Washington y Londres, (PL).- El Departamento de Defensa (DOD) de Estados Unidos dio a conocer por primera vez un amplio plan de ciberseguridad que concibe a Internet como un dominio de guerra. Eso signfica que desde ahora cualquier ciberataque contra la potencia norteña será considerado un “acto de guerra”.

En febrero de este año el gobierno norteamericano admitió que más de 100 servicios de inteligencia extranjeros habían tratado de penetrar las redes informáticas del DOP, y que al menos uno logró obtener información clasificada. En junio, los piratas informáticos (hackers) pusieron en evidencia la vulnerabilidad de las redes en el país, al penetrar “por simple diversión” páginas de la Agencia Central de Inteligencia (CIA), el Senado y programas vinculados al Buró Federal de Investigaciones (FBI).

El 11 de junio, piratas informáticos difundieron información sensible del FMI sobre los programas de rescate para Portugal, Grecia e Irlanda y otros países al borde de una crisis. La institución confesó a su personal y a su junta directiva haber sido víctima de un complejo ataque de piratas cibernéticos. Los datos que atesora la entidad pueden afectar también a los mercados internacionales y según comentó un funcionario del Fondo al diario The New York Times, la información sobre las negociaciones de rescates financieros que pudo ser atacada es una “bomba” en muchos países.

En junio, el grupo de activistas informáticos denominado Lulz Security anunció su disolución luego de atacar varios sitios digitales de instituciones estadounidenses y publicar información privada de altos funcionarios.

Los hackers LulzSec invadieron páginas electrónicas de la CIA y del Senado y accedieron a bases de datos del programa InfraGard del FBI y de la librería en línea de la Organización del Tratado del Atlántico Norte. La CIA admitió un ataque de los hackers a su página en la red, la cual quedó fuera de servicio por unos minutos el 15 de junio, reportó CNN.

“Nuestro crucero planeado por 50 días ha expirado, y ahora tenemos que navegar en la distancia, dejando tras de sí -esperamos- la inspiración, aprobación, desaprobación, burla, la vergüenza, la consideración, los celos, el odio, incluso el amor”, indicaron los piratas informáticos al anunciar su desintegración.

Lulz Security reveló en su mensaje de despedida documentos e información de cuentas de acceso obtenidas de páginas de juegos por internet y de servidores corporativos. Los piratas robaron cientos de miles de números de tarjetas de crédito de un sitio del Citigroup.

La operación Anti Security (Anti Seguridad) “puede continuar sin nosotros el movimiento se manifiesta en una revolución”, subraya el texto, en el cual llaman a los cibernautas a continuar la operación porque “juntos, unidos, podemos vencer a nuestros opresores comunes”.

El espionaje en Internet

En abril de 2009, Clinton confirmó que “en esta primera década del siglo XXI, el ciberespacio ha emergido como un dominio de combate global, un dominio que es tan crítico para nuestra seguridad nacional como sus dominios asociados de tierra, espacio, mar y aire”.

En 2009 el presidente Barack Obama ordenó la creación del llamado cibercomando, una plantilla especial con más de 90 mil hombres. Un estudio elaborado por la Oficina de Supervisión del Gobierno (GAO en inglés) concluyó que esa ciberfuerza es inepta. La investigación publicada en mayo reveló que aún le falta mucho para responder a las expectativas de una administración que ya ha identificado los ciberataques como el mayor peligro a que se enfrenta hoy en día.

En mayo de 2011, el presidente Obama prorrogó por otros cuatro años (hasta 2015) la potestad de la llamada Ley Patriota (USA Patriot Act), que permite espiar a los ciudadanos e intervenir llamadas telefónicas aleatorias a la caza de supuestos terroristas.

A mediados de junio, se ampliaron los poderes de más de 14 mil agentes del FBI para escudriñar a los estadounidenses en busca de pruebas de actividad criminal o terrorista. The New York Times informó que las nuevas reglas serán publicadas en un manual del FBI, denominado Guía de Operaciones e Investigaciones Nacionales.

