Ciberdefensa

La Ciber-Guerra : El nuevo frente de batalla

Abro este thread para tratar sobre la ciber-guerra y el uso de computadoras como medio de ataque secundario a objetivos militares, gubernamentales y empresas privadas que sean sensibles a la defensa nacional.

Atrás quedaron los tiempos en que Alemania del Este y Rusia despuntaban en el arte de obtener información a través de redes dial-up y crackear software comercial para "arruinarles" el negocio a editoras de programas occidentales.

Como está la situación hoy día ?

---------- Post added at 02:05 ---------- Previous post was at 01:59 ----------

The New War Zone – The Internet

While conflict continues between Russia and Georgia, there is also something of interest that could be a precursor to a new style of warfare – or at least a new front to be exploited by those looking to start wars. It really stated last year with a massive web attack against Estonia by what are assumed to be Russian based hackers. That attack was due to Estonia moving a WWII monument but resulted in many of the Estonian government sites being taken offline.

Now as things escalate between Georgia and Russia there appears to be a concentrate attack against Georgian sites by hackers located in Russia and in parallel with troop movements. This has resulted with many of the Georgian government sites being re-located to other countries. Currently the Georgia Foreign Affairs is being hosted on servers in Estonia and Civil.ge the Georgian news site has moved its online operations to Google Blogspot domains. Along with this for the first time ever Estonia is sending cyberdefense advisors into Georgia to help battle the cyber attacks.

It is easy to see that warfare is changing but this increasing use of attacks over the Internet against your enemies is a whole new arena we are only beginning to see being exploited. This should be seen as a really worrisome trend and one that should be talked about much more than it is. After all as we move forward in our increasing use of the Internet in our everyday lives one has to wonder just how safe we would be if our own countries became the newest target in a war that is fought online.


While the importance of security against computer attacks as they relate to our real world social infrastructure in crucially important one has to wonder what is being done to protect our online lives. As we move increasingly towards a cyber lifestyle with things like our social networks and data storage on cloud computing platforms is anyone asking how safe these will be from concentrated attacks. After all there isn’t a day that goes by that we don’t hear about some sort of data breach or some new vulnerability is how we use the web being found. Then there are the ones that we don’t hear about until months later.

Where is the assurance from all these startups that are trying desperately to get us to make them a part of our daily online life that they have safety measure implemented that can withstand concentrated attacks? Can we feel safe knowing that these web services have been developed with security in mind (and I don’t mean just the superficial send me my password by email type of security)?

There is no doubt that with our ever increasing reliance on the internet as a part of our daily lives that a country’s Internet infrastructure is going to become a prime target – especially in times of war. What worries me is that none of this is being discussed with the tech blogosphere. No one seems to be concerned with any possible repercussions should concentrated attacks from hackers backed by foreign powers. Just how safe will our online lives and data be in such a case of a cyber world war. Will we find ourselves just as bloodied and damaged there as we would on the streets of our real world.

I know this is something I would really like to know – how about you?

Traducción :

La nueva zona de guerra - La Internet

Mientras continúa el conflicto entre Rusia y Georgia, también hay algo de interés que podría ser un precursor de un nuevo estilo de la guerra - o al menos un nuevo frente para ser explotados por aquellos que buscan iniciar las guerras. En realidad, declaró el año pasado con un ataque masivo contra el web de Estonia por lo que se supone que los piratas informáticos que se basan de Rusia. Ese ataque se debió a Estonia mover un monumento, pero la Segunda Guerra Mundial dio lugar a muchos de los sitios del gobierno estonio ser extraído.

Ahora que las cosas escalada entre Georgia y Rusia no parece ser un ataque concentrado contra los sitios de Georgia por los piratas informáticos con sede en Rusia y en paralelo con los movimientos de tropas. Esto ha dado lugar a muchos de los sitios del gobierno georgiano se re-encuentra a otros países. Actualmente, el de Asuntos Exteriores de Georgia está alojado en los servidores en Estonia y Civil.ge el sitio de noticias de Georgia se ha trasladado sus operaciones en línea a los dominios de Google de Blogspot. Junto con esto por primera vez, Estonia es el envío de asesores Ciberdefensa en Georgia para ayudar a combatir los ataques cibernéticos.

