Buscar
2011/11/23
Pentágono: “Una acción militar es viable para responder a ciber-ataques”
El Departamento de Defensa estadounidense indica que puede lanzar un ataque físico en caso de que alguno de sus sistemas sea objetivo de los ciberdelincuentes. También extiende esta posibilidad a otras organizaciones –públicas o privadas- que sean objetivo de tales iniciativas cibernéticas.
Realmente se trata de una actualización a un informe presentado en verano, aunque en esta ocasión admiten la posibilidad de forma explícita.
El Presidente de los Estados Unidos será el responsable de autorizar las contraofensivas. Hasta ahora, este hecho se podía producir en los lugares de conflicto armado, como es el caso de Afganistán.
Hay que tener en cuenta que el Departamento de Defensa norteamericano cuenta con un entorno de red realmente complejo, con más de 15.000 nodos y siete millones de ordenadores conectados a nivel internacional, tal y como explican a nuestros compañeros de eWEEK.com. Una compañía relacionada con la defensa del país perdió en marzo pasado más de 24.000 ficheros debido a una brecha de seguridad en esta red.
Aunque en el informe se declara que este tipo de iniciativas militares tan sólo se producirán como última opción tras haber consumido sin éxito otras acciones, lo cierto es que la identificación a ciencia cierta de los atacantes es realmente complicada, incluso para el sistema de defensa más sofisticado del mundo.
2011/07/27
Ciberespacio: el nuevo ámbito de la guerra para el Pentágono
Para el Departamento de Defensa (Pentágono), el ciberespacio es un campo de operaciones igual a la tierra, mar, aire o espacio y, por ende, igualmente sujeto a ser escenario de maniobras defensivas y, si es necesario, ataques preventivos y represalias.
Pero hay expertos que no están muy convencidos de que esta nueva esfera sea análoga a los demás ámbitos de conflicto, mientras que otros creen que la estrategia del Pentágono es anticuada y desearían que fuera más agresiva.
Ataques continuos
Pocos dudan que, dada la creciente dependencia de la sociedad estadounidense en los recursos informáticos, se producirán nuevos ataques.
"Los ataques cibernéticos serán un componente significativo de cualquier conflicto futuro, ya sea que involucren naciones principales, estados paria o grupos terroristas", expresó el subsecretario Lynn durante la presentación.
Señaló que los golpes de un teclado en un país pueden destruir o interrumpir redes críticas, causar daños físicos o alterar el funcionamiento de sistemas clave al otro lado del mundo, en un abrir y cerrar de ojos.
"En el siglo XXI, los bits y bytes (dígitos binarios) pueden ser tan peligrosos como las balas y las bombas".
Es por eso que el Pentágono se ha comprometido a avanzar en nuevas tecnologías, desarrollar políticas de acción conjunta entre los diferentes cuerpos militares y crear alianzas internacionales para la defensa cibernética.
No obstante, hay quienes se mantiene escépticos sobre los verdaderos peligros de un gran ataque por internet.
"No se trata de una guerra nuclear", comentó a BBC Mundo Martin Libicki, experto en ciberguerra del centro de investigación Rand Corporation.
"Es muy difícil imaginarse un ciberataque que sea tan costoso y peligroso como una guerra convencional al estilo de Irak y Afganistán", continuó el experto.
Para él, en teoría, un acto de "ciberterror" paralizaría al país únicamente por unos días o unas semanas, aunque reconoció que el componente defensivo de la estrategia es esencial, pues el país no podría estar inoperable unos días durante momentos críticos.
Estrategia defensiva vs. ofensiva
A través de la teniente coronel April Cunningham, el Pentágono aseguró a la BBC que "la estrategia no es un plan para responder a las acciones hostiles en el ciberespacio".
Esas limitaciones preocupan a algunos.
"En los últimos diez años la tecnología del atacante ha avanzado muy rápidamente, pero las herramientas para la defensa no lo han hecho"
"En los últimos diez años la tecnología del atacante ha avanzado muy rápidamente, pero las herramientas para la defensa no lo han hecho", dijo Isomura a BBC Mundo desde Tokio, Japón.
Isomura cree que la implementación de la estrategia del Pentágono llega una década muy tarde y plantea que el gobierno debería desarrollar maniobras de contraataque para electronicamente "destruir computadoras utilizadas en la penetración de sistemas críticos, aun si estas son de uso privado".
Pero Martin Libicki cree que es inútil destruir una laptop que pudiera no costar más de US$300, además de "legitimar una ciberguerra y cometer lo que algunos considerarían un acto de agresión".
"Los elementos de la ciberguerra son muy baratos y transferibles", anotó.
Esos son algunos de los factores que hacen tan difícil desarrollar estrategias efectivas, coincide Jun Isomura.
"¿Quién es un 'ciberterrorista'?", se pregunta. "Eso no está claro. Podría ser un joven de 15 años en cualquier parte del mundo que, como hobby, decide hackear un sistema crítico porque encontró una falla en el sistema de seguridad".
"Todos somos ciberterroristas"
En ese sentido, el experto del Instituto Hudson considera que cualquier individuo que entre ilegalmente a un sitio de internet, utilice una clave electrónica sin estar autorizado, inclusive aquel que no proteja su computadora contra el hackeo, podría ser considerado "ciberterrorista".Como un gobierno no puede entrar en conflicto con cada potencial "ciberterrorista", como los denomina Isomura, el experto sugiere llegar a algún tipo de pacto internacional mediante el cual cada computadora personal debería estar protegida y actualizada con todos los antivirus, de lo contrario "sería eliminada".
"Es lo mismo que sucede con un vehículo para que pueda continuar en circulación", explicó.
Pero la solución no parece estar solamente en la "ciberprotección".
El enfoque del Pentágono mismo parece un tanto ambiguo en su política de la defensa de sus redes y sistemas de ciberataques.
"Estados Unidos se reserva el derecho a responder -a través de medidas diplomáticas, informáticas, económicas o militares- a cualquier amenaza contra la seguridad nacional en el ciberespacio y más allá", le comunicó la portavoz Cunningham a la BBC.
La teniente coronel añadió, sin embargo, que el gobierno apelaría a todas las opciones antes de utilizar la fuerza militar.
Pero dicha fuerza física sería "imposible" de utilizar, considera Jun Isomura, pues el "atacante cibernético lo único que utiliza es una laptop y está en constante movimiento".
Por su parte, Martin Libicki concluye que en un ataque convencional, es muy fácil vincular el hecho a un individuo o a un grupo, pero "mientras no se pueda atribuir un ataque a alguien con toda seguridad, ¿qué se puede hacer?".
Un historial de ciberataques
Aunque hasta ahora nada se ha podido comprobar, en años recientes han proliferado los informes de supuestos ciberataques que penetraron objetivos militares, industriales, de inteligencia y de seguridad, entre muchos otros, procedentes de y en contra de varios países.
En abril de 2009, por ejemplo, el diario estadounidense The Wall Street Journal informó de la infiltración de un multimillonario proyecto del Pentágono para la construcción de un nuevo avión de combate. Los hackers supuestamente se encontraban en China, que ha sido señalada como el origen de varios otros ciberataques.
En 2007, Rusia también fue acusada de lanzar un ciberataque coordinado contra el Parlamento, el gabinete, instituciones financieras y los medios de la vecina Estonia. La OTAN fue convocada para formular una respuesta que nunca vino por falta de certidumbre al respecto.
Además se ha especulado que Estados Unidos e Israel estuvieron detrás del gusano Stuxnet que, según los informes, afectó los sistemas electrónicos que controlan el programa de enriquecimiento de uranio que realiza Irán.
La ciberguerra no habrá empezado, pero el campo de batalla parece estar minado.
