Principal Otro La era de la guerra cibernética

La era de la guerra cibernética

Tecnología científica

Ahora que Internet es un campo de batalla global, ¿qué tan seria amenaza representan las armas cibernéticas para la economía y la infraestructura de Estados Unidos?

Por David J. Craig |Verano 2019

Pete Ryan (homenaje a Antonio Prohías)

Jason Healey, investigador senior en la Escuela de Asuntos Públicos e Internacionales, es una autoridad líder en ciberataques. Revista Columbia entrevistó al ex oficial de inteligencia sobre su trabajo.


¿Puede darnos una descripción general de su investigación?

Me interesan las formas en que las naciones compiten en el ciberespacio y cómo los ciberataques están cambiando la naturaleza misma del conflicto geopolítico. A medida que las instituciones financieras, los servicios públicos, los sistemas de transporte, las agencias gubernamentales y los comandos militares están cada vez más conectados, los países están poniendo cada vez más energía en identificar y explotar las vulnerabilidades en las redes de sus enemigos. Los ciberataques son ahora un medio principal para que las naciones proyecten su poder. Pueden involucrar sabotaje de infraestructura crítica, espionaje, manipulación de elecciones y todo tipo de robo de propiedad intelectual, trastornos económicos y desestabilización política.

¿Qué países son más activos en este ámbito?

Nuestros principales adversarios en el ciberespacio son Rusia, China, Corea del Norte, Irán y, en menor grado, los terroristas. Estados Unidos también es muy activo. La mayoría de la gente se sorprende al saber que poseemos las capacidades cibernéticas ofensivas y las herramientas de espionaje en línea más poderosas del mundo y que las empleamos de manera bastante agresiva. De hecho, el primer ciberataque que provocó graves daños materiales fue perpetrado por Estados Unidos e Israel. A principios de la década de 2000, desarrollaron un sofisticado gusano informático llamado Stuxnet que se infiltró en la instalación nuclear iraní de Natanz y ordenó a sus centrifugadoras que giraran fuera de control, destruyendo quizás un millar de ellas.

¿Tienen los países estrategias específicas en lo que respecta a los ciberataques?

Absolutamente lo hacen, en base a sus diferentes prioridades geopolíticas y domésticas. Bajo el régimen de Putin, Rusia ha lanzado algunos ataques importantes para causar agitación política en otros países. Estos ataques pueden difuminar la distinción entre espionaje y ciberdelito. Entre 2014 y 2016, la agencia de inteligencia de Rusia, el FSB, apoyó a los delincuentes que hackearon unos quinientos millones de cuentas de correo electrónico de Yahoo; a los piratas informáticos se les permitió conservar los números de tarjetas de crédito que acumularon a cambio de entregar los datos privados de periodistas y políticos. La interferencia de Rusia en las elecciones presidenciales estadounidenses de 2016 fue revolucionaria, ya que combinó una operación de piratería (en los correos electrónicos del Partido Demócrata) con una campaña de desinformación y propaganda muy al estilo soviético.

China, por el contrario, se ha centrado en robar la propiedad intelectual de empresas occidentales. Esto le ha permitido copiar sistemas de armas avanzados, crear productos de alta tecnología como turbinas eólicas sin tener que gastar en investigación y desarrollo, e incluso robar las estrategias legales y de negociación de las empresas que compiten contra empresas chinas o buscan operar en China.

Mientras tanto, Corea del Norte, con el fin de recaudar divisas fuertes, ha sido increíblemente creativa y agresiva. Casi logró robar mil millones de dólares del banco central de Bangladesh y ha llevado a cabo ataques de ransomware disruptivos, secuestrando los datos de las empresas y entregándolos por una tarifa. El peor de estos ataques, el llamado ataque de ransomware WannaCry de 2017, cerró cientos de miles de computadoras en 150 países. El caos que siguió ilustra cuán dependientes nos hemos vuelto de las computadoras: los hospitales tuvieron que cancelar cirugías y rechazar ambulancias, y las fábricas se paralizaron.

¿Qué tan grande es el problema del ciberdelito y la guerra cibernética?

Se ha estimado que la actividad cibernética malintencionada le cuesta a la economía mundial unos 600.000 millones de dólares anuales y a la economía estadounidense más de 175.000 millones de dólares al año. Estados Unidos es la principal víctima de los ciberataques en parte porque somos muy dependientes de Internet, lo que nos hace más vulnerables.

Durante años, los expertos en ciberseguridad han estado advirtiendo que la red eléctrica de Estados Unidos es susceptible a ataques. ¿Es eso una preocupación seria?

¿Cuál de las siguientes descripciones podría resumir mejor el análisis del estudio de tiempos?

Tengo pocas dudas de que nuestros enemigos son capaces de derribar porciones considerables de nuestra red eléctrica. Sabemos esto, en parte, porque somos capaces de hacerlo en otros países y porque hemos detectado piratas informáticos rusos y chinos husmeando en nuestros sistemas y plantando códigos maliciosos. Lo que está menos claro es qué tan grande se podría quitar una sección de nuestra red y por cuánto tiempo. Potencialmente, regiones enteras de los EE. UU. Podrían perder energía durante semanas o incluso más.

Sin embargo, vale la pena señalar que hemos estado preocupados por un ataque tan catastrófico durante décadas. La principal razón por la que aún no ha sucedido es que otros países saben que es una línea roja que no pueden cruzar. Quiero decir, si China cortara la electricidad en California, estaríamos en guerra.

Los grupos terroristas podrían ser más descarados. ¿Son capaces de hacer tal cosa?

Aún no. Pero estamos bajando el listón conectando cada vez más infraestructura a Internet. Ahora que nuestras plantas de energía, tuberías, represas, ferrocarriles, fábricas y puentes están controlados y monitoreados en línea, estamos creando una situación en la que los grupos relativamente poco sofisticados tienen una mayor probabilidad de lograr un golpe de gracia.

¿Cómo podemos defendernos?

Nuestras ciberdefensas han mejorado en los últimos años. Por ejemplo, hemos mejorado drásticamente nuestra capacidad para identificar a los perpetradores detrás de los ciberataques, lo que tiene un efecto disuasorio. El problema es que mientras los defensores encargados de mantener seguras nuestras instituciones están mejorando, los atacantes están mejorando a un ritmo aún más rápido y se mantienen varios pasos por delante. Cada año, la situación empeora. Internet se está expandiendo y nuestros dispositivos electrónicos se están volviendo más complejos, lo que significa que contienen más líneas de código de computadora y, por lo tanto, más vulnerabilidades potenciales. Estamos creando ventanas digitales desbloqueadas en nuestras vidas, y los piratas informáticos se aprovecharán de eso.

Jason Healey (Cortesía de SIPA / Michael DiVito)

¿Hay algo que el gobierno de los Estados Unidos debería hacer de manera diferente?

Creo que Estados Unidos se ha centrado demasiado en desarrollar y utilizar sus capacidades cibernéticas ofensivas y herramientas de espionaje en línea a expensas de apuntalar nuestras defensas. Es más, nuestro uso agresivo de las armas cibernéticas ha tenido un efecto de retroceso, inspirando a los enemigos a invertir más dinero en sus propios programas de guerra cibernética y a lanzar ataques contra nosotros. Solo mire cómo respondió Irán al sabotaje de Stuxnet de su instalación nuclear. Hasta ese momento, los iraníes se centraban casi exclusivamente en usar sus capacidades cibernéticas para monitorear y oprimir a sus propios ciudadanos. Pero después de que lanzamos el primer golpe, comenzaron a acosar a las instituciones financieras de EE. UU., Lanzando ataques que inundaron los sitios web de las empresas para bloquearlas.

