USCYBERCOM, el ciber-comando militar de Estados Unidos
En la era de la informática y los avances tecnológicos, se hacía imprescindible cada vez con más urgencia afrontar la seguridad de las redes informáticas, los bancos de datos y las operaciones militares ciberespaciales.
La creación del USCYBERCOM, el ciber-comando impulsado oficialmente desde el Pentágono desde principios de octubre, se configura como la unidad altamente especializada encargada de las operaciones de defensa de las redes de información sensibles de Estados Unidos. También incluye entre sus competencias operaciones de ataque cibernético, entre otras muchas, y su labor será crucial para defender al país de los continuos ataques de hackers relacionados con China, Rusia y otros países.
Este ciber-comando tiene sus orígenes en la Fuerza de Tarea Conjunta para Operaciones en la Red, creada en 1998 y compuesta originalmente por 24 expertos en informática militar, y se adscribe al Comando Estratégico de Estados Unidos en Nebraska.
La estrategia que aplicará este innovador ciber-comando sigue los principios y directrices que recogía el Subsecretario de Defensa, William Linn III, en su artículo Cyber Estrategia del Pentágono, donde indica que el ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra y que las ciber-defensas no se deben limitar al ámbito informático, sino que necesitan extenderse a las redes comerciales, controladas por el departamento de seguridad del territorio nacional (Homeland Security).
Como ya señalara el pasado mes de mayo de 2010 el general Keith Alexander, director de la Agencia Nacional de Seguridad (NSA) y jefe del ciber-comando, el único camino para contrarrestar tanto el espionaje como las actividades criminales en la red es siendo proactivos. Esta iniciativa se enmarca en los esfuerzos para reforzar la seguridad nacional en un momento en el que los ataques son continuos y costosos, y posiciona a Estados Unidos en vanguardia en materia de ciber-seguridad y ciber-defensa.
De la necesidad de potenciar este tipo de unidades especializadas, da cuenta la actividad agresiva de China, que es el origen y la fuente principal de la mayoría de ataques a las infraestructuras del oeste y, recientemente, al sistema de suministro eléctrico de Estados Unidos, aún pendiente de confirmar oficialmente que se trató de un ataque organizado (lo cual resulta evidente). O los recientes ataques de hackers informáticos a uno de los programas más costosos del Pentágono: el caza F-35 Lightning II, un proyecto valorado en más de 300.000 millones de dólares (cuyo contratista principal es la compañía Lockheed Martin), posiblemente originado en China y que habría permitido la extracción y copia de varios cientos de terabytes (equivalente a un millar de gigabytes) de información confidencial relacionada con el diseño y los sistemas electrónicos de uno de los más avanzados cazas del país.
Además, las redes informáticas del Pentágono han sido objeto de múltiples ataques e intentos de penetración en los últimos años, se estima que más de cien organizaciones de Inteligencia extranjeras han intentando acceder a éstas, lo que ha obligado a gastar más de cien millones de dólares durante los últimos meses para responder y reparar los daños causados. Por ejemplo, cada día y cada noche se hacen frente a cerca de seis millones de batallas cibernéticas, a razón de 250.000 veces por hora.
En estos tiempos de crisis económica, en los que las críticas le llueven con razón al presidente Barack Obama por su mala gestión en este aspecto, hay que señalar que su compromiso con la seguridad de las redes e infraestructura informática y de mayor financiación de la misma, que llevaba en su agenda electoral, ha sido firme y se ha cristalizado con este ciber-comando de operaciones, que queda ubicado en Fort Meade (Maryland), el mismo emplazamiento donde se encuentra la sede de la Agencia de Seguridad Nacional (NSA) y que coordinará a cerca de 90 mil soldados dedicados a tareas cibernéticas y digitales, adscritos a cuatro comandancias cibernéticas recientemente creadas en las fuerzas armadas norteamericanas.
Para Estados Unidos las cuestiones de seguridad de su infraestructura informática es una prioridad, porque los ataques ya se están produciendo, van a más y cada vez serán más peligrosos y con peores consecuencias, ataques que necesitamos evitar para preservar la seguridad nacional de nuestras redes de información esenciales.
Todas las estadísticas y datos revelan que los cibercriminales y ciberespías son cada vez más sofisticados y creativos en la distribución de formas más agresivas de software maliciosos (malware). Los datos que se manejan oficialmente, señalan que los troyanos y rogueware (’falsos’ programas antivirus) ascendieron a casi el 85 por ciento del total de la actividad del malware en el 2009. Este fue también el año del Conficker (un gusano cibernético de alto poder de destrucción), aunque esto oculta el hecho de que los gusanos clasificados son sólo el 3,42 por ciento de los malware creados el año pasado. El gusano Conficker causó graves problemas, tanto en ambientes domésticos y corporativos, con más de 7 millones de ordenadores infectados en todo el mundo, y aún se sigue propagando rápidamente.
Otro caso significativo fue el del ataque que tuvo lugar en 2008 con las tarjetas de memoria infectadas deliberadamente con un gusano informático, que se auto-propagó en el sistema informático del comando central militar estadounidense (Centcom), y que el Pentágono tardaría 14 meses en erradicar gracias a la operación Buckshot Yankee.
Por estas razones, entre otras, son necesarios ejercicios como el Cyber Storm III, que involucra a organismos públicos y 60 organizaciones del sector privado en las áreas de bancos, química, energía nuclear y Tecnología de la Información. Un simulacro de grandes dimensiones que recrea una situación en la que Estados Unidos se vería afectado por un shock cibernético coordinado y una campaña de miedo, alcanzando 1.500 blancos distintos, y cuyos resultados nos permiten prepararnos para un posible ataque a gran escala de consecuencias muy graves.