Es fácil ver que la guerra está cambiando, pero este uso creciente de ataques a través de Internet en contra de sus enemigos es un nuevo escenario sólo estamos empezando a ver siendo explotados. Esto debe ser visto como una tendencia muy preocupante y que hay que hablar mucho más de lo que es. Después de todo a medida que avanzamos en nuestra creciente uso de Internet en nuestra vida cotidiana una tiene que preguntarse qué tan seguros estaríamos si nuestros propios países, se convirtió en el nuevo objetivo en una guerra que se libra en línea.


Si bien la importancia de la seguridad contra ataques informáticos que se relacionan con nuestro mundo real de la infraestructura social en uno de vital importancia tiene que preguntarse qué se está haciendo para proteger nuestras vidas en línea. A medida que avanzamos cada vez más hacia un estilo de vida cibernética con cosas como nuestras redes sociales y almacenamiento de datos en plataformas de computación nube es alguien preguntando qué tan seguro será de estos ataques concentrados. Después de todo no hay un día que pasa que no se oye hablar de algún tipo de violación de los datos o alguna nueva vulnerabilidad es la forma en que usamos el Internet que se encuentra. Luego están los que no se oye hablar hasta meses más tarde.

¿Dónde está la seguridad de todas estas nuevas empresas que están tratando desesperadamente de lograr que hagamos de ellos una parte de nuestra vida diaria en línea que han implementado la medida de seguridad que pueden resistir ataques concentrados? Podemos sentirnos seguros sabiendo que estos servicios web se han desarrollado pensando en la seguridad (y no me refiero sólo a lo superficial enviarme mi contraseña de correo electrónico de seguridad)?

No hay duda de que con nuestra creciente dependencia de Internet como parte de nuestra vida diaria que la infraestructura de Internet de un país va a ser un blanco principal - sobre todo en tiempos de guerra. Lo que me preocupa es que nada de esto se está discutiendo con la blogosfera de alta tecnología. Nadie parece estar preocupado con las posibles repercusiones que concentra los ataques de los piratas informáticos respaldado por las potencias extranjeras. ¿Qué tan seguro como nuestra vida en línea y los datos que en tal caso de una guerra mundial cibernético. ¿Nos hallamos tan lleno de sangre y no dañadas como lo haríamos en las calles de nuestro mundo real.

Sé que esto es algo que realmente me gustaría saber - ¿Y tú?
 
Una línea de defensa para la ciberguerra

La OTAN estableció en la capital de Estonia un centro especializado para prevenir el mayor ataque informático recibido por un Estado, que dejó bloqueado el sistema de telecomunicaciones del país báltico en 2007

TALLÍN, ESTONIA.- A un par de kilómetros de distancia del precioso casco viejo de Tallín , emplazado en un cuartel del Ejército estonio, se yergue el bastión más avanzado de la defensa de Occidente ante la amenaza de ciberguerras. Aquí, en mayo de 2008 , la OTAN estableció su Centro de Excelencia para Ciberdefensa . Exactamente un año antes, el pequeño país báltico había sufrido el más pavoroso ataque internáutico jamás dirigido contra un Estado. De esta forma, Estonia se convirtió en una suerte de tramo simbólico de la línea Maginot de Occidente contra esta moderna y peligrosa variante de las artes guerreras.

Sobre las diez de la noche del día 26 de abril de 2007, las webs de las principales instituciones estonias empezaron a ser acribilladas por una gigantesca línea de fuego de mensajes basura procedente de ordenadores de medio mundo que acabaría colapsando su capacidad de funcionamiento. Sucesivas oleadas de ataques se abatieron con gran intensidad sobre webs de bancos, periódicos, compañías de telecomunicación y ministerios durante al menos dos semanas.

La agresión fue tan espectacular que indujo a algunos a invocar el pacto de mutua defensa de la OTAN. Las sospechas sobre su autor elevaron la tensión al grado máximo. Todo el episodio constituye una elocuente ilustración de la situación geopolítica de la región. El ataque fue lanzado en coincidencia con el traslado de un monumento dedicado a los soldados soviéticos caídos en la II Guerra Mundial de un céntrico parque de Tallín a un cementerio alejado del casco viejo.

La decisión del Gobierno estonio causó fuertes polémicas, disturbios en la calle y retórica ácida del Kremlin. Dadas esas premisas, ¿quién agredió a Estonia?
"No tenemos pruebas definitivas al respecto. Pero tenemos sospechas de que fue organizado en Rusia", responde Urmas Paet, ministro de Asuntos Exteriores estonio. "Nuestros investigadores pidieron colaboración a las autoridades rusas para aclarar el asunto, pero no cooperaron", dice Paet en una sala con vistas del ministerio, un inmueble que fue la sede del Partido Comunista local.

"Para identificar a los autores de un ataque hay que seguir la pista hacia atrás", explica Néstor Ganuza-Artiles, el militar español que es jefe de entrenamiento y doctrina del centro de ciberdefensa. "Si en un punto del recorrido un país no te da acceso a los datos, no puedes tener la seguridad de que el ataque empezó allí. Cabe la posibilidad de que fuera sólo un punto de paso para alguien que maniobraba desde otro sitio", comenta en la biblioteca del centro, que estudia cuestiones tecnológicas, pero también legales y sociales relacionadas con los ciberataques.

"Esto ilustra el peligro de este tipo de ataques", prosigue. "Quien ataca puede esconderse con relativa facilidad y causar daños enormes con medios muy reducidos. Sin la adecuada protección, pueden colapsar sistemas vitales: acueductos, energía, telecomunicaciones".



El director del Centro de Excelencia para Ciberdefensa, el teniente coronel estonio Ilmar Tamm, durante la presentación del organismo en 2007
Foto: Gentileza NATO

En el caso estonio, los atacantes distribuyeron en la Red instrucciones -en ruso y muy simples- sobre cómo bombardear al enemigo. Además, reclutaron a través de virus miles de ordenadores que se sumaron automáticamente al ataque, multiplicando así su potencia.

En Estonia pocos dudan de que la agresión fuera una intimidación en contra de la rebelde ex república soviética. La espiral de fricciones y desconfianza que marca las relaciones de los países de la vieja órbita soviética con el Kremlin dio un paso más. No fue el último.

"En septiembre, al otro lado de la frontera tuvimos unas maniobras militares rusas de gran envergadura. No entendemos por qué a estas alturas Rusia todavía gasta muchos recursos para prepararse para combates con la OTAN. Es ridículo", dice Paet, quien cree que la Alianza debería desplegar aviones en la zona y preparar un plan de defensa de la región, que todavía no tiene.

"Los aviones más cercanos están a 600 kilómetros de Tallín. Creo que eso no es adecuado", comenta. "Y en cuanto al plan de defensa, no lo veo como ninguna provocación a Rusia. La piedra fundamental de la OTAN es la defensa colectiva. Por tanto, me parece perfectamente natural que la Alianza tenga que estar lista para implementar sus principios en cualquier punto de su territorio".

La desconfianza se proyecta también en las relaciones económicas, bastante escasas, entre Estonia y su gran vecino. "Éste es un país con una economía abierta y una política liberal. Por tanto, las relaciones económicas con Rusia son fundamentalmente definidas por el mercado", observa Märten Ross, vicegobernador del Banco de Estonia. "Las disputas políticas pueden haber tenido algún efecto, pero creo que menor de lo que se piensa. La crisis rusa de los noventa y la entrada en la UE han reorientado el mercado estonio".

A 20 años de la caída del Muro de Berlín, Tallín mira hacia Occidente más que nunca. Estonia es una avanzadilla que espera respaldo de la retaguardia. En su seno, se estudian las batallas del futuro.

"Al fin y al cabo, aunque en un entorno nuevo, se trata de lo de siempre: dominar un espacio para controlar a los demás y defender la infraestructura crítica de un país", resume Ganuza-Artiles.

