Cuando los bits se visten de camuflaje

Escribió: Carlos del Porto Blanco en lajiribilla.cu, el 16 de septiembre del 2010

 

 

Nunca como ahora han dado los descubrimientos científicos lugar a aplicaciones nefastas. En efecto, sabido es que un hombre de ciencia no puede hoy dar un paso en sus investigaciones sin que el ejército trate de apropiarse con fines militares de los resultados de su trabajo. Así, la psicología comparada de los delfines se aplica a la guerra naval; los estudios de antropología son desviados de su finalidad científica en provecho de la lucha “antisubversiva”; y los especialistas en fisiología de los sentidos ven como sus observaciones son utilizadas con una rara crueldad en elaborar técnicas de privación de las percepciones sensoriales . Joseph Needham .


El lector debe tener en cuenta que el 80% del tráfico de Internet mundial pasa por los servidores de EE.UU., de las decisiones que adopte el sistema parlamentario de ese país, depende que se acorten o se amplíen las brechas en el acceso y capacidad de difusión en la Red de la mayoría de la población del mundo. Durante una declaración ante el subcomité de Política Económica, Comercio y Medio Ambiente de la Cámara de Representantes de los EE.UU., el 26 de junio de 1996, Phil Zimmermann (científico de la computación y criptógrafo, creador del software de cifrado, firma digital y autenticación, Pretty Good Privacy, PGP) dijo: “En el pasado, si el gobierno quería violar la intimidad de los ciudadanos corrientes, tenía que gastar sus recursos en interceptar, abrir al vapor y leer el correo y escuchar, grabar y transcribir las conversaciones telefónicas. Eso esa como pescar con caña, de uno en uno. Por el contrario, los mensajes de correo electrónico son más fáciles de interceptar y se pueden escanear a gran escala, buscando palabras interesantes. Esto es como pescar con red, existiendo una diferencia orwelliana cuantitativa y cualitativa para la salud de la democracia”.


En los EE.UU. la innovación tecnológica ha estado asociada en primer lugar con la guerra, el esfuerzo científico de la ingeniería generado en torno a la Segunda Guerra Mundial fue el ámbito tecnológico que permitió la revolución de la microelectrónica (1948), mientras que la carrera armamentista durante la Guerra Fría favoreció su desarrollo; por lo que se puede afirmar que el nacimiento de Internet no fue un hecho aislado, (ARPANET surgió para permitir a los centros de mando de las Fuerzas Armadas de los EE.UU. mantener su capacidad operativa después de sufrir un ataque nuclear, al estar la “inteligencia” de la red descentralizada), ni un experimento fortuito en un laboratorio, sino el resultado de una política tecnológica innovadora.

En 1963, después de la Crisis de Octubre, el Presidente John F. Kennedy estableció el National Communications System, NCS, responsable de asegurar la disponibilidad y confiabilidad de las comunicaciones durante las emergencias, durante el 11-S, el NCS jugó un papel crucial en coordinar los recursos necesarios para asegurar que los servicios vitales de comunicaciones se mantuvieran sin interrupción.

En 1967, durante la Guerra de Vietnam, un experto en comunicaciones de la Agencia de Seguridad Nacional, NSA, William Hamilton, creó un diccionario de términos vietnamita–inglés y una cadena de puestos de escucha que filtraban los mensajes del Ejército de Liberación Nacional.


Después de la debacle socialista del 1989 y el 1991 se pueden identificar tres desafíos a la hegemonía militar norteamericana, que estuvieron acompañados por el esfuerzo para desarrollar y controlar la Red:

· Competencia entre iguales, representada anteriormente por la Unión Soviética y que ahora se enfoca en las llamadas “Potencias Emergentes y Reemergentes”, China y Rusia.

· “Estados canallas”, países que no se doblegan ante el dominio de los EE.UU.

· El enemigo no estatal, pasó a ocupar el primer plano a partir del 11 de septiembre de 2001.


En el ámbito tecnológico se desarrollan a un altísimo nivel las comunicaciones electrónicas, los sistemas de vigilancia, los aviones no tripulados, los proyectiles dirigidos por satélites y un sofisticado arsenal de aplicaciones híbridas que involucran la nanotecnología, la microelectrónica y la inteligencia artificial, permitiendo reducir la presencia física de los soldados en los escenarios bélicos.

Durante el año 1990 el entonces candidato a vicepresidente de los EE.UU., Albert Gore, comienza a hablar de las autopistas de la información como la panacea a todos los males de la humanidad, en la primera mitad de la década se provoca la irrupción explosiva y caótica de Internet, esta se produce sin postulados claros de ¿a donde ir? y ¿de qué forma? En la segunda mitad de los años 90 se producen un grupo de desarrollos teóricos sobre la utilización de Internet en diferentes campos del saber humano, varias figuras relevantes de las elites políticas de los EE.UU. elaboraron trabajos teóricos sobre cómo podría utilizarse Internet, tanto en el campo militar, como en el de la ideas.

Uno de ellos fue Joseph S. Nye jr. quien fuera asistente del Secretario de ¿Defensa? durante la administración Clinton, en un artículo de una prestigiosa revista dedicada a asuntos políticos decía: “El país que mejor sepa conducir la revolución de la información será el más poderoso... [ Y ] en el futuro previsible, ese país será EE.UU. [ … ] Al igual que la supremacía nuclear era la clave para el liderazgo de la coalición en el pasado, la supremacía informativa será la clave en la era de la información”.


En el año 1997, David Rothkopf, funcionario de la administración Clinton, afirmaba en su ensayo “In Praise of Cultural Imperialism” lo siguiente: “Inevitablemente, los EE.UU. son la nación indispensable en el manejo de los asuntos globales y el principal productor de productos informativos... es interés político y económico de los EE.UU. asegurarse de que si el mundo se dirige hacia un idioma común, este sea el inglés; de que si el mundo se dirige hacia normas en materia de calidad, seguridad y telecomunicaciones comunes, estas sean (norte)americanas; de que si el mundo se está interconectando a través de la música, la radio y la televisión, su programación sea (noete)americana; y que si se están desarrollando valores comunes, sean valores con los que los (norte)americanos estén cómodos. Para EE.UU., uno de los objetivos básicos de la política exterior en la Era de la Información debe ser ganar la batalla de los flujos informativos, dominando las ondas al igual que Gran Bretaña reinó una vez sobre los mares”.

E

n el año 1999, John Arquilla, miembro del cuerpo de marines, doctorado por la univesidad de Stanford, profesor de la Escuela Naval de Postgrados, colaborador de la RAND Corporation y asesor de Donald Runsfeld cuando era Secetario de ¿Defensa?, conjuntamente el politólogo David Ronfeldt publican el ensayo “The Emergency of Noopolitik” que se ha convetido en un clásico en esa temática, aquí van tres de las ideas que allí se exponen:

Estos son tres ejemplos que considero pueden ilustrar al lector las coordenadas que han seguido y seguirán los gobernantes estadounidenses en este campo.


El Presidente George W. Bush expresó en el discurso de graduación de cadetes de la Academia Militar de Wets Point en el 2002, “Nuestra seguridad exige disponer del mejor trabajo de inteligencia posible [...] exige modernizar nuestras agencias nacionales, como el FBI”. En julio de ese mismo año, Bush firma la directiva secreta (NSPD-16, National Security Presidential Directive) que por primera vez ordenaba el desarrollo de directrices para la guerra cibernética, informaba el diario The Washington Post, esa directiva determinaba en qué circunstancias los EE.UU. lanzarían ciberataques contra redes informáticas enemigas, quién los autorizaría y qué objetivos serían considerados legítimos, así como la creación del primer ejército de hackers. Esa directiva fue dada a conocer en febrero de 2003, cuando se ultimaban los detalles de la guerra contra Iraq. Con esas ventajas tecnológicas, el Departamento de ¿Defensa? presentó en el 2004 la idea de declarar una guerra cibernética, en el verano de ese año, Bush firma un documento secreto que autorizaba al Pentágono a lanzar ataques devastadores “al estilo hacker” contra las computadoras de los enemigos. A inicios de 2008, Bush volvió a autorizar al ejército estadounidense a lanzar ataques informáticos, inicialmente para dotar al Pentágono de mayor capacidad contraofensiva en la red. Reclamaba que esas unidades militares tuvieran capacidad de acceder desde largas distancias a cualquier red de ordenadores, abierta o cerrada, y mantenerse “absolutamente ocultos” y “robar información sigilosamente” para destruir sistemas informáticos enemigos, sistemas de mando e, incluso, controlar sus redes empresariales y de asuntos oficiales.