BBC Mundo
2011/07/18
El Pentágono pasa a la ofensiva en Internet
La principal novedad de esta nueva ciberestrategia es que autoriza el uso de fuerza física para responder a un ataque a través de las redes de Internet, con una serie de condiciones, detalladas por el subsecretario de Defensa, William Lynn, en conferencia de prensa el jueves: "Si hay un daño generalizado, o la pérdida extendida de vidas humanas o un perjuicio económico significativo, creo que el presidente consideraría responder con los medios a su alcance: económicos, diplomáticos y, como último recurso, militares".
La implantación de una ciberestrategia bélica, que sirva de marco de actuación del Ejército norteamericano en caso de ataque, es algo que se ha debatido en Washington desde que el departamento de Estado admitiera un masivo robo de información crítica para la seguridad nacional del país en diciembre de 2009. Afectó, entre otros, a la subcontrata militar Northrop Grumman, fabricante de cazas. Entonces, tanto las empresas de Internet como la diplomacia norteamericana detectaron el origen del ataque en China, aunque evitaron responsabilizar directamente al gobierno de Pekín.
El Pentágono defiende la militarización del ciberespacio como una necesidad, dado el aumento en años recientes de las comunicaciones en Red. Lynn recalcó que Internet ha pasado de tener 360 millones de usuarios conectados en 2000 a 2.000 millones una década después. El grueso del trabajo ya está acometido: En esos 10 años, Washington ha erigido 15.000 redes informáticas y las ha conectado a siete millones de dispositivos de hardware en todo el mundo, según cifras oficiales de la ciberestrategia, publicadas esta semana.
Diversos altos mandos militares han exigido recientemente a la cúpula política del Pentágono que fuerce un cambio de una estrategia meramente defensiva a una de ofensiva y de prevención por vía disuasoria. "Necesitamos un cambio de manera inmediata", dijo en rueda de prensa el jueves el subjefe del Estado Mayor Conjunto, general James Cartwright. "Se trata de una estrategia demasiado predecible, puramente de defensa. No existe, a día de hoy, un castigo creíble a los ataques que sufrimos ahora".
Cartwright criticó a los representantes políticos por haber dedicado, dijo, un 90% de sus recursos destinados a Internet a erigir cortafuegos y diseñar programas de defensa, y sólo un 10% a pensar en cómo tomar represalias contra ataques concretos. El subsecretario [viceministro] de Defensa William Lynn admitió que otra subcontrata sufrió en marzo un ataque y el robo de 24.000 documentos clasificados, sin dar más detalles al respecto y sin aclarar si en aquella ocasión el Cibercomando orquestó respuesta alguna.
El Pais
2011/06/17
El brazo de investigación avanzada del Pentágono abraza el ciberespacio
DARPA (Defense Advanced Research Projects Agency), trabaja en la construcción de un campo de tiro virtual en el ciberespacio, una réplica de Internet en la que los científicos pueden probar el éxito de acciones para frustrar los temidos 'ciberataques' que amenazan con afectar las redes desde fuera y desde dentro del país.
Llamada 'National Cyber Range', también ayudará a los militares estadounidenses a formar especialistas y perfeccionar tecnologías avanzadas para custodiar los sistemas de información.
Según la agencia Reuters está previsto que el 'National Cyber Range' esté completamente en funcionamiento a mediados de 2012, cuatro años después de que el Pentágono encargase a sus contratistas su desarrollo. Se estima que ha tenido un coste de alrededor de 130 millones de dólares.
Una de las compañías adjudicatarias de este proyecto es, precisamente, es Lockheed Martin, el principal contratista tecnológico del Pentágono, que paradógicamente fue objeto un "importante y tenaz" ataque informático hace pocas semanas.
Lockheed se adjudicó un contrato de 30.8 millones de dólares en enero de 2010 para seguir para desarrollar un prototipo. El laboratorio de física aplicada de la universidad Johns Hopkins consiguió también un acuerdo similar.
Este mismo verano, DARPA seleccionará a uno de ellos para gestionar un prototipo de 'cibercampo' de pruebas durante un periodo de un año de duración.
Esta herramienta podrá servir también para entrenar a 'cibersoldados' como los integrantes del Ciber Comando del Ejército de EEUU, cuya constitución fue ordenada por el secretario de Defensa Robert Gates en junio de 2009, tras concluir que la amenaza de una guerra digital había sobrepasado las defensas existentes EEUU.
El 'campo de tiro virtual' será en realidad una serie de "bancos de prueba" en donde se podrán realizar ejercicios independientes o unirse para retos más sofisticados, según el desafío propuesto. Se pondrán a prueba cosas tales como nuevos protocolos de red vía satélite o comunicaciones por radiofrecuencia.
Un objetivo fundamental es que se lleven a cabo experimentos clasificados y no clasificados en una rápida sucesión, "en días, en lugar de en semanas, como sucede en la actualidad", dijo Eric Mazzacone, portavoz de DARPA.
Para ello será necesario un sistema capaz de ser completamente reiniciado después de una prueba, es decir, que se pueda reconfigurar y purgar de la memoria, discos duros y dispositivos de almacenamiento todos los datos relacionados con el desafío realizado.
Esta capacidad de reiniciar y volver a empezar es fundamental para el plan, para mantener de las instalaciones disponibles "en todo momento, tanto para la experimentación como para la formación", sin temor a que los datos se corrompan o queden comprometidos, afirmó Mazzacone.
Crash y Cinder
DARPA también está trabajando en otros planes para avanzar en la defensa cibernética.Un ejemplo es el programa conocido como CRASH, que tiene por objeto el diseño de sistemas informáticos que evolucionan con el tiempo, haciendo que sea un objetivo más difícil para un ataque.
El CINDER, o programa de amenazas internas sobre información privilegiada, ayudaría a controlar las redes militares en busca de amenazas internas mediante la mejora de la detección de comportamientos amenazantes de las personas autorizadas para usarlas. Este problema ha cobrado mucha importancia desde que el soldado Bradley Manning supuestamente filtró a Wikileaks valiosos documentos confidenciales del Departamento de Estado.
Luego está 'Genoma Cyber', dirigido a automatizar el descubrimiento, identificación y caracterización de código malicioso, lo que podría ayudar a averiguar quién estaba detrás de un ataque cibernético.
El presidente Barack Obama ha pedido al Congreso más de 250 millones de dólares para financiar iniciativas de DARPA en el próximo año, el doble de lo solicitado en el año fiscal 2011.
Por su parte, el Departamento de Defensa está preparando un programa piloto de expansión para aumentar el intercambio de información sobre seguridad cibernética con las empresas que proporcionan armas, suministros y servicios, con un coste de unos 400 millones de dólares al año.
Este nuevo esfuerzo es voluntario, y tiene como objetivo proteger la información sensible pero no clasificada que podría filtrarse a través de los ordenadores de las empresas que conforman lo que el Pentágono llama la base industrial de defensa o DIB.
En 2007 se realizó uno parecido en el que participaron alrededor de 35 empresas, incluída Lockheed Martin.
La ampliación del programa "DIB Opt-In" estará abierto a muchas más empresas, ya que, según dijo la teniente coronel de las Fuerzas Aéreas y portavoz del Departamento de Defensa, April Cunningham, es "vital para la preparación militar de la nación y los esfuerzos generales del Gobierno para mejorar la ciberseguridad".
El nuevo programa puede ser un paso importante para lograr que detrás de las redes de los contratistas del Pentágono haya una defensa de red perimetral, similar a las que protegen las propias redes clasificadas del Pentágono.
El Mundo
2011/05/30
El principal proveedor de tecnología del Pentágono reconoce frecuentes 'ciberataques'
"El hecho es que, en este nuevo contexto, somos blanco frecuentes de rivales en todo el mundo", explicó Sondra Barbour, directora de la división de información de la empresa en una nota dirigida a los empleados.
Ocho días después de que el "ataque tenaz y significativo" del 21 de mayo fuera detectado y controlado, Lockheed (con sede en Bethesda, Maryland) todavía trabaja a contrarreloj para restaurar el acceso de los empleados al sistema manteniendo un alto nivel de seguridad, dijo Barbour.
