Campo de batalla de internet


Campo de batalla de internet
Un plan para asegurar el ciberespacio
Por   Michèle Flournoy   y   Michael Sulmeyer

El ciberespacio ha sido reconocido como un   nueva arena para la competencia   entre los estados desde que entró en existencia. En los Estados Unidos, ha habido advertencias de un "ciber-Pearl Harbor", un ataque digital masivo que podría paralizar la infraestructura crítica del país sin un solo disparo. Las comisiones presidenciales, los informes del grupo de trabajo militar y las investigaciones del Congreso han llamado la atención sobre este riesgo durante décadas. En 1984, el gobierno de Reagan advirtió sobre los "importantes desafíos de seguridad" de la próxima era de la información. Y justo este año, Dan Coats, el director de inteligencia nacional, dijo sobre tales amenazas: “ las luces están parpadeando en rojo. 
Sin embargo, Internet siempre ha sido mucho más que un lugar de conflicto y competencia; Es la columna vertebral del comercio y la comunicación global. Dicho esto, el ciberespacio no es, como suele pensarse, simplemente parte de los bienes comunes globales de la forma en que lo es el aire o el mar. Los estados afirman la jurisdicción sobre, y las compañías reclaman la propiedad de, la infraestructura física que compone Internet y los datos que la atraviesan. Los estados y las compañías construyeron Internet, y ambos son responsables de mantenerla. Las acciones tomadas en el sector público afectan al sector privado, y viceversa. De esta manera, Internet siempre ha sido de naturaleza híbrida.  
Entonces, en consecuencia, es la verdadera amenaza de la guerra cibernética. Resulta que para todas las advertencias cada vez más vehementes sobre un ciber-Pearl Harbor, los estados han mostrado poco interés por usar ciberataques para la destrucción a gran escala. La amenaza inmediata es más corrosiva que explosiva. Los estados están utilizando las herramientas de guerra cibernética para socavar la base misma de Internet: la confianza. Ellos están hackeando bancos,   entrometerse en las elecciones ,   el robo de la propiedad intelectual y la paralización de las empresas privadas. El resultado es que una arena en la que se basa el mundo para el intercambio económico e informativo se ha convertido en un campo de batalla activo.  
Para revertir este desarrollo, los Estados Unidos y sus aliados tendrán que reconocer lo que China,   Irán , Corea del Norte y Rusia ya tienen: la soberanía del estado está viva y bien en Internet. Washington debe aceptar que la única manera de restablecer la confianza es responsabilizar a quienes la abusan, tanto en el país como en el extranjero. Entonces, es hora de que los Estados Unidos reafirmen el liderazgo en el escenario mundial y asuman una mayor responsabilidad para proteger a las comunidades, las empresas y el gobierno del país de las amenazas digitales. Dejar el mercado solo, como algunos han pedido, no lo hará. Lo que se requiere es un enfoque inclusivo y dirigido por el gobierno que proteja al público en una era cada vez más peligrosa.  
LA NUEVA Y NUEVA AMENAZA

Las operaciones cibernéticas son emblemáticas de un nuevo estilo de competencia en un mundo donde se concentra menos poder en manos de una sola superpotencia. Son negables y escalables, y adecuados para la guerra, la paz y mucho más. Operación tras operación, muchos de ellos apenas registrados por el mundo en general, los estados son   Armar la internet .  
Como demostraron los intentos de Rusia de entrometerse en las elecciones presidenciales de 2016 en los Estados Unidos, ahora es posible emprender operaciones cibernéticas en apoyo de una campaña sofisticada de influencia encubierta. En una operación de guerra de información de libros de texto, Moscú hackeó las cuentas de correo electrónico pertenecientes al Comité Nacional Demócrata y una de las principales ayudantes de Hillary Clinton, no solo para recopilar información sino también para encontrar información vergonzosa para publicarla. Los hackers compartieron su tesoro de correos electrónicos robados con WikiLeaks, que los lanzó al público, lo que provocó una cobertura negativa de los medios del candidato demócrata en el período previo al día de la votación. En los meses previos a la elección, las compañías rusas vinculadas al Kremlin también se lanzaron a comprar anuncios en Facebook y crearon un ejército de cuentas de Twitter que respaldan a Donald Trump, el candidato republicano. Internet dio a los servicios de seguridad de Rusia la capacidad sin precedentes de llegar a millones de votantes estadounidenses con propaganda.