El 17 de septiembre de 2002 se publica el informe “The National Security Strategy of the United States of America” que tuvo como antecedente directo otro elaborado en septiembre de 2000 (vaya fijación con ese mes, que casualidad) “Rebuilding America’s Defenses” en los que se planteaba entre otras cosas: “Dominar el ciberespacio y crear las condiciones para la fundación de una nueva fuerza, la fuerza espacial de los EE.UU., encargada de controlar el espacio cósmico”, entre los redactores de este informe se encontraban nada más y nada menos que dos de los más connotados representantes del movimiento neoconservador, Dick Chiney, vicepresidente bajo el mandato de George W. Bush y Paul Wolfowitz, subsecretario de Defensa en el mismo mandato.

En el propio año 2002, los medios de comunicación británicos dieron a conocer la existencia de una trama de espionaje en Internet por parte de la CIA, de la que decían que trató de recabar información para introducirse en sistemas informáticos de empresas, bancos, organismos oficiales estadounidenses y organizaciones de todo el mundo, utilizando como tapadera una empresa de alta tecnología civil, la CIA obtuvo la cooperación de una empresa de desarrollo de aplicaciones informáticas de Silicon Valley para diseñar programas malignos capaces de extraer información a través de Internet.


a edición del diario The New York Times del 16 de febrero de 2005 planteaba que, El Pentágono predice que los robots serán una importante fuerza de combate en el ejército norteamericano en menos de una década, y que perseguirán y eliminarán a nuestros enemigos en el campo de batalla. Los robots son una parte crucial del esfuerzo en el que está empeñado el Ejército para reformarse y convertirse en una verdadera fuerza de combate para el siglo XXI, el contrato firmado para desarrollar un proyecto, valorado en 127 mil millones de dólares, nombrado Sistema de Combate del Futuro, es el más importante de la historia norteamericana. Los costos de esa transformación contribuirían a elevar el presupuesto del departamento de Defensa casi un 20%. El segundo ámbito de la doctrina militar norteamericana en red es tan importante como el anterior. Un nuevo estilo de pensamiento está imponiéndose en los Think Tank militares de EE.UU. y la OTAN. Se le conoce como swarming (enjambre) y representa un cambio radical frente a las concepciones militares basadas en despliegues masivos de artillería, armamento blindado y grandes concentraciones de tropas. El enjambre es una estrategia militar que se debe dominar en materia de información (saber más que el adversario); en el teatro de operaciones militares es el objetivo principal. El conocimiento de la situación y de los movimientos del otro, asociado a un sistema de información sofisticado (cada combatiente está en contacto con todos los demás y los jefes de unidad se comunican con los responsables de la fuerza aérea y de otras unidades) permitiría utilizar efectivos reducidos con gran eficacia. Este tipo de guerra no lineal elimina la noción de “frente” y representa una versión de alta tecnología de la guerra de guerrillas. La guerra basada en redes, según la terminología del Pentágono, depende totalmente de un sistema de comunicaciones sólido y seguro, capaz de mantener una conexión constante entre todos los nodos de la Red.

La idea de crear un ejército del ciberespacio la tuvo el Secretario de ¿Defensa? norteamericano Donald Runsfeld desde el 2001, después del ataque a las Torres Gemelas, en el que Internet fue una importante fuente informativa de los estadounidenses y el Pentágono no pudo controlarla, como sí pudo hacer cuando la primera Guerra del Golfo. En el año 2003, Runsfeld instruyó en un documento secreto que posteriormente divulgó el Archivo de Seguridad Nacional de la Universidad George Washington que, “Internet era el nuevo escenario de la guerra contra el terror”, para lo cual se fue creando el dispositivo para intervenir servidores, espiar la Red, cambiar legislaciones y otras acciones entre las que se encontró el lanzamiento de la bomba electrónica en Bagdag, en marzo de 2003 para inhabilitar todos los sistemas electrónicos de una sola vez.


En abril de 2003 se señalaba que el gobierno federal no estaba preparado para defenderse contra ataques terroristas, se ejemplificaba indicando que muchos organismos ni siquiera tenían identificados cuales de sus edificios y redes de computadoras debían ser defendidas. En 1998 la administración Clinton ordenó a los departamentos de energía, comercio y salud, servicios humanos, así como a la Agencia de protección Ambiental (EPA), que elaborarán una lista de los equipos, edificios y bienes informáticos cruciales, que debían ser protegidos en cualquier circunstancia. Cinco años más tarde de aquella ordenanza y 18 meses después del 11-S, ninguno de esos organismos había preparado la relación solicitada, según constató la Government Accounting Office (GAO), brazo del Congreso encargado de la investigación.


¿Cómo podría el Departamento de Energía tener control del arsenal de armas nucleares del país sin un coche bomba se estrellase contra sus oficinas centrales? ¿Qué laboratorios deberían protegerse si una bomba nuclear sucia explotara en las inmediaciones del Centro para el Control y Prevención de Enfermedades de Atlanta? ¿Qué bases de datos financiera deberían preservarse sin un grupo de hackers irrumpiera en los sistemas del Departamento de Comercio? Ese es el tipo de preguntas que los organismos gubernamentales debieron tratar de responderse.

La idea que motivó la directiva de Clinton era que los departamentos en cuestión no podían proteger todos sus bienes en igual medida. Por tanto, debían concentrar sus recursos en las áreas de mayor importancia: “los bienes nodos y redes que, en caso de quedar destruidos o verse afectados, pusieran en peligro la supervivencia de la nación” o “tuvieran un efecto grave y perjudicial para la nación en general”.


Pero los departamentos no cumplieron con la directiva emitida por el poder ejecutivo, sino que por el contrario, según el informe de la GAO se siguió rigiendo por planes defensivos elaborados hacía años “cuyo objetivo era proteger cientos de activos considerados esenciales para el cumplimiento de las misiones de los respectivos organismos en lugar de concentrarse en los bienes que eran críticos para la nación”. También existió lentitud en el establecimiento de vínculos entre organismos federales y el sector privado. Más del 80% de la infraestructura crítica, como plantas generadoras de energía y presas se encontraban en manos privadas, de modo que era vital que las empresas y el gobierno intercambiasen información acerca de las posibles debilidades y amenazas de seguridad.

En marzo de 2005 se produce una revisión de la Estrategia de Defensa Estadounidense, afirmándose que el ámbito de Internet debería tener idéntico nivel de prioridad a los ámbitos terrestre, marítimo, aéreo y aeroespacial con el fin de que EE.UU. conservara una superioridad decisiva. Una declaración emitida en Washington el 30 de junio de 2005 indicaba que “el gobierno de EE.UU. mantendría indefinidamente el control sobre los DNS (base de datos distribuida, usada para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas se comunican mejor) y afirmaba que la transferencia de su gestión a la ONU o el paso a modelos de gestión cooperativo impediría el libre flujo de información, acabaría facilitando la manipulación de Internet y dificultaría la supervisión global”. El congresista estadounidense John Taylor Doolite, republicano por California, (sustituido por corrupción asociado el caso Jack Abramoff) planteó que los EE.UU. inventaron Internet, a la que calificó como un regalo al mundo costeado con el dinero de los contribuyentes estadounidenses, agregando, que se oponía a toda tentativa de transferir a la ONU el control que ejercía su país. Si alguien necesita un buen ejemplo del unilateralismo enquistado en las estructuras de poder de los EE.UU., ahí tiene uno.

En diciembre de 2005, el diario The New York Times, informaba que la CIA cooperaba con empresas del sector de las telecomunicaciones del país para concebir un programa capaz de interceptar comunicaciones a través de Internet. La cadena televisiva CBS afirmaba el 11 de enero de 2006 que la CIA había creado un organismo especial para interceptar información procedente de otros países mediante la utilización de tecnologías avanzadas. En ese mismo mes, se le encargó a la Fuerza Aérea la inclusión de operaciones en el ciberespacio, además del aire y el espacio, posteriormente se precisó que sería el Octavo Contingente Aéreo el encargado de esa tarea.

