Header Ads

ARMAS DE DESTRUCCIÓN MASIVA EN LA ERA DE LAS CIBERARMAS @ULIMAN73



Cuando se toma el tema de las Armas de Destrucción Masiva (WMD, por sus siglas en inglés), daría le impresión de que debiera ser un tema ya superado por la humanidad, sin embargo, lejos estamos de tal cosa. Algunos referirán a que este término tiene su mismo origen en el inicio de la historia de la humanidad, otros irán más a mediados del siglo XIX, con cierto halo de romanticismo, si es que se puede, alguno podrá referir al acuñamiento del término al Arzobispo de Canterbury en 1937 cuando se refería al bombardeo de Guernica en España, lo cierto es que existe y convive en la actualidad con nosotros.

Hoy día, las similitudes entre un ataque cibernético y un ataque de WMD empujan a los países a una carrera de Ciberarmas como la que existió entre los Estados Unidos de Norteamérica (USA) y la ex Unión de Repúblicas Socialistas Soviéticas (URSS).

Las WMD constituyen una clase de armamento con el potencial de, en un solo momento, matar a millones de civiles, poner en peligro el medio ambiente natural y alterar fundamentalmente el mundo y las vidas de las generaciones futuras a través de sus efectos catastróficos. Las Naciones Unidas han tratado de eliminar todas las categorías de armas de destrucción en masa desde su creación, y desde el principio se le ha encomendado a la Primera Comisión de la Asamblea General que se ocupe del desarme, los desafíos mundiales y las amenazas a la paz que afectan a la comunidad internacional. Otros organismos de la ONU encargados de negociar la eliminación de las armas de destrucción en masa incluyen la Conferencia de Desarme junto con sus predecesores y la Comisión de Desarme. Varias convenciones y tratados internacionales intentan gobernar su desarrollo y uso, como el Tratado de No Proliferación Nuclear (TNP) con poco éxito. Desde su firma en 1968, el tratado no impidió las proliferaciones verticales (en el número de ojivas) y horizontales (en el número de estados que tienen la bomba). Con suerte, el único país que ha lanzado un ataque nuclear sigue siendo USA con su bombardeo de la Segunda Guerra Mundial en Hiroshima (6 de agosto de 1945) y Nagasaki (9 de agosto de 1945). En esos ataques, alrededor de 100,000 personas murieron, se quemaron instantáneamente en cenizas y 95,000 resultaron heridas o murieron después de las explosiones debido a efectos secundarios (radiaciones, quemaduras, enfermedades o desnutrición). Hoy, ocho estados tienen oficialmente capacidades nucleares, a saber, USA, la Federación de Rusia, la República Francesa, la República Popular China, Reino Unido de Gran Bretaña e Irlanda del Norte, la República de la India, la República Islámica de Pakistán y al República Popular Democrática de Corea del Norte. Israel también lo tiene, pero ha elegido una política de ambigüedad por razones estratégicas, ya que el país se encuentra en una región inestable rodeada de estados árabes hostiles.

Según las últimas cifras del Instituto Internacional de Investigación y Paz de Estocolmo (SIPRI, por sus siglas en inglés), USA posee un total de 1.930 ojivas nucleares que están operativas y listas para ser lanzadas en minutos. Un adicional de 5.070 se mantienen en stock. Con un total de 7.000, estas ojivas serían suficientes para destruir varios planetas en pocas horas. Con un arsenal ruso de aproximadamente el mismo tamaño, Washington y Moscú tienen en conjunto alrededor del 90% del total de ojivas en todo el mundo. Actualmente, cuatro naciones (USA, Rusia, China e India) tienen la posibilidad de entregar su carga nuclear hacia lo que se denomina la "tríada nuclear"; a través de bombarderos estratégicos (entrega aérea), misiles balísticos intercontinentales (entrega terrestre) y misiles balísticos lanzados desde submarinos (entrega marítima).

Debido a la previsibilidad y la inteligencia, la mayoría de las ojivas nucleares lanzadas por avión pueden detectarse rápidamente y las posiciones de las terrestres son ya conocidas. Por lo tanto, los únicos misiles realmente funcionales en la tríada siguen siendo los Misiles Balísticos Lanzados desde Submarino (SLBM por sus siglas en inglés), ya que los Submarinos de Misiles Balísticos (SSBN por sus siglas en inglés) pueden permanecer sin ser detectados bajo el agua durante meses gracias a sus motores de propulsión nuclear. Tienen la capacidad de contener entre 16 (para los submarinos de la clase 'Borei' rusos) y 20 (para los submarinos de la clase 'Ohio' de USA) Vehículos de Reentrada Múltiples e Independiente (MIRV), que son misiles balísticos que pueden apuntar a diferentes lugares dentro de un área determinada. Cada MIRV puede contener de 6 a 12 ojivas, con una potencia de 100 a 150 Kilotones (kt). Como comparación: las bombas "Little Boy" y "Fat Man" que golpearon a Hiroshima y Nagasaki en la Segunda Guerra Mundial tenían un poder explosivo de 15 kt y 21 kt, respectivamente1. Por lo tanto, solo un submarino de misiles balísticos puede transportar, en teoría, alrededor de 100 ojivas con una fuerza explosiva potencial de 10.000 kt (lo que equivale a 10.000.000 toneladas de TNT).

Vulnerabilidades

La arquitectura clásica de la red submarina tiene una brecha de aire, lo que significa que está físicamente aislada de la Internet pública o de la red de área local (LAN) no segura, como la infraestructura más crítica. Sin embargo, esto no garantiza la seguridad total, como lo demuestra la "Operación de los Juegos Olímpicos" de 2010, donde la planta del laboratorio de enriquecimiento nuclear iraní de Natanz fue atacada por un gusano malicioso llamado Stuxnet. Esta arma cibernética, desarrollada conjuntamente por la CIA y el Mossad (probablemente la UNIDAD 8200, especializada en SIGINT) sobrecalentó las centrífugas enriquecedoras de uranio y dañó gravemente el programa nuclear militar de Irán. Este ataque cibernético fue el primero que tuvo consecuencias cinéticas en una infraestructura crítica.

De acuerdo con una publicación del British American Security Information Council (BASIC), un grupo de expertos con sede en Londres, el misil balístico Trident II D-5 del Reino Unido, utilizado como el SLBM por USA y el Reino Unido en sus SSBN, es sensible a los ciberataques2. El documento argumenta que, aunque los submarinos en patrulla y los sistemas cibernéticos sensibles del Trident tienen una brecha de aire, "la embarcación, los misiles, las ojivas y todos los diversos sistemas de apoyo dependen de computadoras, dispositivos y software conectados en red, y cada uno de estos tiene que ser diseñado y programado. Todos ellos incorporan datos únicos y deben actualizarse, reconfigurarse y parchearse periódicamente”3. Por ejemplo, los drones submarinos, las tecnologías nano y biónicas, como los dispositivos de almacenamiento y comunicación de datos implantables y subdérmicos, pueden introducirse de contrabando en el barco y activarse de forma autónoma, manual o remota. Si no está directamente dentro del barco, podría producirse una inyección de malware durante la fabricación de un submarino, misil, ojiva, hardware o software, su restauración, mantenimiento o actualización de los datos durante la transmisión cuando no esté en funcionamiento, parece poco probable, les recomienda mi artículo “Avatares de una flota del Siglo XXI”. Este vector de ataques complica considerablemente la superficie de ataque de un armamento.

Los Gobiernos aún no saben cómo tomar represalias por un ciberataque: ¿Qué es la línea roja? ¿Cómo tomar represalias? ¿Con un ataque cibernético o convencional? ¿A qué escala? La mayoría de estas preguntas no resueltas crean inestabilidad y permiten que los piratas informáticos proliferen y naveguen dentro del ciberespacio con poca o ninguna consecuencia. Por lo tanto, los militares están tratando de desarrollar analogías entre el mundo nuclear y el ciberespacio utilizando la carrera de armamentos nucleares como punto de partida.

De hecho, Joseph Nye, un científico político y teórico estadounidense del neoliberalismo y el poder blando, estableció que existen elementos similares entre la carrera de armamentos nucleares de la Guerra Fría y la Guerra Cibernética4: (1) superioridad de la ofensa sobre la defensa; (2) uso de armas para fines tácticos y estratégicos; (3) posibilidades de primer y segundo escenario de uso; (4) posibilidad de respuestas automatizadas; (5) la probabilidad de consecuencias no deseadas y efectos en cascada.

Aun así, las diferencias permanecen. El predominio comercial, la accesibilidad y el bajo costo de la Guerra Cibernética lo convierten en una opción mucho más accesible para un enfoque asimétrico, especialmente para los actores no estatales. Además, un ciberataque no conlleva el temor existencial asociado con los ataques nucleares. Como lo señaló el académico estadounidense Martin Libicki, la destrucción o desconexión de los sistemas cibernéticos podría devolvernos a la economía de la década de 1990, una gran pérdida del PIB, pero una guerra nuclear importante podría regresarnos a la Edad de Piedra5.