La primera respuesta de Lockheed incluyó el cierre "proactivo" de la red virtual privada (VPN por sus siglas en inglés) de la empresa, afirmó la ejecutiva. Una VPN es una forma segura de conectarse a una red privada, a través de Internet o cualquier otra red pública, para operar datos de forma privada mediante la encriptación de datos.
Otras medidas que se tomaron fueron el restablecimiento de las contraseñas, la actualización remota de las identidades de autenticación y la implementación de un nuevo nivel de seguridad en el proceso de acceso remoto, afirmó Barbour.
Ataques repelidos
Lockheed informó el pasado fin de semana que los ataques habían sido repelidos tras detectarlos "casi de forma inmediata". También afirmó que habían llevado a cabo importantes acciones para proteger los sistemas y los datos, y que la información de los clientes, las aplicaciones o de los empleados no estaba comprometida.Lockheed es el principal proveedor del Pentágono en volumen de ventas. La empresa fabrica los aviones de combate F-16, F-22 Y F-35, así como buques de guerra y los misiles de defensa THAAD.
Una portavoz del departamento de Defensa, la teniente coronel April Cunningham, dijo el pasado sábado que el Pentágono estaba trabajando junto a Lockheed para medir la importancia de los ataques. El impacto en el departamento había sido "mínimo y no se esperaban consecuencias adversas", dijo Cunningham.
Según medios estadounidenses, la vulnerabilidad de Lockheed Martin podría estar vinculada a un ataque "muy sofisticado" anunciado en marzo por la firma de seguridad informática RSA, que entonces advirtió de que 'ciberintrusoso' habían logrado penetrar en sus sistemas y recuperar información que podría permitirles eludir las defensas de sus clientes.
En aquel momento, la senadora republicana Susan Collins señaló que RSA había revelado que esta vulnerabilidad mostraba que "la amenaza de un ataque informático catástrofico es real".
¿China?
Ni Lockheed ni el gobierno del Estados Unidos hicieron comentarios sobre el posible origen del ataque, a diferencia de lo que sucedió el pasado año con el caso de los ataques a Google, que en enero de 2010 denunció que provenían de China. Las autoridades chinas han negado cualquier implicación.Asimismo, la compañía McAfee afirmó que varias empresas petroleras habían sido blanco de ataques también provenientes del gigante asiático.
Estas revelaciones suman a las sospechas de que una gran parte de los ataques informáticos contra sistemas corporativos y gubernamentales provienen de dicho país, alimentadas por acusaciones más o menos directas como la realizada en 2007 por una comisión del Congreso de EEUU, que acusó directamente Pekín de pilotar ataques informáticos masivos contra intereses estadounidenses.
El Mundo
2011/03/16
El Pentágono bloquea el acceso de sus funcionarios a YouTube
Este bloqueo no respondería a una cuestión intrínseca a estas plataformas. El Pentágono simplemente lo habría establecido para liberar ancho de banda ante la saturación que está sufriendo la red con la gran cantidad de información que llega desde y sobre Japón, según ha explicado un alto cargo a Associated Press.
El Comando Cibernético habría respondido a una petición del Comando Estadounidense del Pacífico (US Pacific Command).
Con el bloqueo temporal se busca no entorpecer las tareas ni las comunicaciones de los militares americanos que desempeñan labores humanitarias tras las tragedias ocurridas en el país nipón.
ITespresso
2011/02/23
El increíble pájaro espía del Pentágono
AeroVironment, que firmó un contrato de 2,1 millones de dólares con DARPA -la unidad de investigación avanzada del Pentágono- viene trabajando en el desarrollo de otros dispositivos robóticos que puedan tener alguna aplicación en el campo de la defensa.
Según escribe el ABC de España, los ingenieros de AeroVironment se inspiraron en la naturaleza para diseñar su pequeño robot, el cual pesa 19 gramos y es capaz de volar prácticamente con la misma eficacia que un colibrí.
Terra
2010/12/14
El Pentágono crea el primer comando militar cibernético con 30.000 efectivos
Los últimos ataques informáticos a algunas páginas de empresas multinacionales han sido el detonante para que el ejercito americano haya decidido crear un cuerpo especializado en luchar contra las amenazas en Internet.
El plan de creación de un cuerpo de estas características es un proyecto que ya se valoró durante la administración de George W. Bush. Con el gobierno de Barack Obama, el interés por este frente se ha incrementado y ya había dicho anteriormente que la ciberseguridad es "uno de los retos de seguridad más grandes para una nación".
La creación del Comando Cibernético, presentado por el Pentágono, puede suponer un antes y un después. Tras los ataques informáticos de las últimas semanas en apoyo a WikiLeaks y la polémica por la intervención del tráfico de Internet por parte de China el mes pasado, se ha popularizado el término Guerra Cibernética. Con la creación de este comando militar Estados Unidos crea el primer ejército reconocido para este nuevo conflicto.
La iniciativa del ejército americano entra de lleno a combatir los ataques por Internet. Los responsables del ejército americano que han anunciado el adiestramiento de los 30.000 soldados, se han referido a este nuevo comando como "la primera línea de guerra cibernética" según recoge el diario The Guardian. La intención aparente de este nuevo cuerpo militar es formar especialistas que estén prevenidos ante posibles ataques.
En principio no se espera que este cuerpo realice ataques, solo que sepa defenderse de ellos. El nuevo general que dirigirá el comando, Keith Alexander, ha asegurado que esta medida no pretende militarizar la red. El propio pentágono asegura que las funciones del comando se limitarán a "dirigir las operaciones y la defensa de determinadas redes de información del Departamento de Defensa y a realizar operaciones de espectro completo en el ciberespacio a fin de garantizar la libertad de acción en el ciberespacio y negar lo mismo a nuestros adversarios".
Las filtraciones de WikiLeaks y los últimos ciberataques han hecho que algunos senadores estadounidenses soliciten intervenciones militares convencionales para solventar estos conflictos. Según el diario The Guardian, el subsecretario adjunto de defensa americano, James Miller, habría dado entender que las acciones militares sí están contempladas como posible respuesta ante un ataque en línea. La creación de este comando cibernético no ha sido del agrado de todos en Estados Unidos. El senador Carl Levin ha expresado su desacuerdo en la creación de este cuerpo. Al parecer Carl Levin sostiene que el marco jurídico en temas de operaciones en Internet no ha evolucionado al mismo ritmo que los avances en tecnologías.
La Vanguardia
2010/12/01
¿Cómo es la red secreta de Estados Unidos que cayó en “la picota” debido a Wikileaks?
¿Dónde se registró esta violación de cables reservados? La fuga de información de la diplomacia de la mayor potencia del planeta procedió de SIPRNet, una red de comunicaciones supuestamente secreta que utiliza el Pentágono, y a la que tienen acceso entre dos y tres millones de personas.
En su gran mayoría los documentos filtrados llevan la identificación de “SipDis” -el acrónimo de las palabras en inglés “distribución por SIPRNet”.
¿Qué significa este acrónimo? Red de Protocolo de Encaminamiento por Internet Secreta.
Esta red, según los periódicos occidentales que difundieron el caso, se diseñó para resolver un problema que afecta a todas las grandes burocracias: cómo distribuir de manera secreta información confidencial entre muchos funcionarios que pueden estar en diferentes partes del mundo.
Y para ello el Pentágono, que también tuvo un papel principal en la gestación de Internet, creó una red cibernética paralela manejada por los militares.
Desde los ataques terroristas contra EE.UU., en septiembre de 2001, un número creciente de misiones diplomáticas y otras agencias estadounidenses se conectaron a esta red que ya habían extendido las Fuerzas Armadas.