Las naciones también se han aprovechado de Internet para lanzar ataques asimétricos cuando las estrategias más tradicionales no estaban disponibles o eran imprudentes. Quizás el mejor ejemplo de este tipo de operación ocurrió en 2014, cuando Corea del Norte   pirateado en la red de Sony Pictures , destruyó sus servidores y filtró información confidencial en represalia por el lanzamiento de   The Interview , una comedia que describe el asesinato del líder de Corea del Norte, Kim Jong Un. Durante meses, Sony Pictures tuvo que operar con lápiz y papel, ya que reconstruyó un sistema de TI que funcionaba. En un robo de 2016 vinculado a Corea del Norte, los piratas informáticos lograron retirar decenas de millones de dólares del banco central de Bangladesh, socavando así la campaña internacional para aislar a Corea del Norte de la economía global.
Lo que se requiere es un enfoque inclusivo y dirigido por el gobierno que proteja al público en una era cada vez más peligrosa.
En una línea similar, China también se está involucrando en el robo de Internet para obtener ventajas económicas. Durante al menos una década, el país ha robado la propiedad intelectual de innumerables empresas extranjeras para obtener ventaja en las negociaciones económicas y compensar su falta de innovación propia. De acuerdo a   un informe de 2017   por la Comisión sobre el Robo de la Propiedad Intelectual de los Estados Unidos, las pérdidas en Estados Unidos por robo de propiedad intelectual varían de $ 225 mil millones a $ 600 mil millones por año, muchas de las cuales pueden atribuirse a China.
Todos estos incidentes ocurrieron en una zona gris de conflicto: por debajo del umbral de la guerra abierta, pero por encima del comportamiento puramente en tiempos de paz. Pero los estados también están recurriendo cada vez más a las capacidades cibernéticas durante las operaciones militares tradicionales. Durante el bombardeo de la OTAN a Yugoslavia en 1999, como informó el periodista Fred Kaplan, una unidad del Pentágono atacó los sistemas de defensa aérea de Serbia para que pareciera que los aviones estadounidenses venían de una dirección diferente a la que realmente eran. Muchos de los detalles permanecen clasificados, pero los funcionarios estadounidenses han admitido que el Pentágono también ha utilizado ataques cibernéticos en la lucha contra el Estado Islámico (o ISIS). En 2016, Robert Work, entonces subsecretario de defensa de los EE. UU., Admitió que Estados Unidos estaba lanzando " bombas cibernéticas " en ISIS (aunque no dio detalles sobre lo que eso implicaba). En al menos un caso, tales ataques obligaron a los combatientes de ISIS a abandonar un puesto de mando principal y huir hacia otros puestos de avanzada, revelando así su ubicación.  
Por supuesto, no solo los Estados Unidos están usando esas tácticas. Durante su invasión de Georgia en 2008, Rusia empleó ataques de denegación de servicio para silenciar las estaciones de televisión georgianas antes de las incursiones de los tanques para crear pánico. Es casi seguro que Rusia también estuvo detrás del corte de la red eléctrica de Ucrania en 2015, que interrumpió el suministro de energía para unos 225.000 clientes. Ahora, docenas de militares han establecido o están estableciendo órdenes cibernéticas y están incorporando operaciones cibernéticas en la doctrina oficial.  
EL ATAQUE DE MAÑANA

Los estrategas militares han centrado gran parte de su atención en cómo las operaciones en línea podrían afectar el combate fuera del ciberespacio. En teoría, al menos, sin antecedentes en una guerra importante, es demasiado pronto para decirlo con certeza, los cybertooles le dan a los militares la capacidad de superar la distancia física, generar efectos perturbadores que se pueden desactivar en cualquier momento y reducir Daños colaterales en relación incluso a la artillería convencional más sofisticada.
Para el ejército estadounidense, esto representa un riesgo particularmente grave. Depende tanto de Internet que un ataque a sus redes de comando y control, suministro o comunicaciones podría socavar su capacidad para proyectar energía en el extranjero y dejar a las fuerzas desconectadas y vulnerables. Como William Lynn, entonces el subsecretario de defensa de los Estados Unidos, reveló en esta revista, el Pentágono fue víctima de un ataque de piratería llevado a cabo por una agencia de inteligencia extranjera en 2008. El malware fue finalmente puesto en cuarentena, pero no antes de ingresar a la categoría de militares clasificados. redes Una investigación en el Congreso de 2014 del Comando de Transporte del Pentágono reveló algo más que muchos habían temido durante mucho tiempo: los adversarios de los Estados Unidos estaban explorando cómo amenazar no solo a sus importantes redes militares sino también su capacidad para mover fuerzas y material.
Pero dada la naturaleza única del campo de batalla en línea, la relevancia de esta tendencia se extiende más allá de las operaciones militares, ya que es probable que los civiles sufran daños colaterales importantes por los ataques dirigidos a los gobiernos. Imagine, por ejemplo, que se lanzó un ataque cibernético contra partes de la red eléctrica de los EE. UU. En un intento por cortar el suministro eléctrico a las bases militares. El malware utilizado podría extenderse más allá de los objetivos previstos para interrumpir el suministro de energía a la población civil circundante, apagar los hospitales, apagar los sistemas de calefacción o enfriamiento e interrumpir las cadenas de suministro de productos básicos. Este escenario no es tan remoto: en 2017, el malware que se propagó a través de un programa de software de preparación de impuestos de Ucrania (un ataque presuntamente lanzado por Rusia y destinado a comprometer a las empresas ucranianas) terminó atrapando a las empresas occidentales en el fuego cruzado.El conglomerado naviero danés Maersk estimó sus costos del ataque entre $ 200 millones y $ 300 millones.
En ese caso, muchas de las empresas privadas afectadas fueron víctimas involuntarias, pero en el futuro, los estados pueden amenazar cada vez más los objetivos no militares de forma deliberada. A pesar de la prohibición del derecho internacional de atacar a civiles en el campo de batalla, los estados ya lo están haciendo en línea. El grueso de la sociedad estonia quedó fuera de línea en un ataque realizado en 2007 por piratas informáticos patrióticos vinculados a Rusia, y los bancos de Corea del Sur y sus clientes fueron objeto de un ataque cibernético en 2013, sin duda lanzado por Corea del Norte.  
La primera tarea es ir más allá de simplemente nombrar y avergonzar a los piratas informáticos y sus patrocinadores gubernamentales y establecer consecuencias claras para los ataques cibernéticos.
Hasta la fecha, nadie ha presentado evidencia de que alguien haya muerto por un ataque cibernético, pero eso puede cambiar a medida que más y más infraestructura que alguna vez estuvo aislada, como redes eléctricas y hospitales, se conecte. Los automóviles se conectan a WiFi y Bluetooth, y el Internet de las cosas ya está penetrando en los espacios más privados de los hogares de las personas. Algunos tecnólogos incluso están promoviendo una "Internet de los cuerpos", que prevé implantes en red. Todos estos dispositivos son, o serán pronto, objetivos.