El Ejército estadounidense desarrolla un software de propaganda en medios sociales a cargo de una empresa californiana. Mediante personajes falsos, el Pentágono busca influir en las conversaciones por Internet y colocar propaganda del gobierno, informó la cadena Democracy Now.

Los militares norteamericanos podrán controlar a la vez hasta 10 identidades falsas, que estarían listas para interactuar en blog, publicaciones en Twitter, comentarios de chat y otras formas de interacción. El proyecto fue desarrollado durante tres años, según Robert A. Martin, ingeniero principal de una entidad sin fines de lucro que realiza investigaciones federales en ingeniería de sistemas.

El sistema incluye una lista actualizada de los 25 errores de programación más frecuentes que permiten las agresiones más serias de los hackers. La relación de las 25 erratas fue creada por las organizaciones no lucrativas Instituto SANS y Mitre, con la ayuda de expertos en software de seguridad en Estados Unidos y Europa.

Michael German, ex agente de la Oficina, ahora abogado de la Unión Americana de Libertades Civiles (ACLU en inglés) teme que esta extensión de poderes genere un potencial abuso contra los individuos. El fundador del sitio Wikileaks Julian Assange denunció el fuerte poder de filtración de la red de Internet por parte de los gobiernos y afirmó que la red internauta se ha convertido en “la máquina de espionaje más poderosa que el mundo ha visto jamás”.

El plan de guerra

El 14 de julio de 2011, el DOP dio a conocer por primera vez un programa estructurado para actuar en el ciberespacio, con el cual pretende aumentar la capacidad de respuesta estadounidense ante eventuales agresiones. Trabajan en el tema la Agencia de Seguridad Nacional, la Agencia Central de Inteligencia y el Departamento de Seguridad Nacional.

Según la página electrónica The Hill, el proyecto no explica cómo los militares del Pentágono utilizarán ese medio para ejecutar sus ataques ofensivos. Sin embargo, el DOD organizará, entrenará y equipará a sus tropas para el ciberespacio. Incluso, detalla acciones para reforzar la seguridad en el espacio virtual y ofrece mayor colaboración con el sector privado. De acuerdo con la estrategia, tanto los militares como las grandes corporaciones y las dependencias del gobierno federal “dependen del ciberespacio para funcionar”.

Además, destaca The Hill, las fuerzas armadas emplean este escenario para todo, desde operaciones militares hasta compartir datos de inteligencia interna. Advierte que el DOD y el país “tienen vulnerabilidades en el ciberespacio” y alerta que “nuestra confianza en el ciberespacio presenta un marcado contraste con nuestra insuficiente seguridad cibernética”.

Un asunto destacado en el plan es la amenaza del uso de las ciencias aplicadas, pues “la mayoría de los productos de tecnología de la información utilizada en Estados Unidos son fabricados y ensamblados en el extranjero”.

La nueva estrategia se enfocará en tres objetivos: el robo o la explotación de los datos; las tentativas de negar o interrumpir el acceso a las redes castrenses estadounidenses, y cualquier maniobra por “destruir o degradar las redes o sistemas conectados”.

Cualquier ciberataque a través de las redes de computadoras contra Estados Unidos será considerado un acto de guerra, según la estrategia defensiva que aplica el Pentágono. En ese sentido, el DOD responderá si peligraran, por ejemplo, los suministros de energía, los servicios en los hospitales y los sistemas de emergencia del país, reveló The New York Times.

Funcionarios del gobierno norteamericano estiman que son posibles las sanciones económicas, la ofensiva informática hasta la agresión militar, pero no se ha definido cuál es el umbral para ofrecer una respuesta militar ante un ataque cibernético. Otros funcionarios de la administración y del Ejército reconocieron al diario The Wall Street Journal que la estrategia ha sido “deliberadamente ambigua acerca de cuánto poder de disuasión tendrá”.