La sombra del KGB todavía inquieta

A la inevitable desconfianza con la que los países bálticos miran hacia el lado oriental de sus fronteras, Estonia ha tenido que sumar a lo largo del último año una nueva e inquietante preocupación interna. El culpable es Herman Simm, ciudadano estonio de 62 años. El señor Simm fue condenado el pasado mes de febrero a 12 años y medio de cárcel por espiar a favor de Moscú. No se trataba de un espía cualquiera.

Entre 2001 y 2006, Simm fue el responsable de la Autoridad de Seguridad Nacional: era el hombre encargado de garantizar la protección de todos los documentos clasificados que manejaba el país báltico, incluidos los referentes a la OTAN, en la que Estonia se integró en 2004.

El caso ha tenido repercusiones profundas en los cuarteles generales de la Alianza Atlántica y en la sociedad estonia, y ha obligado a elevar la guardia en contra de las posibles infiltraciones de los herederos del KGB. Los países bálticos -ex repúblicas soviéticas con consistentes minorías rusas, que en cierta medida se sienten marginadas- son entornos privilegiados para reclutar espías. Simm se había graduado en la academia de policía del Moscú soviético.

En Estonia, los rusos representan un 25 por ciento de los 1,3 millones de habitantes del país. El 7 por ciento de los residentes no tiene ciudadanía, y aquí, como en Letonia, los medios rusos son activos en fomentar cierto descontento.

"Desafortunadamente el pasado sigue dividiendo. Algunos lo utilizan conscientemente para azuzar y separar. Por eso apostamos constantemente por mirar hacia al futuro", dice Anne-Ly Reimaa, subsecretaria del Ministerio de Cultura encargada de asuntos de integración étnica.

fuente : El Pais, SL
 
Gracias me interesa mucho el tema, cuando pueda tenr informacion valiosa aportare.

No puedo recordar ahora exactamente el ataque zombie que sufrio un Estado de Europa del Este ( o Asia ¿?) que vapuleo muchos de sus servicios y saturo sus servicios de INET
 
Ciber Plan de Seguridad

Obama Outlines Coordinated Cyber-Security Plan
May 29, 2009

WASHINGTON — President Obama declared Friday that the country’s disparate efforts to “deter, prevent, detect and defend” against cyberattacks would now be run out of the White House, but he also promised that he would bar the federal government from regular monitoring of “private-sector networks” and the Internet traffic that has become the backbone of American communications.

Mr. Obama’s speech, which was accompanied by the release of a long-awaited new government strategy, was an effort to balance the United States’ response to a rising security threat with concerns — echoing back to the debates on wiretapping without warrants in the Bush years — that the government would be regularly dipping into Internet traffic that knew no national boundaries.

One element of the strategy clearly differed from that established by the Bush administration in January 2008. Mr. Obama’s approach is described in a 38-page public document being distributed to the public and to companies that are most vulnerable to cyberattack; Mr. Bush’s strategy was entirely classified.

But Mr. Obama’s policy review was not specific about how he would turn many of the goals into practical realities, and he said nothing about resolving the running turf wars among the Pentagon, the National Security Agency, theHomeland Security Department and other agencies over the conduct of defensive and offensive cyberoperations.

The White House approach appears to place a new “cybersecurity coordinator” over all of those agencies. Mr. Obama did not name the coordinator Friday, but the policy review said that whoever the president selects would be “action officer” inside the White House during cyberattacks, whether they were launched on the United States by hackers or governments.

In an effort to silence critics who have complained that the official will not have sufficient status to cut through the maze of competing federal agencies, Mr. Obama said the new coordinator would have “regular access to me,” much like the coordinator for nuclear and conventional threats.

Many computer security executives had been hoping that Mr. Obama’s announcement would represent a turning point in the nation’s unsuccessful effort to turn back a growing cybercrime epidemic. On Friday, several said that while the president’s attention sounded promising, much would depend on whom he chose to fill the role.

James A. Lewis, a director at the Center for Strategic & International Studies, a Washington group that published a bipartisan report last year calling on the president to appoint a cyberczar, said that the White House had now narrowed the list of candidates for the position to fewer than 10, but that choosing the right person would be difficult.

