lugar a las vulnerabilidades en la red. Podríamos eliminar el anonimato y restringir el potencial de ataques digitales, pero solo al precio de cambiar la facilidad con que las personas pacíficas pueden usar Internet para funciones comerciales y sociales novedosas.

Aquellos que quieren tanto ubicuidad como seguridad están pidiendo tener su pastel y comerlo, también. Mientras esta Internet sea "La Internet", la vulnerabilidad está aquí para quedarse. Puede ser manejado, pero no puede ser eliminado. Y eso significa que aquellos que tienen la responsabilidad de defender la red tienen un desafío persistente de gran complejidad.

Sobre el Autor

Rosenzweig PaulPaul Rosenzweig, profesor catedrático de derecho, Universidad George Washington. Es editor principal de la Revista de Leyes y Políticas de Seguridad Nacional y como miembro del Comité Asesor del Comité Permanente de Leyes y Seguridad Nacional de la ABA.

Este artículo apareció originalmente en The Conversacion

Libro relacionado:

hostilidades
enarzh-CNtlfrdehiidjaptrues

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak