Pentágono publica libro de reglas en guerra cibernética, si China no lo ha hackeado, leelo

Pentágono publica su libro de reglas guerra cibernética, si China no lo ha hackeado leelo

guerra cibernetica xz32f

El Pentágono ha publicado un esbozo de su estrategia de guerra cibernética, por primera vez, revelando las condiciones en que actuara ante ataques de naciones enemigas.

El secretario de Defensa Ashton Carter, al hablar en la Universidad de Stanford, ha nombrado a China, Rusia, Irán y Corea del Norte como grandes adversarios de Estados Unidos en la seguridad informática.

aston-carter-759

Líderes de Estados Unidos han evitado señalar a países en público, pero Carter fue más allá, como dice NYT

Intrusiones de rutina en las empresas estadounidenses deben ser esquivadas por los propios negocios sin la participación del gobierno. En el caso de los ataques más complejos, el Departamento de Seguridad Nacional intervendrá para ayudarlos a defenderse.

Los más graves ataques representan alrededor del 2% de las agresiones y generalmente se encuentran con una respuesta del Comando Cibernético de Estados Unidos, que tiene su sede junto a la Agencia Nacional de Seguridad en Fort George G. Meade, ubicado cerca de Odenton, Maryland. El Almirante Michael Rogers sirve como Comandante del Comando Cibernético de Estados Unidos y Director de la Agencia de Seguridad Nacional.

800px-Fort_Meade1

Espera, ¿qué es un "grave atentado?"

Carter definió un ataque cibernético importante como "algo que amenaza significativamente e involucra pérdida de vidas, la destrucción de la propiedad o daño económico duradero." En tales casos Estados Unidos puede atacar a cualquiera en represalia de un ataque, o como parte de una operación encubierta, o simplemente porque quiere.

No todas las intrusiones en la red tienen que ser combatidas con un ciber-contraataque: por ejemplo, en el caso de espionaje corporativo contra las empresas estadounidenses, los EE.UU. acusaron a cinco miembros del Ejército de Liberación de los Pueblos de China. En el caso de el ataque destructivo contra Sony Pictures en noviembre pasado, Carter dijo que el Presidente decidió responder con sanciones contra Corea del Norte " y no en el ciberespacio".

Los papeles del Pentágono

pentagono xz32f

Mientras tanto, el Departamento de Defensa de Estados Unidos ha publicado en 33 páginas la estrategia de guerra cibernética [ PDF ], que cuenta con más detalle lo que fue  la estrategia lanzada en 2011.

"Como cuestión de principios, los Estados Unidos trataran de agotar todas las opciones de defensa de la red y de aplicación de la ley para mitigar cualquier posible ciber-riesgo contra el territorio estadounidense o los intereses de Estados Unidos antes de realizar una operación en el ciberespacio", dice el ultimo documento.

El papeleo político añade que "puede haber momentos en que el presidente o el secretario de Defensa pueden determinar que sería adecuado para que el ejército de Estados Unidos inicie ciber operaciones con el fin de perturbar redes o infraestructuras relacionadas con militares del adversario a fin de que los militares de EE.UU. puedan proteger los intereses de EEUU en una zona de operaciones. Por ejemplo, el ejército de los Estados Unidos podría utilizar ciberoperaciones para terminar un conflicto en curso en términos de Estados Unidos, o para perturbar los sistemas militares de un adversario o  para evitar el uso de la fuerza contra los intereses de Estados Unidos ".

Es todo acerca de la disuasión

En otras palabras, el Tío Sam está poniendo cuidadosamente las condiciones en que se abrirá el fuego de su ciber-arsenal - sin reconocer expresamente la existencia de cosas como Stuxnet , el súper-gusano utilizado para atacar laboratorios nucleares de Irán en el que EEUU e Israel son ampliamente sospechosos como sus creadores.

Más bien, esta nueva apertura está diseñada para servir como un elemento de disuasión más fuerte en contra de aquellos que desean dañar a los EE.UU. a través de la piratería informática.

No es difícil, incluso para un país empobrecido como Corea del Norte  lanzar ataques cibernéticos. La identificación en el ciberespacio es muy difícil, por lo que los agresores creen que pueden escapar sin ser culpados cuando se infiltran en las redes de otra nación. Estos dos factores hacen que la disuasión sea más difícil en el ciber ataque que en otras formas de conflicto.

guerra cibernetica_2 xz32f

En este momento, los EEUU está tratando de disuadir a china y sus amigos. "La disuasión es parcialmente una función de la percepción. Su acción consiste en convencer a un adversario potencial de que sufrirá costos inaceptables si se lleva a cabo un ataque contra los Estados Unidos," .

El documento del Departamento de Defensa establece cinco "objetivos estratégicos" para sus misiones en el ciberespacio:

  1. Construir y mantener las fuerzas y capacidades para llevar a cabo operaciones ciberespaciales de inmediato
  2. Defender la red de información del Departamento de Defensa, asegurar los datos del Departamento de Defensa, y mitigar los riesgos para las misiones del Departamento de Defensa
  3. Estar preparados para defender la patria de Estados Unidos y los intereses vitales de EEUU de los ataques cibernéticos perjudiciales o destructivos de importancia significativa
  4. Construir y mantener opciones cibernéticas viables y un plan para utilizar esas opciones para controlar la escalada de conflictos y para dar forma al ambiente de conflicto en todas sus etapas
  5. Construir y mantener alianzas y asociaciones para disuadir amenazas comunes e incrementar la seguridad y la estabilidad internacionales

Durante su intervención, Carter admitió que el Pentágono - al igual que la Casa Blanca y el Departamento de Estado - había sido víctima de ataques cibernéticos en los últimos meses.

"Los sensores que protegen las redes no clasificadas del Departamento de Defensa detectaron hackers rusos intentando acceder a una de nuestras redes", dijo, y agregó que el asalto exploto "una vieja vulnerabilidad en una de nuestras redes  que no había sido parcheada."

"Si bien es preocupante que lograron algún acceso no autorizado a nuestra red no clasificada, rápidamente fueron identificados porque se tenía un equipo de respuesta de incidentes de caza de intrusos  las 24 horas", dijo Carter en un comunicado de prensa del Departamento de Defensa sobre el lanzamiento de la estrategia cibernética.

Carter también aprovechó su visita a Stanford para delinear nuevas inversiones del Pentágono en In-Q-Tel, el brazo de inversión de tecnología de la CIA, y los nuevos programas que permitan a expertos de seguridad cibernética civiles para entrar en el departamento de defensa con contratos a corto plazo.

Fuente: TheRegister.co.uk