Estas amenazas al funcionamiento estable de Internet significan que la confianza que todos depositan en ella se erosionará aún más, y las personas y los gobiernos pueden tratar de aislarse. Muchos han intentado sistemas importantes de “separación de aire”, es decir, aislando físicamente las redes seguras de Internet, pero el método no es infalible. Los sistemas con huecos de aire aún necesitan recibir actualizaciones externas de software, e incluso los científicos informáticos han demostrado que es posible "saltar" el hueco por medio de resonancia acústica o radiofrecuencias. Algunos estados han actuado en el mismo impulso a nivel nacional, tratando de crear sus propias redes independientes, con resultados mixtos. China   Gran cortafuegos   está diseñado para limitar lo que las personas pueden leer en línea, pero los ciudadanos inteligentes pueden evadirlo. Lo mismo ocurre en Irán, donde las autoridades han establecido una "red halal" restrictiva.
FIJACIONES VUELTAS

Las numerosas vulnerabilidades en el ciberespacio han sido evidentes durante mucho tiempo para los gobiernos y las empresas, pero no han logrado solucionar los problemas. Durante décadas, el intercambio de información ha sido una llamada de atención, la idea es que cuanto antes se informe a las posibles víctimas acerca de las amenazas inminentes, y cuanto antes las víctimas reales revelen cómo han sido comprometidas, mejor se defenderá todo el sistema. En la práctica, sin embargo, el intercambio de información se ha consolidado solo en ciertos sectores: en los Estados Unidos, principalmente entre las instituciones financieras y entre los contratistas de defensa y el ejército. Y estas son excepciones: el gobierno y las culturas corporativas siguen desincentivando el reconocimiento de una infracción, lo que hace que sea más probable que otros sigan siendo vulnerables a los ataques.  
Además, las empresas a menudo se han resistido a invertir por completo en la ciberseguridad, creyendo que es más barato limpiar un desastre que prevenirlo en primer lugar. Pero este enfoque hack-by-hack ha resultado en pérdidas devastadoras en el agregado. Además de los miles de millones de dólares en propiedad intelectual robados a las empresas cada año, también se producen daños por el robo de secretos de defensa de contratistas militares y por el profundo reconocimiento que los adversarios han emprendido para comprender la infraestructura crítica, como los sistemas de agua y energía. —Intrusiones que han asestado un golpe estratégico a Estados Unidos.  
A nivel internacional, Washington y más de una docena de otros gobiernos han tratado de diseñar "reglas de la carretera", normas de conducta en el ciberespacio durante tiempos de paz. Tanto el G-7 como el G-20, por ejemplo, han emitido declaraciones conjuntas comprometiendo a sus miembros a tener un buen comportamiento en línea. Pero a pesar del poco consenso alcanzado por estos esfuerzos, la conducta maliciosa no ha disminuido. Estos esfuerzos no son suficientes para lo que realmente se necesita: un esfuerzo diplomático concertado para construir una coalición sustancial de estados de ideas afines que deseen no solo firmar estas normas, sino también imponer costos económicos y políticos graves a quienes las violan.  
Otro esfuerzo se ha centrado en las asociaciones público-privadas, a través de las cuales el gobierno y la industria pueden trabajar juntos para proteger Internet y promover un mejor comportamiento en línea. Crear tales asociaciones es esencial, pero también es difícil, ya que las dos partes a menudo tienen intereses en conflicto. Por ejemplo, el gobierno de los Estados Unidos ha presionado a Facebook, Twitter y YouTube para eliminar el contenido relacionado con el terrorismo y las " noticias falsas ". ”De sus sitios, pero al cumplir, estas compañías se han sentido incómodas en actuar como árbitros de contenido bueno y malo. Además, el sector de la tecnología no es un monolito: Apple, Facebook, Google y Twitter tienen modelos de negocios y enfoques muy diferentes para temas como la privacidad de los datos y el intercambio de datos. A pesar de esta complejidad, el gobierno de los Estados Unidos no puede mejorar significativamente la seguridad cibernética de la nación; Debe funcionar con el sector privado.
REUTERS / BRIAN SNYDER Un anuncio sobre la Ciberdelincuencia centro de Microsoft en la oficina de Microsoft en Cambridge, Massachusetts, 15 de los EEUU de mayo de, 2017.  