Según The Guardian, el diario británico que formó parte del grupo de medios que reveló la información, luego de los ataques de septiembre de 2001, decenas de embajadas de los EE.UU. alrededor del mundo se unieron a esa red.
En 2005 había 180 embajadas enlazadas, y hoy una gran mayoría de las misiones estadounidenses también lo están: “Esto explica por qué gran parte de los cables están fechados entre 2008 y 2009”, señaló el diario británico.
El Departamento de Estado recurrió cada vez más a la designación de SipDis para muchos de sus despachos e intercambios con embajadas, oficinas consulares y otras misiones diplomáticas, de manera que más y más mensajes civiles se transmitieron SIPRNet militar.
De esta manera, cualquier funcionario militar que tenga autorización para acceder a la información que circula en la SIPRNet puede echarle un vistazo a los documentos del Departamento de Estado que son, supuestamente, de naturaleza diplomática y civil.
Ya en 1993, incluso antes de que existiese esta red, la Contraloría General de la Nación -la agencia del Congreso que prepara informes a petición de los legisladores- indicaba que había más de 3 millones de personas con diferentes niveles de acceso de seguridad.
En la última década, según la misma agencia, hubo un incremento notable en el número de individuos a los que se les otorgó una “autorización de seguridad”, y esto incluye desde militares a empleados civiles del Gobierno, además de los “contratistas privados” que proveen servicios al Estado.
Según el semanario alemán Der Spiegel, otro de los medios que tuvo acceso a la documentación difundida por Wikileaks, los procedimientos de acceso a esta red son modificados cada 150 días aproximadamente. Los documentos “top secret” no transitan por la red SIPRNet.
Solamente el 6% de los cables publicados, es decir 15.652 mensajes, son “secretos”. De éstos, 4.330 llevan la consigna: “No comunicar a extranjeros”. Aproximadamente 40% de los documentos están clasificados como “confidenciales” y la mayoría no lleva ninguna inscripción restrictiva.
Der Spiegel se mostró sumamente prudente en la explotación de estos documentos, ya que dice no saber “en qué circunstancias el informante de Wikileaks pudo copiarlos” y si los cables en cuestión representan toda la producción o son “una selección hecha según criterios que ignoramos”.
De la misma manera, la ausencia de documentos "top secret" puede explicarse por el hecho de que el informador no tuviera acceso a ellos, o bien porque no deseó publicarlos por algún motivo, como no dejar pistas sobre su identidad, por ejemplo.
Cómo funciona WikileaksPero así como hubo una fuga de información, hubo también un lugar donde esos datos encontraron refugio sin poner en riesgo a la persona o al grupo que los entregó. Aquí entra en escena Wikileaks, un sistema que publica informes y documentos de contenido sensible sobre secretos de gobiernos, instituciones y entidades importantes.
Una de las singularidades de esta web es que mantiene el anonimato de los informantes y, para lograr esto, utiliza software de código abierto.
La meta es sencilla pero compleja: hacer que la persona que colabore con el medio no pueda ser detectada.
Wikileaks utiliza para ello programas como OpenSSL, un conjunto de herramientas de criptografía para acceder a sitios seguros, y es la base para la implementación de seguridad de una gran cantidad de servidores web.
El sitio aplica esta herramienta para mantener accesos seguros a sus servidores y ayudar en el cifrado de información, pero esta medida, que ya es prácticamente un estándar, es sólo una de las herramientas que se necesitan para mantener la seguridad.
Aparece entonces Freenet, una red diseñada especialmente para combatir la posible censura de información a la vez de mantener el anonimato de sus usuarios mientras navegan, comparten y publican información en ella.
Freenet tiene un funcionamiento similar a las redes P2P. Así los nodos pueden intercambiar información entre ellos de forma descentralizada y anónima, ya que la comunicación entre ellos se cifra.
Esta red trabaja gracias a sus usuarios, quienes contribuyen con ancho de banda y una parte del disco duro como almacén de datos. Esta información ni siquiera puede ser vista por su anfitrión ya que son fragmentos cifrados, distribuidos al azar entre nodos y que sólo son reconstruidos en la red al momento de ser consultados.
De esta manera la información se mantiene segura de los posibles controles que se intenten imponer sobre ella de parte de entidades y especialmente de gobiernos, que es la principal razón de la existencia de Freenet.
Además con Freenet se puede crear una “red oscura”, la cual pueden habilitar y mantener entre algunos amigos para intercambiar información y que se vuelve muy difícil de detectar.
Para acceder a esta red es necesario tener el programa instalado, con el cual se puede ingresar a los “Freesites” (páginas web en Freenet) mediante un navegador web con la ayuda de FProxy o acceder a mensajería instantánea e intercambio de archivos con la ayuda otras aplicaciones.
Pero además, Wikileaks emplea Tor, una red de túneles virtuales que permite a los usuarios comunicarse a Internet de manera anónima y privada que además es resistente a los análisis de tráfico.
Así, nadie puede descubrir la dirección IP del origen de la conexión si usa Tor, obviamente nada es 100% infalible, pero esta solución se acerca bastante.
Sin embargo, lo único que cifra Tor es la información de conexión y no el contenido en sí, de ahí que para asegurar un óptimo resultado sea necesario cifrar la información con el uso, por ejemplo, de software como SSL o PGP.
Tor le puede dar anonimato a un usuario y también a un servidor anfitrión (y a varios de ellos), lo que lo que convierte en una de las mayores armas para Wikileaks en la red.
Y al final, otro software imprescindible: el PGP, que permite cifrar documentos para que sean enviados y luego descifrados por el destinatario. El sistema es muy seguro: por un lado genera un par de claves únicas, que muy difícilmente podría obtener un tercero que no sea el emisor o el receptor.
Por otra parte utiliza un sistema de firmas digitales para asegurarse de que el documento es auténtico y no fue alterado en el camino.
Arquitectura¿Cómo es la SIPRNet? Según la Agencia de Sistemas de Información de la Defensa de los EE.UU. (DISA), se trata de una red secreta de Ruteadores IP y la red de datos de mando y control más grande del Departamento de Defensa.
Además, es el soporte del Sistema Global de Mando y Control (GCCS), el Sistema de Mensajes de la Defensa (DMS), actividades de planeación colaborativa y una buena cantidad de aplicaciones clasificadas útiles para los soldados.
Las tasas de datos en conexiones directas van desde los 56 kbps hasta los 155 Mbps. Hay servicios de dial-up disponibles hasta los 115.2 kbps.
Mientras SIPRNet transporta información clasificada y secreta, su contraparte, la red NIPRNet (Sensitive Internet Protocol Router Network) lo hace con información no clasificada pero sensible y también permite acceso controlado a Internet.
Richards Heuer, ex miembro de la CIA, ofreció más detalles sobre SIPRNet y sus políticas de uso:
- Una persona que use la red jamás debe dejar sola su estación de trabajo (computadora).
- Las claves deben cambiar cada 150 días y usar al menos 10 caracteres más dos letras mayúsculas, más dos números, más dos caracteres especiales.
- Enlazar un equipo de SIPRNet a Internet o a cualquier otro dispositivo o medio de almacenamiento sin aprobación es una seria violación de seguridad.
- Tampoco se permite el uso de aparatos con puertos infrarrojos encendidos (Bluetooth).
- No está autorizada la conexión a impresoras en red.
- El sistema audita las actividades de todas las personas que acceden a la red.
- El tiempo y fecha de ingreso y salida quedan registrados, lo mismo que los intentos de modificación, elusión, o negación de las recomendaciones de seguridad.
En un comunicado, el portavoz del Departamento de Defensa, Bryan Whitman, condenó “la revelación imprudente de informaciones clasificadas obtenidas de modo ilegal”.
Es la tercera filtración masiva de documentos secretos estadounidenses efectuada este año por Wikileaks, que en junio divulgó cerca de 90.000 informes militares estadounidenses en Iraq y el mes pasado publicó centenares de miles de documentos sobre la guerra en Afganistán.