“There aren’t a lot of people who have the policy and the strategy skills and the technological knowledge to carry this out,” Mr. Lewis said. “If you’re talking about missiles and space, there are a lot of people who know policy and technology, but in cyber its such a new field we’re talking about a really small gene pool.”

For the first time, Mr. Obama also spoke of his own brush with cyberattacks, in the presidential campaign. “Between August and October, hackers gained access to e-mails and a range of campaign files, from policy position papers to travel plans,” he said, describing events that were known, though sketchily, at the time.

“It was,” he said, “a powerful reminder: in this information age, one of your greatest strengths — in our case, our ability to communicate to a wide range of supporters through the Internet — could also be one of your greatest vulnerabilities.”

Mr. Obama’s speech delved into technology rarely discussed in the East Room of the White House. He referred to “spyware and malware and spoofing and phishing and botnets,” all different approaches to what he called “weapons of mass disruption.”

Although the president did not discuss details of the expanding role for the military in offensive and pre-emptive cyberoperations, senior officials said Friday that the Pentagon planned to create a new cybercommand to organize and train for digital war, and to oversee offensive and defensive operations.

A lingering disagreement has been how to coordinate that new command with the work of the National Security Agency, home to most of the government’s expertise on computer and network warfare. One plan now under discussion would put the same general in charge of both the new cybercommand and the N.S.A. Currently, the security agency’s director is Lt. Gen. Keith B. Alexander, who would be expected to be the leading contender for the new, dual position.

Industry executives were generally supportive of the initiative Mr. Obama announced, but also cautious.

“There was nothing I was disappointed in,” said Mark Gerencser, a cybersecurity executive at Booz Allen Hamilton, a consulting firm that deals extensively in the government’s cybersecurity strategy.
Mr. Gerencser noted that the United States had separated defense and offense in the cybersecurity arena, while its opponents, including Russia and China, had a more fluid strategy.

“It’s like we’re playing football and our adversaries are playing soccer,” he said.

Thom Shanker contributed reporting from Washington.

http://www.nytimes.com/2009/05/30/us/politics/30cyber.html

TRADUCCIÓN :

Anuncios de Obama : Cyber-Plan de Seguridad Coordinado

WASHINGTON - El presidente Obama declaró el viernes que los esfuerzos dispares del país para "disuadir, prevenir, detectar y defenderse" contra los ataques cibernéticos hasta ahora han sido hechos por fuera de la Casa Blanca, pero también prometió que el estrado del gobierno federal dará un seguimiento regular al "sector privado de redes" y el tráfico de Internet que se ha convertido en la espina dorsal de las comunicaciones estadounidenses.

El discurso de Obama, que estuvo acompañado por el lanzamiento de la tan esperada nueva estrategia del gobierno, fue un esfuerzo para equilibrar la respuesta de Estados Unidos a una amenaza de seguridad y el aumento de las preocupaciones - haciéndose eco de volver a los debates sobre las escuchas telefónicas sin orden judicial en los años del gobierno de Bush - que el gobierno se sumerge periódicamente en el tráfico de Internet que no conoce fronteras nacionales.

Un elemento de la estrategia difiere claramente de la establecida por la administración Bush en enero de 2008. El enfoque de Obama se describe en un documento público de 38 páginas que se distribuye a la población y a las empresas que son más vulnerables a ataques cibernéticos, la estrategia de Bush, en cambio, es totalmente confidencial.

Pero la revisión de la política de Obama no era específica acerca de cómo iba a volver a muchos de los objetivos en realidades prácticas, y no dijo nada acerca de cómo resolver los escaramuzas que ocurren entre el Pentágono, la Agencia de Seguridad Nacional, el Departamento de Seguridad Nacional y otros organismos sobre el realización de ciberoperaciones defensivas y ofensivas.

El enfoque de la Casa Blanca parece ser el de colocar un nuevo "coordinador de seguridad cibernética" sobre todos los organismos. Obama no mencionó el coordinador este viernes, pero la revisión de la política, dijo que el presidente elegiría un "Oficial de Acción" dentro de la Casa Blanca durante los ciberataques, que sean lanzados sobre Estados Unidos por los hackers o gobiernos extranjeros.