¿AHORA QUE?
Lo que más se necesita es el liderazgo de los Estados Unidos, que debería funcionar con los gobiernos que comparten su compromiso con la privacidad, la libertad y la estabilidad en el ciberespacio. La primera tarea es ir más allá de simplemente nombrar y avergonzar a los piratas informáticos y sus patrocinadores gubernamentales y establecer consecuencias claras para los ataques cibernéticos. Para empezar, los Estados Unidos podrían afirmar que, como cuestión de política, cualquier ataque cibernético que resulte en daños a civiles se tratará como equivalentes a ataques físicos comparables y se enfrentará a consecuencias igualmente graves. Los peligros de tales líneas rojas no son un secreto: demasiado específico, y el adversario presionará contra la línea; demasiado vago, y el oponente quedará inseguro sobre qué conducta desencadenará una respuesta. Múltiples administraciones, tanto demócratas como republicanas, han luchado con este desafío, y el mensaje específico sin duda evolucionará, pero ya es hora de que Estados Unidos lidere a sus aliados para responder más seriamente a la agresión en línea. Un primer paso obvio y largamente esperado sería que el gobierno de Trump advirtiera a Rusia contra la intromisión en las futuras elecciones de Estados Unidos y expresara de manera clara las consecuencias que podría esperar si lo hace.  
Dado que es poco probable que las declaraciones públicas por sí solas disuadan a todas las naciones de realizar ataques cibernéticos, los Estados Unidos deben respaldar sus amenazas imponiendo costos reales a los perpetradores. Eso significa no solo desarrollar opciones ofensivas, como ataques cibernéticos de represalia, sino también recurrir a una amplia gama de herramientas nacionales. Durante demasiado tiempo, los funcionarios no han estado dispuestos a alterar áreas de la política que no involucran directamente a Internet al responder a los ataques cibernéticos, pero no hay razón para que Estados Unidos no pueda castigar a un agresor mediante, digamos, mayores sanciones económicas, aranceles, diplomáticos. Aislamiento, o presión militar. La disuasión no se establecerá de la noche a la mañana, pero demostrar credibilidad a través de las consecuencias lo reforzará con el tiempo.
Mientras tanto, los Estados Unidos deben romper el bloque conceptual de considerar sus propias capacidades cibernéticas principalmente como instrumentos de vigilancia extranjera. También puede usarlos juiciosamente para degradar la capacidad de sus adversarios para perpetrar ataques cibernéticos pirateando piratas informáticos extranjeros antes de que pirateen objetivos estadounidenses. El ejército de los EE. UU. Y el FBI deberían frustrar proactivamente los ataques inminentes, y Washington debería trabajar más agresivamente con sus socios en el extranjero para formar pactos de defensa cibernética mutuos , en los cuales los países se comprometen a ayudarse mutuamente en caso de un ataque grave.  
En casa, el gobierno de los EE . UU . Debe replantearse fundamentalmente su enfoque de la defensa cibernética . Históricamente, el gobierno se ha visto a sí mismo como responsable de proteger solo los sistemas gubernamentales y ha dejado a todos los demás a su cargo. Eso debe cambiar. Así como el gobierno federal asume la responsabilidad de proteger a los estadounidenses de ataques físicos, también debe protegerlos de los digitales. Estados Unidos puede inspirarse en su aliado cercano: en 2016, el Reino Unido creó el Centro Nacional de Seguridad Cibernética, que está diseñado para proteger al gobierno y a la sociedad de los ataques cibernéticos. Los Estados Unidos deberían configurar algo similar: una nueva ciberdefensa. agencia cuyo propósito no sería compartir información o crear casos criminales, sino ayudar a las agencias, empresas y comunidades a prevenir ataques. Una de sus principales prioridades debería ser reforzar la capacidad de recuperación de los sistemas más críticos de los Estados Unidos, su red eléctrica y el principal de los servicios de emergencia. También podría trabajar con las autoridades estatales y locales para ayudarles a mejorar la seguridad electoral.  