A raíz de aquellas filtraciones, el secretario de Defensa, Robert Gates, había reclamado el 12 de agosto una investigación para determinar cómo los documentos pudieron llegar a manos de la organización.
En el comunicado, Whitman indicó que algunas de las recomendaciones planteadas en la investigación ya comenzaron a ponerse en marcha.
Entre otras cosas, ya no será posible copiar en discos CD-ROM o pendrives (memorias USB) datos contenidos en las computadoras del Pentágono integrados en redes protegidas, con el objeto de “reducir posibles riesgos de que un funcionario transfiera material clasificado a sistemas que no lo son”, indicó Whitman.
Cuando sea imprescindible transferir los datos clasificados a sistemas no clasificados, se hará en presencia de dos personas, para impedir filtraciones indeseadas, agrega el comunicado.
Además, se comprobará cualquier uso “sospechoso, anormal o insólito” de los sistemas clasificados. Se hará así más difícil, indica el portavoz, que una persona pueda hacer circular información fuera de los círculos autorizados.
El Pentágono sospecha que detrás de las filtraciones a Wikileaks puede estar el analista de inteligencia Bradley Manning, de 22 años, detenido tras una entrega inicial a la organización. Las autoridades creen que Manning se conectó a SIPRNet.
La secretaria de Estado, Hillary Clinton, anunció que van a adoptarse nuevos protocolos de seguridad en el Departamento de Defensa y en otros para proteger la información que provee al suyo para que filtraciones como ésta no vuelvan a repetirse.
La funcionaria, esposa del ex presidente Bill Clinton, no dudó en afirmar que los embajadores de su país son “funcionarios, no espías”, y señaló que fueron “víctimas de un ataque informático”.
iProfesional
2010/11/29
El Pentágono adoptará nuevas medidas de seguridad para frenar las filtraciones
En un comunicado emitido pocos minutos antes de que 'Le Monde' y el 'New York Times' revelasen el contenido de los documentos, el Pentágono condenó "la divulgación irresponsable de la información clasificada obtenida ilegalmente".
A raíz de las revelaciones anteriores de Wikileaks sobre Afganistán e Irak, el secretario de Defensa, Robert Gates, pidió el 12 de agosto que se efectuara una auditoría para determinar cómo se han producido esas filtraciones, aseguró Bryan Whitman, uno de los portavoces del Pentágono. "Una serie de recomendaciones sugeridas en esta auditoria se están aplicando para que estas filtraciones no se repitan", añadió Whitman.
Ahora será imposible copiar en CD-ROM o en un dispositivo USB la información guardada en un ordenador del Departamento de Defensa. Esta será una de las principales medidas de protección "para reducir los riesgos futuros y evitar que un miembro del personal pueda transferir los datos clasificados en nuestros sistemas", explicó el portavoz del Pentágono.
Vigilancia doble en los ordenadores
Cuando los datos deban ser transferidos a equipos que no estén protegidos, esta acción será efectuada por dos personas a la vez para "reducir el riesgo de divulgación no autorizada de información clasificada", aclaró.Wikileaks no ha revelado quién le ha facilitado los documentos, las sospechas se centraron en Bradley Manning, un especialista en inteligencia en el Ejército de EEUU, detenido en mayo.
Otro procedimiento permitirá rastrear a cualquier usuario cuando el sistama detecte actividades "sospechosas, inusuales o anormales". La tecnología utilizada será similar a la que se usa para rastrear el fraude en la tarjeta de crédito. También se realizarán inspecciones sobre el terreno.
"Ahora es mucho más difícil para una persona que se comprometa a acceder y distribuir información fuera de los canales autorizados", concluyó Whitman.
Advertencias de EEUU
Por su parte, la Casa Blanca ha condenado la "peligrosa acción" de Wikileaks y ha afirmado que podría poner en peligro vidas y dañar las relaciones con países amigos de EEUU.Previamente a la publicación, el departamento de Estado norteamericano había advertido en una carta al fundador de Wikileaks, Julian Assange, que nuevas revelaciones de la plataforma podrían poner en peligro numerosas vidas, en un intento por detener las publicaciones anunciadas por la web.
De hecho, la secretaria de Estado norteamericana, Hillary Clinton, advirtió a los gobiernos de Francia, Alemania y Reino Unido, entre otros, de posibles revelaciones comprometedoras.
Los esfuerzos de Hilary Clinton y los embajadores de EEUU en todo el mundo durante la jornada de este domingo han supuesto un intento de justificación con los países envueltos en este escándalo diplomático. Desde la Casa Blanca han condenado "de forma enérgica" la filtración de unos documentos "sensibles a la seguridad nacional". Mientras tanto, los cinco medios que cuentan con las informaciones filtradas por Wikileaks continúan publicando el contenido de los cables que se intercambiaron diplomáticos y miembros de los servicios de inteligencia de EEUU.
El Gobierno estadounidense ya había advertido anteriormente del peligro que suponían para vidas humanas otras publicaciones de documentos sobre la guerra de Afganistán e Irak por parte de la web.
El Mundo
Una red secreta del Pentágono, similar a internet, el origen de la filtración de Wikileaks
SIPRnet es el acrónimo que corresponde a la Red de Protocolo de Encaminamiento por Internet Secreta.
La SIPRnet, según los periódicos, se diseñó para resolver un problema que afectaba a todas las grandes burocracias: cómo distribuir de manera secreta información confidencial entre muchos funcionarios que pueden estar en diferentes partes del mundo.
Para ello el Pentágono, que también tuvo un papel seminal en la gestación de internet, creo una red cibernética paralela manejada por los militares.
Desde los ataques terroristas contra los EEUU en septiembre de 2001 un número creciente de misiones diplomáticas y otras agencias estadounidenses se han conectado a esta red que ya habían extendido las Fuerzas Armadas.
Los documentos muestran que en 2002 había 125 embajadas conectadas con SIPRnet, y tres años más tarde había 180.
El Departamento de Estado ha recurrido cada vez más a la designación de SipDis para muchos de sus despachos e intercambios con embajadas, oficinas consulares y otras misiones diplomáticas, de manera que más y más mensajes civiles han ido a dar a la SIPRnet militar.
De esta manera, cualquier funcionario militar que tenga autorización para acceder a la información que circula en la SIPRnet puede echarle un vistazo a los documentos del Departamento de Estado que son, supuestamente, de naturaleza diplomática y civil.
Nadie sabe con exactitud cuántas personas tienen autorización o permiso para acceder a diferentes niveles de secreto en la información gubernamental, pero se calcula que son millones de personas.
Ya en 1993, incluso antes de que existiese esta red, la Contraloría General de la Nación -la agencia del Congreso que prepara informes a pedido de los legisladores- indicaba que había más de tres millones de personas con diferentes niveles de "security clearance".
En la última década, según la misma agencia, ha habido un incremento notable en el número de personas a las que se les ha otorgado una "autorización de seguridad", y esto incluye desde militares a empleados civiles del gobierno, además de los "contratistas privados" que proveen servicios al gobierno.
2010/10/22
El Pentágono no prevé sorpresas en la filtración de Wikileaks
Previamente, el Pentágono instó a las organizaciones periodísticas a no publicar los documentos clasificados que serán publicados por WikiLeaks, y exhortaron "terminantemente" a WikiLeaks a "devolver los documentos robados al Gobierno de EEUU".
2010/10/18
El Pentágono se prepara para la descarga de WikiLeaks sobre Irak
Si se confirma, la filtración sería mucho más grande que la publicación de más de 70.000 documentos de la guerra de Afganistán en julio, que reavivó el debate sobre el conflicto que comenzó hace 9 años, pero no contenía grandes revelaciones.
Fue la mayor brecha de seguridad de su clase en la historia militar de Estados Unidos.