En un esfuerzo por silenciar a los críticos que se han quejado de que ese funcionario no tendrá estatus suficiente para tomar atajos a través del laberinto de los organismos de competencia federal, el señor Obama dijo que el nuevo coordinador tendrá "un acceso regular a mí", muy similar al que tiene el Coordinador para Amenazas Nucleares y Convencionales.

Muchos ejecutivos de seguridad informática habían estado esperando el anuncio de Obama que representaría un punto de inflexión en el esfuerzo infructuoso de la nación para dar marcha atrás a una epidemia de creciente delincuencia. El viernes, varios dijeron que mientras la atención del presidente suena prometedora, mucho dependerá de quién sea elegido para desempeñar ese rol.

James A. Lewis, director del Centro para Estudios Estratégicos e Internacionales, un grupo de Washington que publicó un informe bipartidista el año pasado pidiendo al presidente que nombrase a un ciber Cesar, dijo que la Casa Blanca ya había reducido la lista de candidatos para el puesto a menos de 10, pero que la elección de la persona adecuada sería difícil.

"No hay muchas personas que tengan conocimientos de política y estrategia y el conocimiento tecnológico requerido para llevar esto a cabo", dijo Lewis. "Si estás hablando de misiles y el espacio, hay una gran cantidad de personas que saben sobre su política y tecnología, pero respecto al ciberespacio que un nuevo campo, estamos hablando de un grupo muy pequeño de reserva genetica".

Por primera vez, Obama también habló de su propia visión respecto a los ataques cibernéticos, en la campaña presidencial. "Entre agosto y octubre, los piratas informáticos obtuvieron acceso a mensajes de correo electrónico y una serie de archivos de la campaña, desde documentos sobre posiciónes políticas hasta planes de viaje", dijo, describiendo hechos que ya eran conocidos, aunque someramente.

"Esto fue", dijo, "un poderoso recordatorio: en esta era de la información, una de sus mayores fortalezas - en nuestro caso, nuestra habilidad para comunicar a una amplia gama de seguidores a través de la Internet - también podría ser una de nuestras mayores vulnerabilidades ".
El discurso de Obama incursionó en tecnologías que rara vez se discuten en la Sala Este de la Casa Blanca. Se refirió a "spyware y malware, a falsificación y el phishing y los botnets," todos los distintos enfoques de lo que él llamó "armas de perturbación masiva".

Aunque el presidente no discutió los detalles de la ampliación del papel de los militares en la ofensiva y ciberoperaciones preventivas, los funcionarios de alto rango dijeron el viernes que el Pentágono planea crear una nuevo Ciber Comando para organizar y capacitar para la guerra digital, y para supervisar las operaciones ofensivas y defensivas .

Un desacuerdo persistente ha sido la forma de coordinar este nuevo mando con el trabajo de la Agencia de Seguridad Nacional, sede de la mayor parte de la experiencia del gobierno en guerra de computadoras y redes. Uno de los planes actualmente en discusión es poner al general a cargo de ambos, el Ciber Comando y la Agncia de Seguridad Nacional. El actual director es el teniente general Keith B. Alexander, que se espera que sea el principal contendiente para la nueva doble posición.

Ejecutivos de la industria dieron en general su apoyo a la iniciativa que el Sr. Obama anunció, pero de forma prudente.

"No dijo nada, me ha decepcionado", dijo Mark Gerencser, un ejecutivo de seguridad cibernética en Booz Allen Hamilton, una firma consultora que se ocupa ampliamente de la estrategia de seguridad cibernética del gobierno.

El Sr. Gerencser señaló que los Estados Unidos había separado la defensa y la ofensiva en el campo de la seguridad cibernética, mientras que sus oponentes, entre ellos Rusia y China, tienen una estrategia más fluida.

"Es como que estamos jugando al fútbol americano y nuestros adversarios están jugando al fútbol", dijo.
 
Master Chief :

Gracias por tu mensaje.