C

omenzando el 2006 Runsfeld se lamentaba en un artículo, de la incapacidad de los EE.UU. para convencer a la mayoría del planeta de los objetivos de su guerra antiterrorista. “Estamos teniendo la primera guerra en la era del correo electrónico, los weblogs, los blackberries, la mensajería instantánea, las cámaras digitales, Internet, los teléfonos móviles, las tertulias radiofónicas y los noticieros las 24 horas del día”.

El 14 de febrero de 2006 el Departamento de Estado anunció la formación de un equipo de que monitorearía puntualmente a los países considerados “regímenes represivos que controlan el uso de Internet”. El Global Internet Freedom Task Force (GIFTF), subordinado directamente a Condoleezza Rice, este se concentraría en “los aspectos de política exterior de la libertad de Internet”, que incluíanel uso de tecnología que limite el acceso a contenido político y el impacto de esos intentos de censura en compañías estadounidenses; el uso de tecnología para rastrear y reprimir a disidentes; y esfuerzos por modificar la estructura de gobierno de Internet que restrinjan la libre circulación de información”. En su segunda reunión de trabajo celebrada el 3 de abril de 2006, el GIFTF “discutió la práctica y construcción de estrategias para apoyar la libertad de Internet”, según informó la supervisora general del grupo, la subsecretaria de Estado para Economía, Negocios y Asuntos de Agricultura Josette Shiner, “específicamente nos concentramos en los desafíos de la libertad de Internet en Irán, Cuba y China”.

En esa época comienzan a aparecer comentarios sobre el establecimiento de una estación del Comando del Ciberespacio de la Fuerza Aérea en Louisiana, esa fuerza, el nuevo ejército que se incorporaría a los ámbitos tradicionales de la guerra (tierra, mar y aire) “se apoyaría en estrategias militares que permitan interrumpir el sistema de comunicación enemigo, con mayor precisión que en Iraq en el 2003, donde logramos intervenir todas las comunicaciones terrestres del Ejército de Saddam Hussein”, según el Teniente General Robert “Bob” Elder Jr, Comandante del Comando Estratégico de los EE.UU. para la Integración y la Respuesta Global, con sede en la base de la Fuerza Aérea Offutt, Nebraska, quien fuera designado Jefe de ese nuevo Ejército.

“Nosotros debemos lograr que todo lo que hagamos en la Fuerza Aérea sea integralmente enlazado con lo que hagamos en el ciberespacio”, planteo él. “A diferencia de otros servicios donde se puede caminar hasta las personas y verlas, nosotros hacemos operaciones globales, nosotros somos un servicio global. Y la forma que tenemos para conectar todo esto es a través del ciberespacio. El ciberespacio no es una computadora en su escritorio, es la forma en que nosotros como Fuerza Aérea intentamos volar y combatir”.


El analista militar James-Adams, señala en su libro The Next World War, “el ordenador es el arma de la guerra del futuro, y la línea del frente no es virtual pues la batalla tradicional y los bits asumirán el papel de las balas para apoderarse del control del aire”.

En un artículo sobre esta temática la periodista e investigadora cubana Rosa Miriam Elizalde recordaba que toda esta parafernalia tecnológica tiene al final una falla sistémica, la subestimación del ser humano, que a fin de cuentas es quien decide sobre el terreno el éxito o fracaso de una operación militar. En los últimos años se ha visto como la superpotencia tecnológica y militar del siglo XXI por excelencia, los EE.UU. no han podido vencer la resistencia de un país que casi está en la era feudal, Afganistán, además de estar empantanado en Iraq. Pero veamos que dice el agudo historiador estadounidense Howard Zinn en su libro La otra historia de los EE.UU., “cuando EE.UU. lucho en Vietnam, fue una confrontación entre tecnología moderna organizada y seres humanos organizados. Y vencieron los seres humanos”.


tro elemento a considerar fueron las movilizaciones masivas que se concibieron y organizaron través de Internet a partir del 1999 en Seattle, Génova, Porto Alegre, Roma y otras ciudades, que tomaron por sorpresas a los estrategas del Imperio, según Mike Davis, experto en ecología urbana y autor del libro Planet of Slums (Planeta de suburbios), “las mejores cabezas del Pentágono han aprendido la lección... ahora tienen por blanco las ciudades salvajes, fracasadas del Tercer Mundo ―especialmente sus suburbios marginados―, que serán el campo de batalla característico del siglo XXI. La doctrina bélica del Pentágono está siendo reformulada para apoyar una guerra mundial de baja intensidad de duración ilimitada contra segmentos criminalizados de los pobres urbanos”.

La Doctrina conjunta de operaciones de Información del Pentágono (febrero de 2006) explica que “para tener éxito, es necesario que las fuerzas armadas estadounidenses obtengan y mantengan la superioridad de información.” Las operaciones de información se definen como “el empleo integral de la guerra electrónica (EW), las operaciones de las redes de computadoras (CNO), las operaciones psicológicas (PSYOP), la decepción militar (MILDEC) y las operaciones de seguridad (OPSEC), en conjunto con capacidades específicas de apoyo, para influenciar, interrumpir, corromper, o usurpar las decisiones de los adversarios humanos y automatizados para proteger a las nuestras”. Según esa Doctrina las operaciones de información están conformadas por las cinco capacidades antes mencionadas, tres de ellas, PSYOP, OPSEC y MILDEC, han sido durante siglos parte fundamental de las operaciones militares y en los últimos decenios se les sumó la EW y las CON, concepto que también creó una nueva forma de guerra, la cibernética.


Las capacidades de las operaciones de información pueden ser empleadas en operaciones tanto ofensivas como defensivas de manera simultánea para cumplir con las misiones asignadas, incrementar la efectividad de su fuerza y proteger sus organizaciones y sistemas. La Doctrina articula 11 objetivos para estas operaciones:

1. Destruir: dañar un sistema o entidad hasta el punto en que ya no pueda funcionar ni ser restaurado a una condición útil sin que lo reconstruyan por completo.

2. Interrumpir: Romper o interrumpir el flujo de información.

3. Degradar: Reducir la efectividad o eficiencia de los sistemas de comunicación del adversario y sus capacidades de recolección de información. También pueden degradar la moral de una unidad, reducir el valor del blanco, o reducir la calidad de las decisiones y acciones del adversario.

4. Negar: Impedir al adversario de acceder y utilizar información, sistemas y servicios críticos.

5. Engañar: Provocar que una persona crea algo falso. MILDEC busca engañar a los adversarios a través de la manipulación de su percepción de la realidad.

6. Explotar: Lograr acceso a los sistemas del adversario para recolectar información o sembrar información falsa o decepcionante.

7. Influenciar: Causar a otros de comportarse en una manera favorable a las fuerzas armadas estadounidenses.

8. Proteger: Tomar acciones para guardar contra el espionaje o la captura de equipos e información sensible.

9. Detectar: Descubrir la existencia, presencia o algún hecho que indique una invasión en los sistema de información.

10. Restaurar: Reponer a la información y sistemas de información a su estado original.

11. Responder: Reaccionar rápidamente a los ataques o invasiones del adversario.


La “decepción militar, MILDEC” se describe como “aquellas acciones ejecutadas para intencionalmente engañar a los adversarios sobre las capacidades, intenciones y operaciones de las fuerzas militares estadounidenses y de sus aliados”. MILDEC promueve el análisis equivocado, provocando que el adversario llegue a conclusiones falsas, mientras que las operaciones de seguridad (OPSEC) buscan negar información verdadera a un adversario y prevenir que lleguen a conclusiones puntuales. La guerra electrónica (EW) se refiere a cualquier acción militar que involucra el uso de energía electromagnética para controlar el espectro electrónico o atacar al adversario. La EW incluye tres subdivisiones principales. El ataque electrónico, la protección electrónica y el apoyo a la guerra electrónica. La primera de ellas se trata del uso de la energía electromagnética, la energía direccionada o las armas anti-radiación para atacar a personas, sedes o equipos con la intención de neutralizar o destruir la capacidad de combate del enemigo; la protección electrónica asegura el uso seguro del espectro electromagnético y el apoyo a la guerra electrónica consiste en acciones bajo el control directo de un comandante operativo para buscar, interceptar, identificar o localizar fuentes de energía electromagnética para el reconocimiento inmediato de amenazas y la planificación y conducción de operaciones futuras.