"Es el mismo equipo que reunimos después de la divulgación (de los documentos de la guerra de Afganistán)", dijo Lapan, y agregó que no estaba claro cuántos de los 120 miembros serían necesarios para contribuir al análisis de la filtración de Irak.
Aunque el conflicto de Irak ha disminuido en el debate público en Estados Unidos en los últimos años, la descarga de documentos amenaza con revivir recuerdos de algunas de las épocas más criticadas de la guerra, incluyendo el escándalo de abuso de prisioneros de Abu Ghraib.
También podría renovar el debate sobre actores extranjeros y nacionales que influyen en Irak, país que ha vivido un vacío político desde unas elecciones de marzo que no dieron un ganador claro.
Una fuente familiarizada con los documentos de Irak dijo que es probable que contengan revelaciones sobre bajas civiles, pero espera que causen menos problemas que la filtración afgana.
Lapan dijo que el equipo del Pentágono cree saber qué documentos puede divulgar WikiLeaks dado que ya habían revisado el archivo de la guerra de Irak. Eso podría acelerar su evaluación de potenciales consecuencias.
2010/08/23
Assange: 'Nos avisaron de posibles trampas del Pentágono para destruirnos'
"No sé lo que hay detrás (refiriéndose a las acusaciones). Sin embargo, se nos informó de que, por ejemplo, el Pentágono trataría de usar trucos sucios para destruirnos", dice Assange en una entrevista publicada este domingo en el diario sueco 'Aftonbladet'.
"Además, me habían advertido contra las trampas sexuales", añade, sin querer precisar si cree que ha sido objeto de este tipo de maquinación. "Posiblemente sí, posiblemente no", añade simplemente.
El sábado por la mañana, se había dictado orden de arresto en Suecia contra el Assange, por dos acusaciones, una de violación y otra de acoso sexual. Durante la tarde del mismo día, la primera fue anulada.
Una portavoz de la Fiscalía de Estocolmo afirmó que las mujeres presuntamente agredidas no presentaron denuncia formal contra él. Sin embargo, la policía decidió iniciar sus investigaciones al margen de la existencia de denuncia ante la gravedad de las acusaciones y de la posibilidad de que Assange abandonara el país.
Un intento de justificación
Nada más conocerse la noticia, en internet comenzaban a formularse denuncias por una presumible conspiración contra Assange, quien desde la publicación de los documentos secretos de EEUU empezó a protegerse con un guardaespaldas.El propio Assange comentó a través del twitter de la web, que "los cargos no tienen fundamento y su emisión en este momento es muy preocupante".
Este domingo, la Fiscalía ha intentado justificar el caótico procedimiento seguido ayer contra el fundador de Wikileaks.
"Las informaciones de las que dispuso Eva Finné (fiscal jefa) para tomar una decisión el sábado eran más numerosas que aquellas a las que tuvo acceso el fiscal de turno del viernes por la tarde", ha explicado la Fiscalía en un comicado.
2010/08/06
El Pentágono pidió que WikiLeaks entregue los documentos secretos
El Pentágono exigió a WikiLeaks, que filtró recientemente varios reportes clasificados a la prensa, que entregue de inmediato alrededor de 15.000 documentos que no ha publicado sobre la guerra de Afganistán y que borre el material que ya colocó en Internet.
"Estamos pidiéndoles que hagan lo correcto", dijo Geoff Morrell, vocero del Pentágono. "Esperamos que cumplan nuestras demandas", indicó a los periodistas, y agregó que el único dueño legítimo del material clasificado es el gobierno estadounidense.
El funcionario instó al sitio, que causó un escándalo al publicar más de 90.000 documentos el mes pasado sobre la guerra, que los eliminara de Internet. Morrell dijo que la revelación de los textos secretos, que incluyeron nombres de informantes afganos, ya había tenido consecuencias y que el pedido de que la información sea borrada de forma permanente pretendía minimizar los daños.
También añadió que unos 80 expertos en inteligencia estaban examinando los aproximadamente 70.000 documentos que ya se han publicado y notificando a los gobiernos internacionales y a ciudadanos afganos en caso de que estuvieran en peligro.
La semana pasada, el almirante Mike Mullen, presidente del Estado Mayor del Ejército, dijo que WikiLeaks podía ser responsable de las muertes de soldados estadounidenses y de informantes afganos que quedaron expuestos por la filtración, una de las brechas de seguridad más importantes en la historia militar de Estados Unidos.
Consultado sobre si el Departamento de Defensa tomará acciones legales contra Wikileaks si se rehúsa a cumplir con la exigencia, Morrell declinó dar detalles pero dijo que el FBI y el Departamento de Justicia son los que decidirán cómo proceder.
El estado actual de la investigación se focaliza en Bradley Manning , quien trabajaba como un analista de inteligencia del Ejército en Irak.
Manning está bajo arresto y acusado de filtrar un video clasificado del 2007 que muestra el ataque de un helicóptero que causó la muerte de una decena de personas, entre ellas dos periodistas de Reuters.
2010/05/21
El 'hacker del Pentágono' gana tiempo para luchar contra su extradición
Gary McKinnon, el 'hacker' de 44 años apodado 'Solo', podría enfrentarse a una pena de 70 años de cárcel si es condenado en EEUU por lo que altos cargos estadounidenses han descrito como "el mayor 'hackeo' militar de todos los tiempos".
Todner dijo que había presionado a la nueva Secretaria de Interior, Theresa May, para que reconsiderase la solicitud de extradición de EEUU. Así, explica que la Secretaria desea poder tener tiempo "para considerar todas las cuestiones del caso".
McKinnon padece síndrome de Asperger, una forma de autismo, por lo que, según su abogada, está demasiado enfermo como para ir a un juicio en Estados Unidos.
Primera solicitud de extradición de un 'hacker'
El caso se convirtió en noticia en 2002, al tratarse de la primera vez que EEUU solicitaba la extradición de un ciudadano extranjero por ataques informáticos.Ya en 2006, los tribunales británicos dieron luz verde a su extradición a EEUU, una decisión que más tarde confirmó el ministro británico del Interior, John Reid, quien firmó la orden.
McKinnon consiguió acceder supuestamente a los ordenadores de la Administración Nacional de Aeronáutica y el Espacio (NASA), el Ejército, la Marina, el departamento de Defensa y la Fuerza Aérea entre febrero de 2001 y marzo de 2002, es decir, en los meses previos y posteriores a los atentados del 11 de septiembre.
El conocido como 'hacker del Pentágono' había admitido con anterioridad que había accedido desde su ordenador doméstico en Londres a los ordenadores del Gobierno de EEUU, pero negó haber causado ningún daño.
2010/04/17
El Pentágono ultima la creación de su cibercomando
El Pentágono, que está creando el primer Comando Cibernético en su historia, ha revelado que éste se regirá por una serie de normas similares al del resto de comandos tradicionales: responderá a ataques, ejecutará misiones secretas y tomará medidas preventivas cuando el presidente lo considere conveniente. Su trabajo, además, no será exclusivamente de defensa, sino también ofensivo. Se coordinará con otros comandos para atacar las redes informáticas de naciones o grupos terroristas enemigos, como Al Qaeda.
El comandante general Keith Alexander, designado por la Casa Blanca para liderar ese nuevo comando, ha testificado hoy ante el Senado, que debe ratificarle en su puesto (algo que se da por hecho en el Capitolio). Alexander, que hasta ahora ha sido director de la Agencia de Seguridad Nacional, ha asegurado en su testimonio que los soldados bajo su mando podrán atacar objetivos militares y civiles extranjeros: "Serán posibles los ataques militares, tradicionales y cibernéticos". Su comando, por lo tanto, podrá movilizar fuerzas físicas y atacar también por tierra, mar o aire.