Si... hoy el tema está más que interesante.... y estamos en los inicios de una nueva "carrera armamentista"... lo cual nos va a dar con el tiempo una perspectiva más que interesante al ir viendo como van evolucionando las estrategias, herramientas y tecnologías.

En la próxima nota que voy a postear se va a poder leer un poco sobre como están tratando de darle a entender el público estadounidense la importancia de tomar en serio la amenaza de la ciber-guerra.

Seguramente están preparando el terreno para que ingentes recursos se destinen a este "nuevo" capitulo de la defensa estratégica.

Saludos !!!
 
En el Combate Digital, EE.UU. no encuentra fácil como disuadir

25/01/2010 - Washington

El lunes por la mañana a principios de este mes, los principales dirigentes del Pentágono se reunieron para simular la forma en que responderían a un ataque cibernético sofisticado destinado a paralizar las redes eléctricas de la nación, sus sistemas de comunicaciones o sus redes financieras.

Los resultados fueron desalentadores. El enemigo tenía todas las ventajas: el sigilo, el anonimato y la imprevisibilidad. Nadie podría señalar el país de donde vino el ataque, así que no había forma efectiva de disuadir los mayores daños con la amenaza de represalias. Es más, los comandantes militares señalaron que aún carecía de la autoridad legal para responder, en especial porque nunca quedó claro si el ataque es un acto de vandalismo, un intento de robo comercial o un esfuerzo patrocinado por el Estado para paralizar a los Estados Unidos, o tal vez como un preludio a una guerra convencional.

Lo que algunos participantes en la simulación sabían- y otros no - fue que una versión de su pesadilla acababa de jugar en la vida real, no en el Pentágono, donde estaban reunidos, pero en las salas de guerra mucho menos formales, en Google Inc. Las computadoras en Google y más de otras 30 empresas habían sido penetradas, y los ingenieros de software de Google rápidamente siguieron el origen del ataque a siete servidores de Taiwán, con huellas de nuevo a la parte continental de China.

Después de eso, el rastro desapareció en una nube de ira y desmentidas del gobierno chino, y luego de un intercambio de feas acusaciones entre Washington y Beijing. El lunes continuó con las afirmaciones de China de que los críticos estaban tratando de "denigrar a China" y que los Estados Unidos están persiguiendo la "dominación hegemónica" en el ciberespacio.

Estos acontecimientos recientes demuestran la rapidez con que las cyber batallas escalan en la nación, se han superado rápidamente para encontrar un elemento de disuasión, algo equivalente a la estrategia de la era de la guerra fría, que amenazó con represalias nucleares.

Hasta el momento, a pesar de millones de dólares gastados en estudios, la búsqueda ha fallado. La semana pasada, la secretario de Estado Hillary Rodham Clinton hizo el mayor esfuerzo para advertir que los adversarios potenciales de ataques cibernéticos no serían ignorados, basándose en el lenguaje de la disuasión nuclear.

"Los Estados, los terroristas y aquellos que actúan como sus apoderados deben saber que los Estados Unidos protegeremos nuestras redes", declaró en un discurso el jueves que obtuvo una respuesta airada de Pekín. "Aquellos que interrumpen el flujo libre de información en nuestra sociedad o de cualquier otra, suponen una amenaza para nuestra economía, nuestro gobierno y nuestra sociedad civil".

Pero la señora Clinton no dijo "cómo" los Estados Unidos respondieran, más allá de lo que sugiere que los países que a sabiendas permiten ataques cibernéticos para ser lanzados desde su territorio, sufrirían un daño a su reputación, y pueden ser congelados en la economía mundial.

Hay, de hecho, un intenso debate dentro y fuera del gobierno acerca de lo que los Estados Unidos enarbolaría como una amenaza creíble. Una alternativa podría ser una gestión diplomática, o una protesta formal, como la que el Departamento de Estado dijo que estaba próxima, pero aún no se pronuncia, para el caso de Google. Medidas de represalia económica y la persecución penal también son posibilidades.