Las operaciones en las redes de computadoras, CNO, se basan en la utilización de computadoras en red y el apoyo de las infraestructuras tecnológicas e informáticas por parte de organizaciones militares y civiles, se utiliza para atacar, engañar, degradar, interrumpir, negar, explotar y defender infraestructuras e información electrónica. Según la Doctrina, “el incremento en la dependencia de las computadoras y redes por parte de fuerzas militares no sofisticadas y grupos terroristas para pasar información confidencial, refuerza la importancia de este tipo de operaciones en los planes y actividades de las operaciones de información. Mientras que las capacidades de las computadoras y el rango de su empleo se incrementan, nuevas oportunidades y puntos vulnerables se desarrollarán. Esto ofrece oportunidades para atacar y explotar las debilidades de los sistemas de computadoras de un adversario”.


El 6 de abril de 2006 Robert Elder Jr. dijo a la publicación USA Today que el objetivo fundamental del nuevo ejército era “desarrollar estrategias militares que permitieran interrumpir el sistema de comunicación enemigo” y que las capacidades ofensivas de ese Comando han mejorado notablemente desde el comienzo de la guerra en Iraq, cuando “se emplearon ataques rudimentarios por parte de los EE.UU., como saturar los sistemas iraquíes y el uso de ataques por red para evitar la comunicación de las unidades terrestres entre sí”.

En junio de 2006, la ley que invalidaría la llamada “neutralidad en Internet” llegó hasta el Senado, después de ser aprobada por la Cámara de Representantes y apoyada con entusiasmo por el Departamento de ¿Defensa? Se estaba a las puertas de que cada empresa, grupo o individuo, además de los países que EE.UU. decidiera sancionar, debieran pagar un peaje por cada megabit de conexión a la red. Eso introduciría en la práctica dos nuevas reglas que hasta ese momento no estaban reguladas por la legislación norteamericana:

1. Todo el acceso a Internet estaría regulado, y no serían los consumidores, sino el gobierno, quien escoja qué es mejor para ellos en la Red.

· El gobierno, a través de unas pocas compañías de telecomunicaciones, regularían o agregarían impuestos al contenido de la red o al comercio en ella.

2. Imponer los sistemas con programación de código propietario, que permitiesen mayor control del mercado y de los individuos.


En ese período se vivió una verdadera agitación mundial desde que el Comité del Senado aprobó un proyecto de ley que permitió realizar investigaciones electrónicas sin control judicial a los norteamericanos; el 17 de agosto de 2006 una jueza federal de Detroit ordenó detener esas investigaciones violatorias de la intimidad de las personas, el Secretario de Justicia, Alberto González (el mismo que aprobó las torturas en Iraq y Afganistán) continuó su cruzada para lograr controlar la información privada que almacenan los proveedores de Internet.


En septiembre de 2006, este Secretario de Justicia, exigió al Senado aprobar una ley “para obligar a los proveedores de Internet a conservar registros de las actividades de sus clientes”, reconoció que el director del FBI, Robert Muller, se había reunido con varios proveedores de Internet como: AOL, Comcast, Google y Microsoft, entre otros para que guardasen los registros por dos años.

Ya se iba perfilando que las acciones de la guerra electrónica, antes dispersas entre diez entidades del Pentágono y otros centros de inteligencia, además de la Octava Fuerza Aérea, se articularían bajo un mando único. Donald Runsfeld planteó, “El Departamento luchará contra Internet como lo haría contra un sistema de armamentos”.

“El cambio cultural es que vamos a tratar Internet como un campo de guerra, y vamos a concentrarnos en él y darle prioridad para acciones en el ciberespacio y acompañarlas si es necesario con acciones en el espacio aéreo y terrestre”, dijo Robert, Bob, Elder Jr. en una conferencia de prensa organizada en octubre de 2006 en el Pentágono.

Además del Ejército del Ciberespacio, EE.UU. creó en el año 2006 nuevas estructuras para fortalecer los servicios de inteligencia que se nutrirían a través de la Red. Esos grupos interagencias, subordinados al Departamento de Estado, tendrían la capacidad de convocar tanto a expertos del gobierno como investigadores privados y cibermercenarios. El FBI, por ejemplo, contaba con la colaboración de un grupo de piratas informáticos denominado “Cult of Dead Cow”, creadores de herramientas de administración remota.


El Secretario de la Fuerza Aérea Michael W. Wynne anunciaba oficialmente en septiembre de 2007 el establecimiento provisional del Comando del Ciberespacio, AFCYBER (P) en la base de la Fuerza Aérea de Barksdale, Louisiana, durante un acto celebrado en el Pentágono por el aniversario 60 de la Fuerza Aérea. Este fue un paso más en la preparación de operaciones en el ciberespacio, el tamaño y localización final no fueron especificadas. Ese comando contaría con una plantilla de 25 mil personas involucradas en guerra electrónica y defensa de redes. Según el Secretario Wynne, “El ciberespacio es un dominio para proyectar y proteger el poderío nacional, con operaciones estratégicas y tácticas”.

El 23 de abril de 2008 se anunciaba la convocatoria al II Simposio Ciberespacial de la Fuerza Aérea que tendría lugar del 17 al 19 de junio en Massachusetts, siendo uno de sus objetivos “el control cibernético” y “avanzar en el dominio de ese nuevo territorio de guerra, como mismo controlamos el espacio aéreo”.

La Visión Estratégica del Comando del Ciberespacio de la Fuerza Aérea detallaba las posiciones y el alcance operacional del comando. El control del ciberespacio se consideraba un elemento fundamental para la seguridad Nacional. Esto fue estructurado con claridad en la Valoración de Amenazas Nacionales para el 2008 del Director de Inteligencia Nacional ante el Comité de Servicios Armados.


La supremacía en el ciberespacio se consideraba crítica en todos los dominios de operaciones y estratégicos. Ese nuevo comando se encontraba en proceso de adquisición de un conjunto de capacidades que crearían las opciones flexibles para el personal encargado de la toma de decisiones en el gobierno y el ejército. Entre las capacidades que buscaba el cibercomando se encontraba las siguientes, aunque no se limitaba solo a ellas:

    1. La habilidad de evitar a los adversarios.
    2. La habilidad de negarle a los adversarios el acceso a las operaciones.
    3. La habilidad de interrumpir a los adversarios.
    4. La habilidad de engañar a los adversarios.
    5. La habilidad de disuadir a los adversarios.
    6. La habilidad de vencer a los adversarios.


Esto se desarrollaría a través de una seria de capacidades ofensivas y defensivas, destructivas y no destructivas, letales y no letales que se estaban desarrollando y desplegando dentro del cibercomando.

Un ejecutivo de la poderosa y super secreta Agencia de Seguridad Nacional, NSA, aseguraba “Este es un momento crítico para los EE.UU., nuestro país, nuestra sociedad, nuestra economía y nuestros negocios todos dependen considerablemente de la conectividad a Internet. El fracaso no es una opción y la Casa Blanca y el Congreso lo saben. Nosotros debemos abordar las amenazas que vienen del ciberespacio”.

Por esa fecha el Coronel Charles W. Williamson III, de la Agencia de Inteligencia, Espionaje y Reconocimiento de las Fuerzas Aéreas de los EE.UU. publica en la revista Armed Forces Journal el artículo, “Carpet Bombing in Cyberspace” en el que se dice:

  1. “Los EE.UU. necesitan (…) la creación de una red robótica de la fuerza aérea y el ejército, capaz de dirigir volúmenes de tráfico gigantescos hacia las computadoras objetivos a fin de que no puedan comunicarse más entre sí e inutilizarlas para que nuestros adversarios solo cuenten con un amasijo de metal y plástico. Los EE.UU. necesitan tener la capacidad de realizar bombardeos prolongados y sistemáticos en el ciberespacio”.
  2. Norteamerica necesita la capacidad de una gran alfombra de bombas en el ciberespacio para crear la disuación que nos falta.
  3. En este ámbito al igual que en cualquier escenario de guerra, no hay lugar para aficionados.
  4. Si quieren pelear con nosotros en el ciberespacio, estamos dispuestos a llevarles allí el combate también.
  5. Obviamente los EE.UU. buscarán aliados, pero podríamos estar en condiciones de lanzar un ataque contra una nación que hemos jurado proteger.