Otra ciberiniciativa de EE. UU. Que ha vuelto para perseguirnos es la operación de espionaje en línea de la NSA que fue revelada por las filtraciones de Edward Snowden en 2013. Ese programa fue masivo en escala y envió un mensaje bastante fuerte a la comunidad internacional que EE. UU. Considera la piratería de rutina de otros países. 'comportamiento aceptable de las redes. Ignoramos las quejas de otros países, que decían: es solo espionaje, hasta que esas técnicas se volvieron contra nosotros. Después de que los chinos robaron millones de archivos de personal federal de la Oficina de Gestión de Personal en 2014 y 2015, comenzamos a llorar por cómo este tipo de espionaje en línea cruzó una línea.

La actitud predominante en los círculos militares y de inteligencia de Estados Unidos hoy en día es que es imperativo dominar a nuestros enemigos en el ciberespacio. Ahora, no creo que eso sea evidente por sí mismo. De hecho, una de las preguntas que hago en mi investigación es: ¿Cuáles son las consecuencias no deseadas de tratar Internet como un gran campo de batalla?

¿Cuál es la desventaja de hacer eso?

Hay que tener en cuenta que Internet es el invento humano más extraordinario desde la imprenta. Ha sido una fuerza para el progreso, la libertad y la prosperidad notables. ¿No deberíamos tratarlo como un recurso precioso y tratar de mantenerlo para las generaciones futuras? Sin embargo, el gobierno de Estados Unidos participa activamente en la militarización de Internet. Todo el mundo está orinando en la piscina y creo que podemos llegar a lamentarlo. Toda nuestra economía depende de tener una Internet libre, abierta y segura, después de todo. Digo apuntar primero a la prosperidad y la defensa.

Teniendo en cuenta tu experiencia, ciertamente estás excepcionalmente calificado para hablar sobre la militarización de Internet.

Sí, a fines de la década de 1990 era oficial de inteligencia en la Fuerza Aérea de los EE. UU. Y ayudé a establecer el primer comando militar de guerra cibernética. Nuestra misión era defender al Departamento de Defensa de los ciberataques y, posteriormente, coordinar los ataques ofensivos. Luego me desempeñé como director de protección de infraestructura cibernética en la Casa Blanca de 2003 a 2005, coordinando los esfuerzos del gobierno federal para asegurar el ciberespacio y la infraestructura crítica de los Estados Unidos tanto en el sector público como en el privado.

¿Cómo debería Estados Unidos apuntalar sus ciberdefensas?

El gobierno debería hacer más para permitir y alentar a las grandes empresas de tecnología como Google, Microsoft y Apple a que presenten soluciones para toda la industria, porque tienen la experiencia para arreglar las cosas a escala. Recientemente, fui coautor de un informe sobre las principales mejoras de seguridad cibernética realizadas en el sector privado de EE. UU. Durante los últimos años, y descubrimos que la gran mayoría tenía como objetivo abordar las vulnerabilidades a nivel de computadoras o empresas individuales. Estas medidas brindan cierta protección pero, por lo general, los atacantes inteligentes las pasan por alto. En cambio, lo que necesitamos son empresas que puedan trabajar a gran escala para proteger miles de millones de computadoras a la vez. Si es necesario, es posible que incluso tengamos que considerar las regulaciones gubernamentales para exigirles que tomen tales medidas.

¿Qué puede hacer la gente común para protegerse del ciberdelito?

Primero, mantenga su computadora y teléfono completamente actualizados. Los proveedores son bastante buenos enviando parches de seguridad, así que no se quede abierto al posponer estas actualizaciones. Además, definitivamente use un administrador de contraseñas. Utilizo LastPass, que genera contraseñas largas y complejas para todas mis cuentas en línea y las recuerda por mí. Solo tendrá que iniciar sesión en una aplicación para acceder a todas. Puede que a algunas personas no les parezca una buena idea, pero es en lo que confiamos los profesionales.

