El Pentágono concluye que los ciberataques son “actos de guerra” y por lo tanto pueden merecer una respuesta militar total.
Los que rastrean historias sobre hackeo o ciberguerra han pasado unos meses muy ocupados.
Esta semana hubo titulares por cortesía del primer documento formal de ciberestrategia del Pentágono que concluyó que “el sabotaje informático proveniente de otro país puede constituir un acto de guerra”, y “abre la puerta para que EE.UU. responda utilizando fuerza militar tradicional”.
El mismo artículo incluye una cita repetida con frecuencia (pero no atribuida claramente) de un oficial militar que dijo elocuentemente: “Si colapsáis nuestra red eléctrica, puede que os lancemos un misil por una de vuestras chimeneas”.
Para muchos que trabajan en la seguridad informática, la amenaza de una respuesta militar total a una ciberofensiva parece desproporcionada –especialmente cuando muchos expertos afirman que la ciberguerra ni siquiera es una verdadera amenaza– por lo tanto, ¿de dónde sale esto y qué significa?
La mayor parte de las potencias militares establecidas han comprendido hace tiempo el potencial de Internet como campo de batalla y muchos se han estado mojando los dedos en las aguas de la ciberguerra. El primer gusano informático utilizado para infectar servidores de Internet (en 1988) fue creado por un estudiante de posgrado de la Universidad Cornell, cuyo padre era, casualmente, jefe científico del Centro Nacional de Seguridad Informática de la Agencia Nacional de Seguridad de EE.UU.
Las reacciones a ese gusano engendraron la industria de la seguridad informática como la conocemos en la actualidad, la que por su parte engendró lo que se comienza a conocer como complejo digital militar.
El incidente del mes de febrero entre el subcontratista de la defensa de EE.UU. HBGary y Anonymous ofreció a la gente un vistazo a ese mundo y abrió los ojos de muchos a los millones de dólares que se invierten en investigación de la seguridad informática. Lo que muchos sospechaban (y pocos sabían) salió a la luz para que todos lo vieran. Se estaban haciendo inmensas inversiones en Exploits & Rootkits, componentes esenciales de toda ciberguerra que se respete.
Vale la pena mencionar dos incidentes (separados por unos meses).
(más…)