Pero la vida real no es miel sobre hojuelas para los émulos de Rambo, ni tampoco las cosas les salen tal y como en los victoriosos guiones hollywodenses, que injusta es la realidad con estos señores, resulta que en el año 2005 fue enviado a Taiwan desde una base militar en Wyoming, un cargamento de baterías para helicópteros; sin embargo, en realidad lo embarcado eran componentes de misiles, imagínese el escándalo, y el 30 de agosto de 2007 un bombardero B-52 partió de la base aérea de Minot, Dakota del Norte, y durante más de tres horas y media recorrió todo el territorio estadounidense de norte a sur, aterrizando en la base aérea de Barksdale, Louisiana, cuando los técnicos de tierra fueron a atenderlo se percataron de que estaba artillado con seis misiles crucero (W80-1) portadores de cinco ojivas nucleares con una potencia de 5 a 150 kilotones. Y entonces se armó la gorda.

Esos dos escándalos provocaron movimientos en la máxima jerarquía de la Fuerza Aérea. La nueva jefatura cuando realizó el análisis de las tareas asignadas y a partir de los cambios geoestrategicos que se habían originado a nivel internacional decidió a mediados del 2008 “suspender” la reorganización que se estaba produciendo en lo concerniente a misiones en el ciberespacio.

Por esa fecha las fuerzas norteamericanas pusieron señuelos a miembros de Al Qaeda para que cayeran en una trampa, hackearon algunas de sus computadoras y alteraron información, provocando que éstos fueran justo a donde las armas estadounidense los esperaban.

George W. Bush ordenó nuevas vías para detener el progreso en el desarrollo nuclear iraní y se aprobó un plan para un programa experimental secreto que buscaba averiar las computadoras y, por tanto, socavar el proyecto. ¿Recuerda el lector lo ocurrido a mediados de los años 80 en el oleoducto transiberiano?, la más colosal explosión no nuclear e incendio jamás visto, originada a partir de un troyano insertado en las aplicaciones informáticas que lo controlaban. ¿Cualquier semejanza será una coincidencia?


El Secretario de ¿Defensa? durante una parte del segundo mandato de Bush y a quien Obama mantuvo, Robert Gates, creó el National Cyber Range, una réplica de la Internet del futuro altamente clasificada, el objetivo es simular que podrían hacer los adversarios de los EE.UU. para desarticular las redes eléctricas, las telecomunicaciones y los sistemas de aviación del país o detener los mercados financieros, todo esto con vistas a mejorar las defensas contra ataques de ese tipo, así como a la creación de una nueva generación de armas en línea. Esa nueva Internet se le encargó a un grupo de contratistas entre los que aparecían, BAE Systems, el laboratorio de física de la universidad John Hopkins y Sparta Inc. La Agencia de Seguridad Nacional, NSA, ya tiene una versión más pequeña de algo similar, en Millersville, Maryland. En resumen, Cyber Range es en la era digital, lo que el Atolón Bikini fue en la era nuclear. Pero las pruebas en ese atolón demostraron al mundo el imponente poder destructivo de las bombas de hidrógeno, el riesgo del intercambio nuclear era demasiado alto. En el caso de los ciberataques, el resultado puede variar desde una molestia hasta la devastación.

La más exótica innovación que está considerando el Pentágono permitiría entrar subrepticiamente en servidores de otros países y destruir un programa maligno, antes que esos países lo pudieran liberar en computadoras de los EE.UU. Las agencias de inteligencia estadounidenses podrían activar códigos maliciosos que estarían embebidos en chips de computadoras, posibilitando a los EE.UU. controlar de forma remota a las computadoras enemigas.

En una conferencia celebrada en junio de 2008 la nueva dirección del mando ciberespacial, no logró acuerdos sobre qué tareas debía encarar exactamente el Comando del Ciberespacio; unos decían que sus misiones debían estar enfocadas en la protección y la defensa del Comando de la Fuerza Aérea y sus tareas de control, otros que en el control de la defensa y el ataque en el ciberespacio, otros consideraban que solo debían asumirse tareas relacionadas con las redes de computadoras, y un último grupo, planteaba que debían tenerse responsabilidades con todo sistema que se relacionara con el espectro electromagnético, incluido el armamento láser, se pudiera agregar otra variante, todas las anteriormente enunciadas.


En octubre del 2008 la Fuerza Aérea anunciaba que alinearía sus misiones nucleares bajo un nuevo comando nuclear y que cancelaba los planes para establecer el Cibercomando. Los líderes de la Fuerza Aérea decidieron que las ciberoperaciones quedarían bajo el control del Comando de la Fuerza Aérea y Espacial en lugar de crear una nueva estructura.


Durante unos juegos de guerra en el 2008 los altos oficiales de inteligencia quedaron sorprendidos por las vulnerabilidades encontradas, que permitirían desactivar las grandes plantas generadoras de electricidad. Otro juego de guerra llevada a cabo por el Departamento de Seguridad de la Patria en marzo de 2008 y llamado Cyber Storm II, simuló un gran ataque coordinado contra los EE.UU. el Reino Unido, Canadá, Australia y Nueva Zelanda (qué casualidad, los mismos participantes en Echelon), aquí se estudio la destrucción de plantas químicas, líneas de ferrocarril, oleoductos, gasoductos y redes privadas de computadoras. Las conclusiones fueron que cuando el ataque es global las repercusiones económicas potenciales se incrementan de manera exponencial. En enero del 2010 el periódico The New York Times informaba de la realización de otro ejercicio de ciberguerra en el Pentágono; este terminó en confusión y parálisis. No se supo de donde provenía el ataque, quien lo realizó y si se contaba con autorización legal para responder. Una conclusión a la que se llegó es que “el gobierno del país conoce las vulnerabilidades ante un ciberataque e intenta organizar las defensas”.

En abril de 2009 el Congreso discutía una legislación para acelerar las respuestas ante el incremento de las amenazas ciberterroristas. Esa legislación organizaba las respuestas de más de 40 agencias gubernamentales relacionadas con esos asuntos, con el fin de evitar un ciberhuracán Katrina. También se comienza a hablar de la figura del zar del ciberespacio, pintoresca figura de la política estadounidense, de los que ya existen el de las drogas, de la propiedad intelectual y de la inteligencia. Este personaje entre otros atributos, es miembro del Consejo de Seguridad Nacional y tendría acceso directo al presidente.

En esa misma fecha se daba a conocer que el Pentágono había gastado más de 100 millones de dólares desde octubre de 2008 combatiendo los ataques de Internet. “Lo importante es que reconozcamos que estamos bajo la amenaza de ataques muy sofisticados con ciertos elementos criminales”, apuntó el General Kevin Chilton. Durante el 2008 hubo que desconectar 1500 computadoras a causa de ataques y además se prohibió el uso de dispositivos externos por su capacidad de propagar programas malignos.


El gobierno de Barak Obama al llegar al poder estudió la posibilidad de crear el cibercomando. El mando militar complementaría el esfuerzo civil que el presidente tenía previsto anunciar en mayo del 2009 y que renovaría la forma en que los EE.UU salvaguardan sus redes informáticas. Citando fuentes del gobierno, el The New York Times informaba que el presidente detallaría la creación de una oficina en la Casa Blanca que coordinaría un esfuerzo multimillonario para restringir el acceso a las computadoras del gobierno y proteger los sistemas de control de tráfico aéreo. El periódico añadía que esa oficina sería responsable de coordinar el sector privado y la defensa gubernamental contra los miles de ciberataques registrados en el país, principalmente por hackers y ocasionalmente por gobiernos extranjeros. El diario planteaba que el país tenía ya un número creciente de armas cibernéticas en su arsenal y debía elaborar estrategias para su uso como fuerzas disuasorias o junto con armas convencionales en una amplia variedad de posibles conflictos en el futuro.

Ese comando estaría liderado por un general de cuatro estrellas y podría formar parte del Comando Estratégico del Pentágono, el candidato que más probabilidades tenía de ser nombrado era el teniente general Keith B. Alexander, en aquel entonces director de la NSA. La decisión de crear el nuevo cibercomando podría ser una respuesta de los creativos chicos del Pentágono al número creciente de amenazas, reales y supuestas, que persiguen a las redes militares y a sus sistemas. Un ejemplo de esto se hizo público en abril de 2009 cuando la prensa publicó que unos hackers robaron, de computadoras del Pentágono, varios terabytes de información relativos al diseño del futuro avión de combate Joint Strike Fighter, F-35, en cuyo desarrollo se invertían 300 mil millones de dólares por los EE.UU. y el Reino Unido.