El Departamento de Defensa de EE UU anunció la creación de un Cibercomando en 2009, meses después de anunciar que la red eléctrica norteamericana había sido infiltrada en numerosas ocasiones. Hasta ahora, se pensó que ese comando se centraría en proteger las redes informáticas del país, pero según el testimonio de Alexander, su tarea será más dinámica: acometerá ataques en ofensivas tradicionales y su trabajo será no sólo defensivo, sino también ofensivo.
2010/02/04
Nadie se mete con el Pentágono
En Estados Unidos cambian presidentes y partidos, pero nadie puede con el Pentágono: Barack Obama no es una excepción.
Ni las dificultades económicas, ni el gigantesco déficit fiscal han afectado el lugar privilegiado del presupuesto militar.
Lea: Obama presenta cuentas con déficit récord
El gasto de defensa del presupuesto 2011 que anunció el gobierno esta semana será de $US750.000 millones, US$31.000 millones más que en 2010 y casi US$100.000 millones más que en 2009.
¿A qué se debe este privilegio?
En su discurso de despedida de 1961 el entonces presidente Dwight Eisenhower acuñó el término "complejo industrial militar" y advirtió que su influencia "económica, política y hasta espiritual" se sentía en "cada ciudad, cada estado, cada oficina del gobierno federal" hasta formar parte de "la misma estructura de nuestra sociedad".
clic Lea: El gran agujero fiscal de EE.UU.
Según Sam Perlo-Freeman, director de investigación sobre Gastos Militares del prestigioso Instituto Internacional de la Paz de Estocolmo (SIPRI), la situación no ha cambiado.
"Los proyectos multimillonarios militares le dan un fuerte poder de lobby a este sector en el Congreso. Este poder se conjuga con lo que es una prioridad de la política estadounidense: extender su hegemonía militar global", le señaló a BBC Mundo Samuel Perlo-Freeman.
¿Generador de empleo?
De la mano de este complejo militar industrial hace tiempo que EE.UU.es el primer productor, exportador y consumidor de armas del mundo.Según los últimos datos globales, el mundo gastó casi un millón y medio de millones de dólares en 2008.
A EE.UU. le correspondió alrededor del 40% de este gasto: siete veces más que el segundo del ranking, China.
Según el SIPRI, en 2004 casi tres millones y medio de estadounidenses se encontraba en empleos vinculados con la defensa. Entre las fuerzas armadas y su personal civil se sumaban otros dos millones de personas.
En un artículo publicado en el Washington Post el año pasado, el historiador republicano Robert Kagan defendió el impacto positivo del presupuesto del Pentágono en la economía.
"El gasto en defensa tiene un impacto inmediato en la economía", escribió Kagan.
Sin embargo, en un estudio reciente, el Instituto Foreign Policy in Focus de Washington comparó el nivel de empleo que se genera con una inversión de US$1.000 millones en defensa, salud y energía limpia. El sector militar era el menos eficiente.
"El gasto en defensa significa que el gobierno está sacando recursos del mercado y usándolos para comprar armas y suministros, y para pagar personal. El Pentágono es, en realidad, un drenaje de recursos", señala el economista Dean Baker, del Center for Economic and Policy Research de Washington.
Las guerras
El complejo industrial militar creció con la segunda guerra mundial, se disparó con la guerra fría y alimentó el conflicto que más marcó la conciencia estadounidense en las últimas décadas: Vietnam.
Este crecimiento es paralelo al salto de EE.UU. a potencia hegemónica planetaria.
En el presupuesto 2011, las guerras en Irak y Afganistán, y el mantenimiento de las más de 700 bases en todo el mundo, constituyen el gasto más alto del presupuesto de defensa 2011: unos US$318.000 millones, casi la mitad del total.
"Una retirada de Irak y Afganistan reduciría este gasto. En momentos económicos como el actual, el gasto en defensa debería estar como mínimo sobre la mesa de negociación", indicó a BBC Mundo Josh Bevins, investigador del Economic Policy Institute de Washington.
Pero por el momento, ni la crisis económica ni Barack Obama consiguieron doblegar el poderoso brazo del Pentágono.
2009/12/05
Un juego endiablado para celebrar los 40 años de Internet
En un día como hoy, hace 40 años, cuatro ordenadores se conectaron de forma remota, dentro de un primitivo programa de comunicaciones financiado por la Agencia de Investigación de Proyectos Avanzados de Defensa del Pentágono, DARPA por sus siglas en inglés. Fue el nacimiento de Internet. Previamente, el 29 de octubre de 1969 se habían conectado dos computadoras de la Universidad de California en Los Ángeles y de Stanford, en Menlo Park. El 5 de diciembre nació la primera red compleja, cuando se les añadieron la Universidad de Utah y la de California en Santa Bárbara. Aquel mismo día se mandó el primer mensaje online.
En 4 décadas, la red de redes ha crecido y ha cambiado el mundo. Para demostrarlo, DARPA ha organizado un curioso experimento que tendrá lugar hoy, sábado. Agentes del Pentágono colocarán 10 globos rojos en 10 puntos distintos de EE UU. La primera persona capaz de localizarlos recibirá un premio de 40.000 dólares, unos 26.000 euros. Durante el plazo de inscripciones, que se cerró el pasado 23 de noviembre, se registraron unas 1.900 personas de todos los continentes. La información se podrá enviar al Pentágono a través de esta página web y se podrá seguir la información relevante a través de este canal de Twitter.
"En los 40 años que han transcurrido desde aquella revolución, Internet se ha convertido en una parte integral de la sociedad y la economía global. El Desafío en Red de DARPA explora la capacidad sin precedentes de Internet de unir a la gente para resolver problemas complejos", explica la directora de la agencia, Regina E. Durgan. Los internautas han unido ya fuerzas. En las redes sociales de Internet, como Facebook, se han creado grupos que trabajarán conjuntamente y compartirán el premio, para beneficio propio o por alguna causa caritativa. Se puede acceder a una lista de ellos en esta dirección.
En el desafío de hoy, que comenzará cuando en España ya sean las cuatro de la tarde, los grupos en competición deberán mantener una política férrea de control de información. A DARPA sólo le interesa la localización exacta de los globos. La forma de obtener la información es irrelevante. La gran pregunta es si las redes sociales creadas con este torneo serán capaces de mantener un secreto y no ofrecer involuntariamente una ventaja al contrario.
El experimento es más complejo de lo que parece. Algún competidor malintencionado puede colocar globos falsos. Hay equipos que se dedicarán a buscar activamente los globos. Otros han declarado su intención de recabar su información penetrando en servidores y correos privados. En cualquier caso, este juego es una muestra de cómo ha cambiado Internet el mundo real: un ganador podrá revelar con exactitud la localización de 10 globos perdidos en un país de casi 10 millones de kilómetros cuadrados.
2009/11/09
El Pentágono busca al enemigo hasta en los chips
Pese a un esfuerzo de seis años por fabricar chips de computadoras confiables para sistemas militares, el Pentágono sólo encarga el 2 por ciento de los circuitos integrados a compañías estadounidenses de los 3500 millones de dólares que se gastan por año para ser usados en equipo militar.
Eso es visto con preocupación por ejecutivos actuales y pasados de entes militares y de inteligencia de los Estados Unidos, que afirman que la amenaza de los llamados troyanos ocultos en los circuitos de equipos se cuenta entre las más graves que enfrenta el país en caso de guerra, por la dependencia en tecnología computacional que tienen tanto las comunicaciones como las armas.
Al volverse dependientes de esta capacidad, los sistemas avanzados como las aeronaves, misiles y radares, el espectro de que la subversión haga fallar las armas en momentos de crisis o corrompan secretamente datos cruciales, ha comenzado a preocupar seriamente a los planificadores militares. El problema se ha vuelto más severo al trasladarse a otros países la mayoría las plantas de manufactura de semiconductores.
Solo un quinto de los chips de computación se fabrican hoy en día en Estados Unidos y solo un cuarto de los chips construidos con las tecnologías más avanzadas se hacen allí, dicen ejecutivos de IBM . Eso ha llevado al Pentágono y la Agencia Nacional de Seguridad a expandir significativamente la cantidad de plantas estadounidenses autorizadas a fabricar chips para el programa Fabricación Confiable del Pentágono.