En el marco de las nuevas operaciones de ciberataques encontramos también el reciente Stuxnet, un virulento gusano informático que afectó recientemente a unos 30.000 ordenadores y al reactor nuclear iraní Bushehr, y que ha permitido retrasar su programa nuclear.
El trabajo de este ciber-comando no sólo será defensivo sino también ofensivo, respondiendo a los ataques y ejecutando misiones secretas cuando sea preciso, además de adoptar medidas preventivas cuando el presidente lo considere oportuno, de forma similar a como sucede con otros comandos tradicionales. Por ejemplo, se coordinará con otros comandos para atacar las redes informáticas de naciones o grupos terroristas enemigos, como Al Qaeda.
Tal y como ya ha asegurado el comandante general Keith Alexander, de 58 años, designado por la Casa Blanca para liderar el nuevo comando y ratificado por el Senado, los ciber-soldados bajo su mando podrán atacar objetivos militares y civiles extranjeros y «Serán posibles los ataques militares, tradicionales y cibernéticos». Por lo tanto, el comando podrá movilizar fuerzas físicas y atacar también por tierra, mar o aire.
La creación del ciber-comando del Pentágono se une a otros esfuerzos federales para proteger las redes estadounidenses de información. El pasado mes de abril la CIA presentó también nuevas iniciativas en la lucha contra los ataques basados en Internet para los próximos cinco años, poniendo de relieve que este tipo de acciones serán una prioridad para la Agencia.
Además, en mayo de 2009, la Casa Blanca aprobó el Protocolo para las Políticas en el Ciberespacio, presentado al Presidente Obama por los miembros de una comisión especial. Este documento resume el estado de la red de Estados Unidos y la seguridad de la información nacional. Fue precisamente este documento el que propuso nombrar a un alto oficial para la ciber seguridad encargado de coordinar las políticas del país y sus actividades en este ámbito. El informe describe un nuevo marco global para facilitar la respuesta coordinada por parte del gobierno, el sector privado y los aliados en caso de un incidente cibernético significativo. Así, el nuevo sistema de coordinación permitiría a federales, estatales, locales y tribunales trabajar anticipadamente con la industria para mejorar los planes y recursos disponibles para detectar, prevenir y responder a incidentes significativos en seguridad cibernética. Esta iniciativa también significa proporcionar a estas instituciones datos de Inteligencia y opciones de carácter técnico y funcional, además de garantizarles la formación de nuevos especialistas en la defensa cibernética, que es vital para el éxito a largo plazo.
Para completar estos esfuerzos, a mediados de 2010, la base aérea de Lackland, en Texas, comenzó la construcción del primer centro especializado de Inteligencia virtual, donde ya trabajan unos 400 especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network Warfare Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th Information Operations Flight), de la Fuerza Aérea, fueron trasladados a San Antonio.
Este lugar fue elegido porque está cerca de instalaciones militares que contemplan operaciones de ciberguerra, como la Agencia para la Inteligencia, la Vigilancia y el Reconocimiento de la Fuerza Aérea y el Centro Criptología de Texas, de la Agencia de Seguridad Nacional, que comandan operaciones de información y criptología para el apoyo de la Fuerza Aérea de los Estados Unidos. Funcionarán integrados a los intereses del Comando Espacial, el Comando de la Fuerza Aérea y la Reserva de la Fuerza Aérea de Estados Unidos.
Todo ello refleja el cambio que se está completando con las reformas de las fuerzas cibernéticas para la defensa nacional, que se complementan con una doctrina y estrategia de guerra cibernética actualizada.
Son reveladoras de esta doctrina y estrategia las palabras de William Lynn III en su antes citado artículo “La Ciberestrategia del Pentágono”, publicado en la revista Foreign Affairs (septiembre / octubre de 2010), que expone cinco principios básicos de la estrategia de guerra del futuro:
– El Ciberespacio debe ser reconocido como un terroritorio de dominio igual a la guerra por tierra, mar y aire.
– Cualquier postura defensiva debe ir más allá “de la buena preparación o higiene” e incluir operaciones sofisticadas y precisas que permitan una respuesta rápida.
– La Defensa Ciberespacial debe ir más allá del mundo de las redes militares -los .mil- del Departamento de Defensa, para llegar hasta las redes comerciales, que también se subordinan al concepto de Seguridad Nacional.
– La estrategia de Defensa Ciberespacial debe llevarse a cabo con los aliados internacionales para una efectiva política “de advertencia compartida” ante las amenazas.
– El Departamento de Defensa debe contribuir al mantenimiento y aprovechar el dominio tecnológico de Estados Unidos para mejorar el proceso de adquisiciones y mantenerse al día con la velocidad y la agilidad de la industria de la tecnología de la información.
Lo positivo de todo esto es que Estados Unidos se mantiene en cabeza de la formación de los soldados que defenderán las infraestructuras informáticas nacionales y de las estrategias a emplear en las guerras cibernéticas que ya se están produciendo.
El ciber-comando del Pentágono, con sus 1 000 especialistas militares de élite a las órdenes de un general de cuatro estrellas, se incorporan a esas 15.000 redes y 7 millones de dispositivos informáticos en uso en decenas de países, con 90.000 personas trabajando para mantener esas redes, y a la defensa de un sector imprescindible para el desarrollo de Estados Unidos.