Además, guarde sus datos en la nube. Las grandes empresas de tecnología que ofrecen servicios en la nube son mucho mejores en seguridad de lo que nunca será. Nunca me preocupo por los datos de mi computadora porque casi literalmente no hay nada guardado allí.

¿Cómo está preparando a los estudiantes para trabajos en ciberseguridad?

En SIPA, hemos ampliado nuestro plan de estudios en los últimos años, creando nuevos cursos en materias como el ciberriesgo en los negocios y el análisis de inteligencia de ciberamenazas. Ofrecemos media docena de cursos relacionados con el ciberespacio y siempre están completos. Mi clase favorita es una que enseño con profesores de la Facultad de Derecho de Columbia y el Departamento de Ciencias de la Computación. Tomamos a ocho estudiantes de cada área y los juntamos en equipos para que todos puedan aprender desde las perspectivas únicas de las otras disciplinas. En general, nuestro enfoque en SIPA es brindar a los estudiantes las habilidades prácticas que necesitarán para desarrollar políticas que ayuden a las agencias gubernamentales, corporaciones u otros empleadores a protegerse contra los ataques cibernéticos. Nuestros graduados conocen bien los aspectos técnicos de las amenazas, pero también comprenden las fuerzas internacionales que impulsan los ataques. Cuando se avecinan nuevas amenazas, pueden redactar recomendaciones de políticas claras e inteligibles que los no especialistas pueden comprender. Es un área popular para los estudiantes ahora porque es intelectualmente desafiante y los ayudamos a conectarlos con los muchos buenos trabajos en el campo.

¿En qué estás trabajando ahora mismo?

Actualmente, estoy estudiando una nueva estrategia militar estadounidense que exige que nuestros espías reflejen los movimientos de los piratas informáticos enemigos, incluso si eso implica seguirlos en las redes informáticas de nuestros aliados. El resultado es una especie de juego digital del gato y el ratón, donde nuestros espías y los de nuestros enemigos están constantemente buscando señales el uno del otro mientras intentan permanecer ocultos, algo así como dos gánsteres que se cazan en un almacén oscuro. Los funcionarios del Pentágono detrás del programa dicen que les permitirá detectar y eliminar los ciberataques inminentes antes de que ocurran. Estoy mirando para ver si funciona. Creo que es posible que así sea. Pero la estrategia conlleva serios riesgos, porque cada vez que te enfrentas a un adversario, existe la posibilidad de que un lado interprete mal las actividades del otro como más amenazantes de lo que realmente son, lo que puede aumentar la tensión.

¿Qué opinan nuestros aliados de este programa?

No les gusta, ¡porque lo estamos haciendo sin su permiso! Todo esto plantea preguntas profundas sobre cómo definimos la soberanía en el ciberespacio, preguntas con las que probablemente estaremos lidiando durante los próximos cien años.

¿Existe algún impulso para limitar el uso de armas cibernéticas?

Ha habido algunos intentos incipientes por parte de la ONU, pero las propuestas no han ganado mucha tracción. En general, Estados Unidos ha obstaculizado estos esfuerzos, porque no queremos restricciones sobre cómo actuamos en el ciberespacio.

Cuando se trata de ciberataques, ¿qué es lo que más te asusta?

No es un ataque importante a nuestra infraestructura física. Me preocupa más otro ataque como el robo por parte de Rusia de los correos electrónicos del Comité Nacional Demócrata en 2016. Imagine este escenario: la economía de Estados Unidos está en crisis y los funcionarios de la Reserva Federal están manteniendo discusiones privadas para descubrir cómo prevenir un colapso. Imagínese si alguien pirateara los servidores de la Fed y publicara los correos electrónicos. Ahora hay un pánico generalizado y estamos en una recesión que no habría ocurrido de otra manera. Algo así está destinado a suceder tarde o temprano.

Leer más de David J. Craig
Historias relacionadas
  • Artes y Humanidades Desglose de la boleta

Artículos De Interés