En el Combate Digital, Estados Unidos no encuentra ninguna disuasión fácil

Gentileza de Alberto F. Olivares Alvarez
Master Of Economic Intelligence
Especialista en Infraestructuras Criticas TIC y Operaciones de Misión Critica
Member
SCIP : Society of Competitive Intelligence Professionals
IACSP: International Association for Counterterrorism and Security Professionals
AFCEA: The Armed Forces Communications and Electronics Association

En el Combate Digital, Estados Unidos no encuentra ninguna disuasión fácil

Este artículo fue reportado por John Markoff, David E. Sanger y Thom Shanker, Y escrito por El Sr. Sanger.

 WASHINGTON – En una mañana de un lunes a principios de este mes, los principales dirigentes del Pentágono se reunieron para simular la forma en que responderían a un ataque cibernético sofisticado destinado a paralizar las redes eléctricas de la nación, sus sistemas de comunicaciones o de sus redes financieras.

Los resultados fueron desalentadores. El enemigo tenía todas las ventajas: el sigilo, el anonimato y la imprevisibilidad. Nadie podría señalar el país de donde vino el ataque, así que no había forma efectiva de disuadir  los mayores daños con la amenaza de represalias. Es más, los comandantes militares señalaron que aún carecían de la autoridad legal para responder – en especial porque nunca quedó claro si el ataque fue un acto de vandalismo, un intento de robo comercial o un esfuerzo patrocinado por un Estado-Nación para paralizar a los Estados Unidos, tal vez como un preludio a una guerra convencional.

Lo que algunos participantes en la simulación sabía – y otros no – fue que una versión de su pesadilla acababa de jugar en la vida real, no en el Pentágono, donde estaban reunidos, pero en las salas de guerra mucho menos formales en Google Inc. Computadoras en Google y más de 30 otras empresas habían sido penetradas, y los ingenieros de software de Google rápidamente efectuaron un seguimiento de la fuente del ataque a siete servidores de Taiwán, con huellas de nuevo a la parte continental de China.  

Después de eso, el rastro desapareció en una nube de ira de los desmentidos del gobierno chino, y luego de un intercambio de acusaciones fuertes entre Washington y Beijing, que el lunes continuó, con las afirmaciones de China de que los críticos estaban tratando de “denigrar a China” y que los Estados Unidos está aplicando la “dominación hegemónica” en el ciberespacio.

Estos acontecimientos recientes demuestran la rapidez con que las cyberbatallas  van en escalada, han superado a la rapidez por encontrar un elemento de disuasión, algo equivalente a la estrategia de la era de la guerra fría  que amenazó con represalias nucleares.  

Hasta el momento, a pesar de millones de dólares gastados en estudios,  la búsqueda ha fallado. La semana pasada, la secretaria de Estado de Hillary Clinton ha hecho el esfuerzo más completo para  advertir a los potenciales adversarios que los ataques cibernéticos no serán ignorados, basándose en el lenguaje de la disuasión nuclear.

“Los Estados, los terroristas y aquellos que actúan como sus apoderados deben saber que los Estados Unidos protegerán sus redes”, declaró en un discurso el jueves, que obtuvieron una respuesta airada de Pekín. “Aquellos que interrumpen el flujo libre de información en nuestra sociedad o de cualquier otro suponen una amenaza para nuestra economía, nuestro gobierno y nuestra sociedad civil”.

Pero la señora Clinton no dijo cómo los Estados Unidos responderá, más allá de lo que sugiere que los países que a sabiendas permiten ataques cibernéticos para ser lanzados desde su territorio sufrirían un daño a su reputación, y pueden ser congelados o aislados de la economía mundial. 

Hay, de hecho, un intenso debate dentro y fuera del gobierno acerca de lo que los Estados Unidos puede hacer a una amenaza creíble. Una alternativa podría ser una gestión diplomática, o una protesta formal, como el que el Departamento de Estado dijo que estaba próximo a realizar, pero aún no se pronuncia, en el caso de Google. Medidas de represalia económica y la persecución penal también son posibilidades. 

Dentro de la Agencia de Seguridad Nacional, que recorre las redes informáticas en secreto en el extranjero, los funcionarios han discutido si la evidencia de un inminente ataque cibernético a los Estados Unidos podría justificar un ataque cibernético estadounidense preventivo – algo que el presidente tendría que autorizar. En un caso extremo, como evidencia de que un adversario estaba a punto de lanzar un ataque destinado a cerrar las centrales eléctricas en todo el país, algunos funcionarios sostienen que la respuesta correcta puede ser un ataque militar.

“Ahora estamos en la fase que nos encontrábamos durante la década de 1950, después de que los Soviets tenian la bomba”, dijo Joseph Nye, profesor de la Escuela Kennedy de Harvard. “No tendrán la misma forma que la disuasión nuclear, pero lo que escuchó de la Secretaria Clinton está empezando a explicar que podemos crear algunos altos costos para los atacantes.” 

La lucha contra las Sombras

Cuando el Pentágono convocó a sus principales comandantes regionales de todo el mundo para las reuniones y una cena con el Presidente Obama el 11 de enero 2010, el juego de guerra preparado para ellos no tenía nada que ver con Afganistán, Irak o Yemen. En su lugar, fue el ataque cibernético simulado – una batalla a diferencia de cualquiera de los que habían participado.

Los participantes en el juego de guerra realizado quedaron con una preocupación. Debido a que Internet se ha ido difuminando en la línea entre objetivos militares y civiles, un adversario puede paralizar un país – por ejemplo, la congelación de sus mercados de crédito – sin tener que apuntar en una instalación gubernamental o una red militar, lo que significa que las capacidades avanzadas del Departamento de Defensa no puede ser ejercida por debajo de una orden presidencial.

Deja un comentario