Ir para o conteúdo

David Díaz Ríos

Voltar a Blog
Tela cheia

Bombas lógicas: Ciberataques que matan personas

17 de Novembro de 2015, 18:49 , por David Díaz Ríos - | No one following this article yet.
Visualizado 84 vezes

Bombas lógicas: Ciberataques que matan personas
Ciberataques: entre el drama y la farsa
Estados Unidos cuenta con una organización especial llamada Cyber Comando de (U.S. Cyber Command) que planea externalizar una parte de sus actividades, entre las que se encuentran las del soporte a misiones, en un mega contrato de unos 460 millones de dólares. Del mismo modo que durante años la Administración estadounidense ha tenido una serie de contratistas estrellas para el armamento físico, ahora podría dar el salto a las armas cibernéticas.
Ciberataques. foto reuters

Parte de lo externalizado serán todas las acciones de hacking contra-hacking que recoge un reciente informe de 84 páginas del U.S. Cyber Command (CyberCom). El contrato, según expone otro borrador, tendría un alcance de 5 años. Recuerda a otro mega contrato anunciado en mayo por valor de 475 millones de dólares que, sin embargo, terminó siendo cancelado hace pocos días porque, al parecer, los responsables querían detallar más la licitación para darle salida a lo largo de este otoño.
Otra de las patas más importantes del contrato es todo lo referido aciberespionaje. En ese sentido, la empresa adjudicataria del contrato jugará un papel esencial en la reunión de pistas e información a partir de sensores de red, escáneres, fuentes abiertas y, en definitiva, todos los datos que se puedan conseguir del adversario.
Pero, ¿cuál es realmente la gran diferencia con lo anterior? Que los ataques cibernéticos irán un paso más allá de otras acciones llevadas a cabo supuestamente por EEUU, como fue el virus Stuxnet para sabotear las centrifugadoras nucleares iraníes. A partir de ahora, el código malicioso será letal.
Ese paso adicional queda reflejado en la última Ley del Manual de Guerra publicado por el Departamento de Defensa de EEUU el pasado mes de junio, en el que se indican algunas acciones que podrían llevarse a cabo con un ataque cibernético. Entre ellas se encuentra desencadenar una crisis de plantas nucleares, con los efectos radiactivos que tendría sobre los habitantes; abrir un dique por encima de una zona poblada arrasando con todo a su paso sin malgastar un solo misil o desactivar todos los servicios de control de tráfico aéreo, provocando múltiples accidentes de avión.
 
Parte de la estrategia de CyberCom pasa por la contratación de cerca de 6.200 ciberguerreros, como ya los denominan, y ubicarlos por todo el globo. El objetivo es que estos comandos frustren cualquier ataque cibernético contra EEUU, así como defender las redes militares y ayudar en lo posible a las tropas en el extranjero lo que en algunos casos puede implicar liberar código malicioso en el enemigo.
Es lo que se llama ‘bombas lógicas’, en lugar de los proyectiles tradicionales, aunque sus efectos letales con el nuevo planteamiento es el mismo, con un notable ahorro de costes y sin arriesgar las vidas de soldados en el campo –mismo argumento de ‘venta’ utilizado para el uso ofensivo de los drones-.
El nuevo escenario que se aparece ante nosotros es inquietante porque, lógicamente, EEUU no tiene el monopolio de estos ciberataques letales y, de hecho, si algo ha quedado demostrado en los últimos años es que por recursos económicos y humanos invertidos, países como Corea del Norte o China van muy por delante de EEUU en materia de ciberguerra.
En este sentido, otros países también han apostado por externalizar sus servicios de ‘cibermunición’, contando con una suerte de ejércitos de hackers trabajando en la clandestinidad elaborado ‘ataques de días cero’ que aprovechan vulnerabilidades en software que sólo conoce el vendedor del mismo.
Asimismo, los mercenarios también tienen su particular rol en este nuevo juego, puesto que informáticos sin escrúpulos a sueldo del mejor postor podrían vender sus servicios a organizaciones terroristas como ISIS, simplificando extraordinariamente la consecución de atentados en infraestructuras críticas.+
 
FUENTES:
 
 

 

Publicado por: David Díaz Ríos