Pese a los incrementos, ejecutivos de la industria de semiconductores y funcionarios del Pentágono dice que Estados Unidos no tiene los recursos para responder a los requerimientos de capacidad necesarios para fabricar chips de computación para los sistemas clasificados.
"El departamento es consciente de que hay riesgos en el uso de tecnología comercial en general y que hay riesgos mayores en el uso de tecnología obtenida a nivel global" dijo Robert Lentz, que antes de retirarse el mes pasado estaba a cargo del programa de Fabricación Confiable, como segundo del subsecretario para seguridad cibernética, de identidad e información.
Compañías privadas y planificadores militares consideran que las piezas de computación falsificadas, fabricadas mayormente por plantas asiáticas son un problema significativo. Un estudio reciente de la Casa Blanca advirtió que hay varias "subversiones, no ambiguas, deliberadas" de aparatos de computación.
"No se trata de amenazas hipotéticas" dijo la autora del informe, Melissa Hathaway en un mensaje de correo electrónico. "Hemos visto incontables intrusiones que han permitido a criminales robar cientos de millones de dólares y que han permitido a estados y otros robar propiedad intelectual e información militar sensible".
Hathaway no quiso brindar más precisiones sobre estos comentarios.
Analistas de ciberguerra sostienen que aunque hasta ahora la mayoría de los esfuerzos de seguridad informáticas se han concentrado en el software, la manipulación de los circuitos del hardware puede ser una amenaza igualmente peligrosa. Esto se debe a que los chips computacionales modernos contienen como cosa de rutina cientos de millones o incluso miles de millones de transistores. La creciente complejidad significa que las modificaciones sutiles en la fabricación o el diseño de los chips será virtualmente imposible de detectar.
El hardware afectado es, casi literalmente, una bomba de tiempo, porque la corrupción ocurre mucho antes del ataque, escribió Wesley Clark, un general del ejército retirado en un artículo en la revista Foreign Affairs, alertando de los riesgos que enfrenta el país por equipos de computación inseguros.
"Los circuitos integrados que se han manipulado maliciosamente no pueden ser arreglados" escribió el general Clark. "Son lo último en células dormidas".
Por cierto en la ciberguerra, la estrategia más antigua es también la más moderna. Programas de software de Internet conocidos como troyanos se han convertido en la herramienta preferida para los criminales informáticos que introducen software malicioso en computadoras ocultándolos en programas aparentemente inocuos. Luego roban información y transforman a equipos conectados a la Red en máquinas esclavas.
Con los equipos, la estrategia es una forma aún más sutil de sabotaje: la fabricación de un chip con una falla oculta o un medio para que los adversarios lo hagan fallar cuando lo deseen.
Los ejecutivos del Pentágono defienden la estrategia de fabricación, que se basa en gran medida en un contrato a 10 años con una planta de fabricación de chips de IBM en Burlington, Vermont, que se dice que vale hasta 600 millones de dólares, y un proceso de certificación que se ha extendido a 28 fabricantes de chips estadounidenses y firmas de tecnología relacionadas con ellos.
"El departamento tiene una estrategia general de manejo del riesgo que responde a una variedad de riesgos de distintas maneras" dijo Mitchell Komaroff, director de un programa del Pentágono que busca desarrollar una estrategia para minimizar riesgos de seguridad nacionales ante la globalización de la industria informática.
Komaroff apuntó a tecnología de chip avanzadas que hacen posible comprar componentes de hardware estándar que podrían ser programados de forma segura luego de adquiridos.
Pero en la medida que los planificadores militares ven el ciberespacio como un campo de batalla inminente, según expertos de agencias de inteligencia de Estados Unidos. Todos los bandos se están armando con la capacidad de crear troyanos de hardware y ocultarlos en lo más profundo de los circuitos de las computadoras y dispositivos electrónicos para facilitar ataques militares. En el futuro y posiblemente ya ocultos en armas existentes, agregados clandestinos a circuitos electrónicos podrían abrir puertas secretas que permitirían ingresar a los equipos cuando los usuarios dependen de que funcione la tecnología. Se podrían incluir interruptores ocultos para que sea posible incapacitar a distancia equipo militar controlado por computadoras. Tales interruptores podrían ser usados por un adversario o como resguardo para el caso de que alguna tecnología caiga en manos enemigas.
Es posible que ya se haya utilizado un interruptor troyano. Un ataque en 2007 de la fuerza aérea israelí contra lo que se sospechaba era un reactor nuclear sirio en construcción generó especulación acerca de por qué el sistema de defensa aérea sirio no respondió a la aviación israelí.
Descripciones del evento indicaron inicialmente que tecnología sofisticada fue utilizada para enceguecer los radares. Pero en diciembre pasado un informe en una publicación técnica de Estados Unidos, IEEE Spectrum, citó una fuente industrial europea al plantear la posibilidad de que los israelíes hayan utilizado un interruptor oculto para apagar los radares.
Por separado, un ejecutivo de la industria de semiconductores estadounidense dijo en una entrevista que tenía conocimiento de la operación y que la tecnología para incapacitar los radares fue provista por los estadounidenses a la agencia de inteligencia electrónica israelí, Unidad 8200.
La tecnología incapacitante fue dada informalmente, pero con conocimiento del gobierno estadounidense, dijo el ejecutivo, que habló a condición de mantener el anonimato. No se pudo verificar su afirmación por una fuente independiente, y las fuerzas armadas, entes de inteligencia y contratistas con autorización especial no aceptaron hablar del ataque.
Estados Unidos ya utilizó una variedad de troyanos, según varias fuentes.
En 2004, Thomas Reed, un secretario de la Fuerza Aérea de la administración Reagan, escribió que Estados Unidos había tenido éxito en insertar un software troyano en equipo de computación que la Unión Soviética había comprado a proveedores canadienses. Utilizado para controlar un gasoducto transiberiano, el software adulterado falló, lo que llevo a una explosión espectacular en 1982.
Crypto AG, un fabricante suizo de equipo criptográfico, generó intensa especulación internacional en la década de 1980 cuando, luego de que la administración Reagan realizara acciones diplomáticas en Irán y Libia, hubo muchos informes en la prensa europea que la Agencia Nacional de Seguridad tenía acceso a una puerta de ingreso al hardware de las máquinas de encriptado de la compañía que le hacía posible leer mensajes electrónicos transmitidos por muchos gobiernos.
De acuerdo a un ex fiscal federal, que no aceptó identificarse por su participación en la operación, a comienzos de la década de 1980 el departamento de Justicia, con ayuda de la agencia de inteligencia de Estados Unidos, también modificó el hardware de una computadora de la Digital Equipment Corporation para asegurarse de que la máquina -que sería enviada desde Canadá a Rusia- funcionara de modo errático y pudiera deshabilitarse a distancia.
El gobierno estadounidense comenzó a hacer esfuerzos concertados para protegerse contra el manipuleo de equipos en 2003, cuando el subsecretario de Defensa Paul Wolfowitz hizo circular un memorando llamando a los militares a asegurar la viabilidad económica de fabricantes de chips locales.
En 2005, el Consejo Asesor de Ciencias para la Defensa emitió un informe alertando de los riesgos de chips de computadora hechos en el extranjero y llamando al departamento de Defensa a crear políticas que contuvieran la erosión de la capacidad de fabricación de semiconductores estadounidense.
Ex funcionarios del Pentágono dijeron que Estados Unidos no había dado respuesta adecuada al problema aún.
"Cuanto más analizamos el problema más nos preocupaba" dijo Linton Wells II, ex principal asistente del subsecretario de defensa para redes e integración de información. "Francamente, no tenemos un proceso sistemático para enfrentar estos problemas".