Obama reveló que tanto él como su entorno habían sido víctimas de delitos informáticos. “es de sobra conocida la importancia que tuvo la red durante mi campaña, lo que muchos no saben es que hubo hackers que intentaron entrar en nuestros sistemas de computadoras”. Obama subrayó que la amenaza que representaba el ciberespacio es uno de los retos “más serios” a los que se enfrentaban los EE.UU. tanto en el plano económico como en asuntos de seguridad nacional, también planteaba que “el ciberespacio es real al igual que los riesgos a él asociados”, “desde ahora nuestra infraestructura digital será tratada como un activo estratégico”.

El director ejecutivo del Cyber Secure Institute, Rob Housman celebraba en esa fecha el anuncio del Presidente porque demostraba un nivel de compromiso sin precedentes con un asunto tan crucial como la ciberseguridad del país.

A finales de mayo de 2009 se anunciaba por el presidente Obama el futuro nombramiento del secretario para la ciberseguridad, dando pasos en los esfuerzos por mejorar la protección de las redes de computadoras del país. La Casa Blanca apuntaba que en los días subsiguientes se crearía formalmente el nuevo cibercomando. En esa misma intervención se hizo público un informe que recogía los hallazgos de una investigación sobre ciberseguridad que serviría de base para la lucha del gobierno contra los delitos informáticos y el robo de información confidencial, en este se afirmaba que la protección informática debía ser una “prioridad nacional”, “el ciberespacio es un mundo del que dependemos cada día”, “un espacio real como lo son los riesgos que le acompañan”. La confección del informe fue liderada durante 60 días por Mellisa Hathaway, funcionaria de la administración Bush y nombrada en febrero de 2009 por Obama como directora en funciones para cuestiones relacionadas con el ciberespacio, fue en ese momento que el Presidente le pidió que examinara como los distintos esfuerzos de seguridad federal podrían alinearse de una mejor forma para defenderse de las amenazas para las que fueron diseñados, ese informe se completó en abril de 2009.

En esa intervención Obama aclaraba que la intención de su administración no era dictar los estándares de seguridad de las compañías privadas, “llevamos demasiado tiempo fallando en la protección de nuestras redes”, advertía, después insistía en que el gobierno no estaba todo lo preparado que debía para hacer frente a esa nueva realidad, en un país donde en el año 2008 se registraron unos 72 mil ataques. El Departamento de ¿Defensa? detectó 360 millones de intentos de penetración en las redes durante el 2008, en los primeros seis meses del 2009 este departamento había gastado cien millones de dólares reparando los daños derivados de esos ataques.


Entre los nombres que se citaban como posibles candidatos para obtener el titulo nobiliario de Ciber Zar, el se encontraban la propia Hathaway y Paul Kurtz, anterior asistente especial del presidente Bush y director senior para la protección de infraestructuras críticas del Consejo de Seguridad Nacional de la Casa Blanca.


En una conferencia de seguridad celebrada en abril de 2009, Hathaway dijo que la Casa Blanca por sí sola tenía suficiente perspectivas e influencias para obligar a las agencias gubernamentales a realizar los cambios necesarios para aumentar la seguridad. “Proteger el ciberespacio requiere una visión y un liderazgo más sólido y exigirá cambios en la política, la tecnología, la educación y, quizá, en las leyes”. Hathaway dijo, basándose en su informe, que el gobierno federal no estaba organizado para enfrentar las amenazas del ciberespacio y que las responsabilidades sobre el espacio cibernético estaban diseminadas entre muchos departamentos con muchas misiones y autoridades que se solapaban. En agosto de 2009 Hathaway rechazaba su posible designación como Zarina de ciberseguridad alegando razones personales.


Eran muchos los que criticaban la falta de una estrategia nacional para proteger los intereses de EE.UU. en el ciberespacio contra el creciente nivel de amenazas nacionales e internacionales. El Departamento de Seguridad Nacional (DHS) era el encargado de coordinar los esfuerzos para proteger las infraestructuras privadas y gubernamentales de los ataques de Internet, pero la agencia había sido duramente criticada por su falta de directrices y por ser demasiado débil a la hora de llevar a cabo un cambio en todo el gobierno.

Todo esto ocurría como parte de lo que muchos analistas consideraban un intento de la NSA de arrancarle el liderazgo en cuestiones de ciberseguridad al DHS y a otras agencias civiles. Esa posibilidad surgió en marzo del 2009 cuando Rod Beckstrom, director del Centro de Ciberseguridad Nacional (NCSC) dimitió por lo que calificó de dominio de la NSA en políticas de ciberseguridad nacional. Esas declaraciones llevaron al director de la Agencia, teniente general Keith B. Alexander, a anunciar en abril de 2009 que la NSA no tenía ningún deseo de dirigir la ciberseguridad en nombre del gobierno federal y que solo quería asociarse con el DHS para el desarrollo y aplicación de ciberdefensas para las redes gubernamentales y militares.

Entre las medidas que adoptaría la Casa Blanca para mejorar la seguridad cibernética, el Presidente señaló un aumento de la cooperación con los aliados, así como una campaña nacional para concientizar los peligros en este campo. También anunció que se nombraría a un responsable de la lucha contra la delincuencia informática, cuya identidad se anunciaría posteriormente, ese funcionario se integraría al Consejo de Seguridad Nacional. También se anunció que se aumentaría la protección de las redes informáticas, aunque subrayó que siempre se mantendría la “neutralidad” y privacidad y en ningún caso se supervisarían las redes privadas o el tráfico de Internet.


Un reportaje publicado el 31 de mayo de 2009 por The New York Times, afirmaba que casi todas las grandes empresas militares, incluidas Northrop Grumman Corp., General Dynamics, Lockheed Martin y Raytheon Co., tenían contratos de redes con las agencias de inteligencia del ejército de EE.UU. Las dos primeras se ocupaban de la “guerra cibernética ofensiva”, que incluía robar información secreta de otros países o paralizar sus redes desarrollando herramientas de software aplicables una vez localizados los puntos vulnerables de sus sistemas informáticos.

El Secretario de ¿Defensa? Robert Gates aprobaba en junio de 2009 la creación del Ciber Comando Unificado con el fin de proteger a las redes militares de ciber amenazas, en un memorándum enviado a la Junta de Estados Mayores. Gates manifestó su intención de recomendar al Presidente que el nuevo comando estuviese bajo el mando del teniente general Keith B. Alexander, entonces Director de la Agencia de Seguridad Nacional, NSA, esta institución actuaría bajo el Comando Estratégico para operaciones militares en el ciberespacio.


En octubre de 2009 la consultora Input preveía que el gasto del gobierno de EE.UU. en productos y servicios de seguridad de la información pasaría de 7200 millones en el 2009 a 11 700 millones en el 2014; los gastos en Tecnologías de la Información en su conjunto, aumentarían en un 3.5% anual en ese mismo período. Gran parte del esfuerzo del gobierno en ciberseguridad estaría centrado en mejorar el monitoreo y el control en tiempo real de las redes informáticas.

En diciembre de 2009 el presidente de EE.UU nombró a Howard Schmidt, miembro del Departamento de Seguridad Nacional durante la Administración de George W. Bush, con amplia experiencia en el sector tecnológico, coordinador para la ciberseguridad, Ciber Zar. Schmidt, que estaría adscrito al Consejo de Seguridad Nacional, debería supervisar y armonizar los esfuerzos de los diferentes organismos de la Administración para prevenir ataques a las redes civiles y militares en el país, así como crear lazos entre el sector privado y público, y fomentar el desarrollo de nuevas tecnologías. En esa fecha el Pentágono estaba poniendo en marcha el cibercomando, mientras que otros organismos federales preparaban planes por separado. Schmidt, un veterano de la Fuerza Aérea y del FBI, había servido anteriormente en su carrera como Jefe de Seguridad de Microsoft y de Seguridad de información en eBay; en el momento de su designación presidía el Foro de Seguridad de la Información, que reunía a 30 grandes empresas y entidades públicas. Un funcionario de la Casa Blanca afirmó que Obama “estuvo personalmente involucrado en la selección” y que este tendría acceso directo al Presidente para temas de seguridad.