Para tener éxito, esta nueva organización tendría que ser una agencia independiente a nivel de gabinete, aislada de la política y sujeta a la supervisión del Congreso. Crear tal agencia requeriría una reorganización dolorosa dentro de la rama ejecutiva y el Congreso, pero continuar confiando en una estructura obsoleta para lograr un conjunto cada vez mayor de objetivos de ciberseguridad, pero garantiza el fracaso. No es suficiente simplemente elevar el perfil de la ciberseguridad dentro del Departamento de Seguridad Nacional, como algunos lo han propuesto, dada la cantidad de prioridades que existen dentro de ese departamento. Crear una agencia independiente también permitiría a esa agencia cambiar la cultura de la ciberseguridad dentro del gobierno, mezclando el espíritu de innovación del sector privado con la responsabilidad de la seguridad del gobierno.  
Para que el gobierno sea un jugador eficaz en este espacio, tendrá que hacer mucho más que reorganizarse: tendrá que invertir más en el capital humano apropiado. Para ese fin, debe crear un programa basado en el Cuerpo de Capacitación de Oficiales de Reserva, o ROTC, pero para civiles interesados ​​en la ciberdefensa . A los estudiantes participantes se les pagará la matrícula de la universidad o la escuela de posgrado a cambio de un número determinado de años de servicio gubernamental. Washington también debería crear más oportunidades para que los expertos de carreras intermedias de centros tecnológicos como Silicon Valley realicen una gira de servicio en el gobierno federal. No todos los ingenieros informáticos querrán contribuir a la ciberdefensa nacional , por supuesto, pero el éxito del Servicio Digital de EE. UU., un programa creado después del fracaso de HealthCare.gov que trae talento del sector privado al gobierno, muestra cuánto es posible.  
El desafío final es promover una mayor responsabilidad en el sector de la tecnología para los productos y servicios que sus empresas ponen en el mercado. Del mismo modo que el gobierno federal regula los medicamentos recetados, los fondos mutuos, los productos electrónicos y más, también debería garantizar que cuando las empresas venden servicios y productos defectuosos en el mercado digital, los perjudicados puedan buscar reparación.
UNA LLAMADA A LA ACCIÓN

El ciberespacio ya se ha convertido en un dominio de la intensa competencia económica y de la guerra de información, y los estados han comenzado a probar las aguas en preparación para armarlo durante las guerras reales. Los Estados Unidos y sus aliados han respondido a estas realidades rápidamente cambiantes con demasiada lentitud. Para muchos en el gobierno de los EE. UU., La ciberseguridad ha sido considerada como un asunto que debe abordar la mesa de ayuda . Pero a medida que surgen nuevas vulnerabilidades en casi todos los rincones de la vida y la infraestructura de los estadounidenses, es más importante que nunca proteger al país contra los ataques cibernéticos.     
En 1998, L0pht, un colectivo de hackers con mentalidad de seguridad de Boston, testificó ante el Congreso sobre cuán vulnerable era el mundo en línea. Uno de los miembros del grupo advirtió que a cualquiera de ellos le llevaría solo 30 minutos derribar todo el Internet. Si tal ataque hubiera fructificado entonces, habría sido una molestia. Hoy sería una catástrofe. Los ataques cibernéticos no son solo un problema para los estadounidenses, las empresas o los gobiernos. Todos los que valoran la confianza y la estabilidad en línea pierden si la amenaza crece. Pero con el liderazgo de los Estados Unidos, se puede hacer mucho para que estos ataques ocurran con menos frecuencia y causen menos daño.   



Popular posts from this blog

La Historia del Arroz con Leche

La Historia de los Tallarines Verdes

Un narco peruano en Nueva York; El Capo. Lambayecano Eduardo Balarezo.