No obstante, la amenaza cibernética se está volviendo cada vez más peligrosa, y el malware podría ser asumido como la nueva arma "absoluta", en referencia al libro del estratega militar Bernard Brodie "El arma absoluta: poder atómico y orden mundial", publicado en 1949. El libro explica los fundamentos de la estrategia de disuasión nuclear donde su propósito principal no estaba en su uso sino en su amenaza: “Hasta ahora, el propósito principal de nuestro establecimiento militar ha sido ganar guerras. A partir de ahora su principal objetivo debe ser evitarlos. No puede tener casi ningún otro propósito útil ”6. Por lo tanto, las Ciberarmas también pueden convertirse en una herramienta de disuasión.

Carrera Ciber Armamentística, ¿será?

La actual situación global inestable podría potencialmente conducir a una carrera de Ciberarmas como lo fue la nuclear entre USA y URSS en la Guerra Fría. Entonces, un acto de guerra habría significado la aniquilación de ambos oponentes, debido al número excesivo y el poder de las armas a su disposición. Por esta razón, la Guerra Fría resultó en la doctrina de Destrucción Asegurada Mutua (MAD, por sus siglas en inglés). El resultado de la carrera de armas cibernéticas aún está por verse, pero el malware es barato, de fácil acceso y por sobre todo eficiente.


Una de las cosas que en este mundillo queda bastante transparente, es el hecho que la carrera de las Ciberarmas, inicialmente se librará entre USA y China, quedando Rusia como un tercer jugador potencial. En septiembre de 2017, el presidente Vladimir Putin declaró que la inteligencia artificial (relacionada con las capacidades cibernéticas) es "el futuro, no solo para Rusia, sino para la humanidad"7. China también reconoció el poder del mundo digital. Según el "Informe de seguridad en Internet: primer semestre de 2017" de Tencent, China sufre actualmente de una grave escasez de profesionales de la seguridad cibernética. Por lo tanto, Beijing apunta a graduar 1.4 millones de estudiantes de seguridad cibernética en la próxima década (un aumento significativo de los aproximadamente 30.000 graduados que produce hoy)8. Para ello, China afirma que establecerá entre cuatro y seis escuelas de seguridad cibernética de clase mundial en las universidades chinas para crear “guerreros cibernéticos” dentro de 10 años9.

De momento no existe la certeza que una Ciberarma per se, pueda producir el efecto de en un solo momento matar a millones de personas, poner en peligro el medio ambiente natural y alterar fundamentalmente el mundo y las vidas de las generaciones futuras a través de sus efectos catastróficos, pero al mismo tiempo no podemos dejar de pensar en la velocidad en que se da el crecimiento tecnológico y como cada vez toma mas control de lo que hacemos, sea en forma directa o no. Por ello no darle importancia a este tema es no querer aprender del pasado.

SDG

Referencias
1 CHESAUX Julien. “¿Realmente necesitamos miles de ojivas nucleares?”, Blog de Foraus, 05 de mayo de 2017 http://www.foraus.ch/#!/blog/c!/content-6811-do-we-really-need-thousands de cabezas nucleares
2 ABAIMOV Stanislav y INGRAM Paul. “Hackear el tridente británico: una amenaza creciente”, British American Security Information Council (BASIC), junio de 2017
http://www.basicint.org/sites/default/files/HACKING_UK_TRIDENT.pdf
3 ABAIMOV Stanislav y INGRAM Paul. “Hackear el tridente británico: una amenaza creciente”, British American Security Information Council (BASIC), junio de 2017
http://www.basicint.org/sites/default/files/HACKING_UK_TRIDENT.pdf
4 NYE Jr. Joseph S. “¿Lecciones nucleares para la seguridad cibernética? Strategic ”, Studies Quarterly 5 (4), pp. 18-38., 2011 https://dash.harvard.edu/bitstream/handle/1/8052146/Nye-NuclearLessons.pdf
5 LIBICKI MARTIN. “Cyberwar como juego de confianza”, Strategic Studies Quarterly 5, no.1, 2011 https://www.files.ethz.ch/isn/153779/spring11.pdf
6 BRODIE Bernard. "El arma absoluta: poder atómico y orden mundial", Instituto de Estudios Internacionales de Yale, New Heaven, EE. UU., 1949
https://www.osti.gov/opennet/servlets/purl/16380564-wvLB09/16380564.pdf
7 MEYER David. "Vladimir Putin dice que el líder de la inteligencia artificial gobernará el mundo", Fortune, 04 de septiembre de 2017 http://fortune.com/2017/09/04/ai-artificial-intelligence-putin-rule-world/
8 TENCENT COMPUTER MANAGER. “Informe de seguridad de Internet 2017 en la primera mitad del año”, Tencent, 04 de agosto de 2017 https://guanjia.qq.com/news/n1/2039.html




No dejen de visitar mi web y leer mas sobre estos temas: www.uliseskandiko.com



No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.