La Cámara de Representantes aprobaba por 422 votos contra 5 en febrero de 2010 un proyecto de ley, Act H.R. 4061, Acta de mejora de la ciberseguridad, que permitiría al gobierno mejorar su ejército virtual. Esa ley propuso entregar 108.7 millones de dólares anualmente por un período de cinco años a la National Science Foundation, NSF, con el objetivo de que esta otorguara becas de estudio a bachilleres y universitarios que demuestren tener el potencial y el interés de perfeccionar sus conocimientos de informática y trabajar una vez graduados en cuestiones de ciberseguridad para el gobierno. El acta también propone que se cree un fondo de casi 400 millones de dólares para que la NSF realice investigaciones que permitan conocer más sobre el comportamiento de los usuarios en Internet; para poder financiar el proyecto, el gobierno cortaría fondos a la Unidad de Ciberseguridad del Departamento de Seguridad Nacional.


Los legisladores que patrocinaron la ley plantearon que la educación y el alistamiento eran cruciales. “Las inversiones en ciberseguridad son el Proyecto Manhattan de nuestra generación”, dijo el representante demócrata por New York, Michael Arcuri; también planteó que el gobierno federal necesitaría contratar entre 500 y mil ciberguerreros cada año. “Las tropas en línea son para nosotros tan importantes como los soldados en el terreno”.

El director de tecnología del gigante del sector aeroespacial, Boeing, Alan Greenberg, refirió a la revista BusinessWeek en marzo de 2010 que en los siguientes tres años se calculaba que entre los sectores públicos y privados de los EE.UU. sería necesario reclutar 60 mil expertos en seguridad informática. Paralelamente a eso, el gobierno organizaba el “U.S. Cyber Challenge” con el objetivo de reclutar a 10 mil jóvenes expertos en seguridad informática.

En una reunión celebrada en mayo de 2010 entre las cúpulas de los oficiales de seguridad cibernética y los contratistas de servicios de defensa, la segunda figura del Pentágono introdujo la idea de que esta institución podría iniciar un programa de protección de las redes civiles basado en un empeño enormemente polémico de mantener a los hackers alejados de los circuitos del gobierno.

El Ciber Comando (CYBERCOM), basificado en Fort Meade, Maryland, operativo oficialmente en octubre de 2009, planteó que no tenían ninguna nueva misión, solo habían reorganizado el personal que tenían de un modo más inteligente y eficaz. Cada uno de los cuatro ejércitos está creando sus propias unidades cibernéticas a base de antiguos especialistas en comunicaciones, administradores de sistemas, defensores de redes y hackers militares. Luego en función de las necesidades, se suponía que esas unidades (Mando Cibernético de los Marines, 24 Ejército del Aire, X Flota y Mando Cibernético de las Fuerzas Armadas) destinarían a algunos de sus efectivos al CYBERCOM.


En agosto del 2009 se activó el 24 Ejército del Aire en la base aérea de Lackland, Texas, con personal adicional en bases de Oklahoma y Georgia, el cual debía “proveer fuerzas de combate bien entrenadas y equipadas para llevar a cabo ciberoperaciones”. Esta agrupación estaría bajo el mando del mayor general Richard Webber, oficial especializado en misiles Minuteman y bloqueo de satélites, y se conformaría por varios miles de efectivos agrupados en dos ciberalas: la 688, Ala de Operaciones de Información y la 67, Ala para Guerra en Redes de Computadoras, además de unidades de comunicaciones de combate. La primera de esas unidades se encargaría de “explorar, desarrollar, aplicar y transformar tecnologías, estrategias, tácticas y datos para controlar el teatro de operaciones militares en el campo de la información”, esa unidad era conocida como el Centro de Operaciones de Información de la Fuerza Aérea, y continuaría funcionando como un centro de operaciones de información de excelencia. El Ala 67, por su parte sería una unidad más ofensiva, “ejecutaría ataques a redes de computadoras” y cuando no esté haciendo eso “evaluará la seguridad de sistemas electrónicos” en las unidades e instalaciones del ejército de EE.UU.

En mayo de 2010 el recién promovido a general de cuatro estrellas, Keith B. Alexander tomaba el mando del Ciber Comando, esto ocurría días después de que se informara que la Fuerza Aérea reasignaría a más de 30 mil efectivos de apoyo técnico a tareas de ciberguera. Recordar que con la irrupción creciente de los aviones no tripulados en la ejecución de misiones de la Fuerza Aérea, esta debe reconfigurarse, pues muchas de las tareas anteriormente asignadas a las tripulaciones de vuelos de reconocimiento o combate, ahora las llevan a cabo los drones con mucho menos costo y personal. Finalmente el 11 de mayo del 2010 el senado lo ratificaba en ese cargo. En esa fecha, fuentes no confirmadas planteaban que el Ciber Comando ya poseía 90 mil efectivos.

En junio de 2010 el Senado estadounidense proponía una nueva ley (Protecting Cyberspace as a National Asset Act, PCNAA) que daría plenos poderes al Presidente para preservar la ciberseguridad del país, incluyendo cortar parcialmente el acceso a Internet. Las empresas proveedoras de acceso, los buscadores y los fabricante de aplicaciones informáticas seleccionados por el Gobierno deberían cumplir inmediatamente las órdenes del Departamento de Seguridad. El objetivo de la ley es salvaguardar la Red del país y “proteger al pueblo”, el proyecto da plenos poderes al Presidente en caso de emergencia. La PCNAA se justificaba por parte de sus promotores porque el país no debía esperar a que se produjera un 11 de septiembre cibernético para reaccionar; el proyecto diseñaba un Centro Nacional de Ciberseguridad que sería la autoridad en esos casos.


El diario Wall Street Journal publicó en julio de 2010 un artículo en el que se planteaba que la Agencia de Seguridad de EE.UU. estaba construyendo un sistema que ayudaría al país a detectar ataques contra su infraestructura crítica. El sistema haría monitoreo de compañías privadas y agencias gubernamentales del país que operen infraestructuras críticas, como redes eléctricas, plantas de energía nuclear o registros históricos. Para ello utilizaría sensores instalados en redes informáticas que dispararían las alarmas en casos de actividad sospechosa de tratarse de un ciberataque. El gobierno habría concedido ya para esa fecha, la primera fase del proyecto a Raytheon con un presupuesto de 100 millones de dólares.


Como se dará cuenta amigo lector están creadas las condiciones para cualquier día amanecer con la noticia de que se originó un ataque cibernético sobre la “Santa Sede” de la democracia o algunos de sus lugares sagrados, por parte de los “nuevos peligros globales, Rusia y China” o por parte de alguno de los “60 o más oscuros rincones del mundo”. Esto provocaría que los ciber cruzados vistan a sus computadoras con sus nuevos y relucientes uniformes de camuflaje quizá diseñados por el mismísimo Armani. Esperemos que el sentido común prevalezca y que todo esto quede como simples ejercicios intelectuales, porque si no... el último en salir que apague la luz.


Referencias:

1. Acosta Matos, Eliades: “El Apocalipsis según San George”.

2. Axe, David: “Air Force Establishes ‘Reduced’ Cyberwar Command”, Wired, 18 de agosto de 2009. http://www.wired.com/dangerroom/2009/08 /air-force-establishes-new-reduced-cyber-war-command/

3. Bardera, Paula: “La administración Obama estudia crear un cibercomando militar”, PC World, 23 de abril de 2009. http://www.idg.es/pcworldtech/La-administracion-Obama- estudia-crear-un-cibercoma/doc79751-actualidad.htm

4. Beaumont, Peter: “US appoints first cyber warfare general”, Guardian, 23 de mayo de 2010.

http://freerepublic.com/focus/f-news/2519457/posts

5. Burghardt, Tom: “The Pentagon Cyber Command Formidable Infraestructure arrayed againts the American People”, Global Research, 26 de abril de 2009.

http://www.globalresearch.ca/index.php?context=va&aid=13354

6. Castro Ruz, Fidel: “Mentiras deliberadas, muertes extrañas y agresión a la economía mundial”, Reflexiones de Fidel, 18 de septiembre de 2007, Tomo 3, pág. 125.

7. Daly John, C.K.: “US Air Force Prepares For Cyber Warfare”, Space War, 9 de octubre de 2006.

  http://www.spacewar.com/reports/ US_Air_Force_Prepares_For_Cyber_Warfare_999.html

8. Dreazen Yochi, J. “U.S. Caber Infrastructure Vulnerable to Attacks”, The Wall Street Journal , 6 de mayo de 2009. http://online.wsj.com/article/SB124153427633287573.html

9. Elizalde, Rosa Miriam: “El ejército de EE.UU. a la ofensiva en Internet”, VIII Encuentro de Corresponsales de Guerra, La Habana, 8 de noviembre de 2006. http://www.upec.cu/columnistas/rosa_miriam_elizalde/09.htm

10. Rosa Miriam Elizalde: “La Internet cubana en los planes de Donald Runsfeld”, Voltairenet, 11 de abril de 2006. http://www.voltairenet.org/article137864.html#article137864

11. Rosa Miriam Elizalde y Rogelio Polanco : “Nos pescan con red”, Rebelión, 24 de abril de 2008.   http://www.rebelion.org/noticia.php?id=66497

12. “Un cuartel general para el ejército del ciberespacio”, 7 de noviembre de 2006.

http://www.defensahumanidad.cult.cu/artic.php?item=1243

13. Golinger, Eva: “La Guerra Cibernética”, Rebelión, 1 de julio de 2008. http://www.rebelion.org/noticia.php?id=69664&titular=la-guerra-cibern%E9tica

14. Haddick, Robert: “This week at war: COIN moves online”, The New York Times , 29 de enero de 2010. http://www.foreignpolicy.com/articles/2010/01/29/coin_moves_online

15. Hoffman, Michael: “Final Word: One nuclear, but not cyber command”, Air Force Times , 9 de octubre de 2008. http://www.airforcetimes.com/news/2008/10/airforce_corona_decision_100708w/

16. Johnson, Bobbie: “Concerns over Obama´s delayed cibersecurity chief”, The Guardian, 3 de noviembre de 2009.

17. Kravets, David: “Vowing to prevent ‘Cyber Katrina’, Senator Propose Cyber Czar”, Wired, 1 de abril de 2009. http://www.wired.com/threatlevel/2009/04/vowing-to-preve/

18. Lorber, Janie: “House Passes Cibersecurity Bill”, The New York Times, 4 de febrero, 2010 http://thecaucus.blogs.nytimes.com/2010/02/04/ house-passes-cybersecurity-bill/

19. Munkaster, Phil: “US Cyber security chief steps down”, http://www.v3.co.uk , 4 de agosto de 2009.

20. Nasaw, Daniel: “US takes steps to create infrastructure againts cyber attacks”, The Guardian, 7 de abril de 2009.

21. Nye S. Jr., Joseph: “America´s Information Edge”, Foreign Affairs, marzo–abril de 1996. http://www.foreignaffairs.com/articles/51840/joseph-s-nye-jr-and-william-a-owens/americas-information-edge

22. Pages, Lewis: “US military ciber force activated”, The Register, 19 de agosto de 2009

http://www.theregister.co.uk/2009/06/24/us_military_cyber_force_announced/

23. Pisan, Francis: “Pensar la ciberguerra”, Edición Cono Sur, Número 3. Septiembre 1999. http://www.insumisos.com/diplo/NODE/1989.HTM

24. Rosine, Matthew: “Air Force Cyber Command online for future operations”, Air Force News Agency, 17 de julio de 2007. http://www.af.mil/news/story.asp?id=123060959

25. Sanger, David E.: “U.S. Steps Up Effort on Digital Defenses”, The New York Times, 27 de abril de 2009. http://www.nytimes.com/2009/04/28/us/28cyber.html?pagewanted=all

26. Shachtman, Noah: “Una falla en la protección antiterrorista”, Wired, 3 de abril de 2003.

27. Shachtman, Noah: “Air Force Suspend Controversial Cyber Command”, Wired , 13 de agosto de 2008. http://www.wired.com/dangerroom/2008/08/air-force-suspe/

28. Vijayan, Jaikumar: “New Cibersecurity bill for electric grid readied”, ComputerWorld, 2 de abril de 2009.

29. Jaikumar Vijayan : “Internet warfare: Are we focusing on the wrong things”, ComputerWorld, 27 de abril de 2009. http://www.computerworld.com/s/article/9131050/ Internet_warfare_Are_we_focusing_on_the_wrong_things_

30. Jaikumar Vijayan: “Defense Secretary Gates approves creation of U.S. cyberCommand”, ComputerWorld, 23 de junio de 2009. http://www.computerworld.com/s/article/9134744/ Defense_Secretary_Gates_approves_creation_of_U.S._Cyber_Command

31. Williamson III, Charles W.: “Carpet Bombing in Cyberspace”, Armed Forces Journal, mayo de 2004. http://www.armedforcesjournal.com/2008/05/3375884

32. Wolf, Jim: “U.S. Air Force prepares to fight in cyberspace”, Information Liberation , 4 de noviembre de 2006. http://www.informationliberation.com/?id=17633

33. “Air Force secretary announces provisional Cyber Command”, Air Force link , 19 de septiembre de 2007. http://www.af.mil/news/story.asp?id=123068778

34. “Bush da luz verde a la guerra cibernética”, Baquia, 10 de febrero de 2003. http://mex2012.blogspot.com/2006/08/guerra-ciberntica.html

35. “Comando cibernético estadounidense”, Rebelión, 31 de mayo de 2010. http://www.rebelion.org/noticia.php?id=106894&titular=%22no-queremos-defender- internet-%28simplemente-podr%EDamos-tener-que-hacerlo%29%22

36. “EEUU recluta jóvenes informáticos para hacer la ciberguerra”, Rebelión, 13 de abril de 2010. http://www.rebelion.org/noticia.php?id=103971 &titular=eeuu-recluta-j%F3venes-inform%E1ticos-para-hacer-la-ciberguerra-

37. “El Pentágono gasta más de 100 millones de dólares en prevenir ciberataques”, El mundo, 8 de abril de 2009. http://www.elmundo.es/elmundo/2009/04/08/navegante/1239181966.html

38. “El Senado de EE.UU. quiere dar al presidente el poder de cortar Internet ante una ciberamenaza”, El País, 11 de junio de 2010. http://www.cubadebate.cu/noticias/2010/06/11/senado-ee-uu-quiere-dar-al- presidente-poder-cortar-internet-ante-ciberamenaza/

39. “EE.UU. aumentará su inversión en ciberseguridad un 8.1% anual hasta 2014, según input”. IDG.es, 26 de octubre de 2009.

40. “Experts: U.S. Needs to spend more on cibersecurity R&D”, ComputerWorld, 10 de junio de 2009.

41. “Internet, nueva inyección para la hegemonía estadounidense”, Rebelión, 27 de enero de 2010. http://www.rebelion.org/noticia.php?id=99293

42. “EE.UU. crea un sistema para proteger sus infraestructuras de ciberataques”, ComputerWorld, 8 de julio de 2010. http://www.alfa-redi.org/noticia.shtml?x=16527

43. “Obama anuncia el nombramiento de un responsable para la seguridad cibernética”, Yahoo! Noticias México, 29 de mayo de 2009. http://www.lostiempos.com/diario/actualidad/internacional/20090529/ obama-anuncia-el-nombramiento-del-responsable-para-la- s eguridad_11875_19101.html

44. “Obama declara la guerra a los delitos informáticos”, El País, 29 de mayo de 2009.

http://www.elpais.com/articulo/internacional/Obama/declara/ guerra/cibercrimen/elpepuint/20090529elpepuint_4/Tes

45. “Obama nombra a un ciberzar”, Cubadebate, 22 de diciembre de 2009.

http://www.cubadebate.cu/noticias/2009/12/22/obama-nombra-un-ciberzar/

46. “Obama podría nombrar esta semana a su secretario para la ciberseguridad”, CSO España, 27 de mayo de 2009. http://www.csospain.es/ Obama-podria-nombrar-esta-semana-a-su-secretario-para-la-cib/ seccion-estrategias/noticia-81112

47. “Obama set to create ‘cyber czar’ position”, Wall Street Journal, 29

http://online.wsj.com/article/SB124355914259564961.htmlde mayo de 2009.

48. “Un comando militar protegerá las redes del Pentágono de los hackers”, Noticiasdot, 23 de abril de 2009.

http://www.noticiasdot.com/wp2/2009/04/23 un-comando-militar-protegera-las-redes-del-pentagono-de-los-hackers/