Dentro de la Agencia de Seguridad Nacional, que recorre las redes informáticas en secreto en el extranjero, los funcionarios han discutido si la evidencia de un inminente ataque cibernético a los Estados Unidos podría justificar un ataque cibernético estadounidense preventivo, algo que el presidente tendría que autorizar. En un caso extremo, como evidencia de que un adversario estaba a punto de lanzar un ataque destinado a cerrar las centrales eléctricas en todo el país, algunos funcionarios sostienen que la respuesta correcta puede ser un ataque militar.

"Ahora estamos en la fase en la que nos encontramos durante la década de 1950, después que los soviéticos tuvieron la bomba", dijo Joseph Nye, profesor de la Escuela Kennedy de Harvard. "No tendrán la misma forma que la disuasión nuclear, pero lo que escuchó de la Secretario Clinton estaba empezando a explicar que podemos crear algunos altos costos para los atacantes."

La lucha contra las Sombras

Cuando el Pentágono convocó a sus principales comandantes regionales de todo el mundo para reuniones y una cena con el presidente Obama el 11 de enero, el juego de guerra preparado para ellos no tenía nada que ver con Afganistán, Irak o Yemen. En su lugar, fue el ataque cibernético simulado, una batalla muy diferente de cualquiera de las que habían participado.

Lo que los participantes en el juego de guerra sintieron fue preocupacion.

Debido a que Internet ha ido difuminando la línea entre objetivos militares y civiles, un adversario puede paralizar un país - por ejemplo, con la congelación de sus mercados de crédito - sin tener que apuntar a una instalación gubernamental o una red militar, lo que significa que las capacidades avanzadas del Departamento de Defensa no pueden ser ejercida por debajo de una orden presidencial.

"El hecho de la cuestión", dijo un alto funcionario de inteligencia, "es que si Google no nos hubiese dicho sobre el ataque a ella y a otras compañías, probablemente nunca lo hubiésemos visto. Cuando uno piensa en eso, es realmente espantoso ".

William J. Lynn III, el subsecretario de Defensa, quien supervisó la simulación, dijo en una entrevista después del ejercicio que los conceptos de Estados Unidos para la protección de redes informáticas le recordó uno de los fracasos gran guerra defensiva, la línea Maginot de la pre-Segunda Guerra Mundial, en Francia .

El sr. Lynn, uno de los mejores estrategas del Pentágono para operaciones de red, sostiene que los miles de millones gastados en escudos defensivos que rodean los bancos de Estados Unidos, las empresas y las instalaciones militares proporcionan un sentido de seguridad ilusorio parecido.

"Una mentalidad de fortaleza no funcionará en el ciberespacio", dijo. "No puede esconderse detrás de una Línea Maginot de cortafuegos. Asimismo, debemos seguir maniobrando. Si nos quedamos quietos un momento, nuestros adversarios nos darán alcance ".

La simulación del Pentágono y los casi simultáneos ataques reales sobre Google y más de 30 empresas, muestran que los servidores de seguridad están cayendo rápidamente. Pero si es evidente que el gobierno no puede permitirse el lujo de no hacer nada acerca de tales infracciones, también está claro que los viejos principios de las represalias - si bombardeas Los Angeles, vamos a destruir Moscú – no tiene traducción en este caso.

"Estamos mirando más allá de que sólo los militares puedan ser la única solución a cada problema de disuasión", dijo el general Kevin P. Chilton, responsable del Comando Estratégico militar que defiende las redes informáticas militares. "Hay otros elementos del poder nacional que se pueden utilizar. Usted podría disuadir a un país con algunas medidas económicas, por ejemplo. "

Pero primero tendría que averiguar quién estuvo detrás del ataque.
Incluso los ingenieros de Google no podría realizar el seguimiento, con absoluta certeza, que los atacantes parecían estar tratando de robar su código fuente y, tal vez, insertar un "caballo de Troya" - una entrada de puerta trasera para atacar - en los motores de búsqueda de Google. Los funcionarios chinos han negado que su gobierno estuviese involucrado, y no dijo nada acerca de las exigencias estadounidenses sobre investigar. China lo está negando, dicen los funcionarios norteamericanos, esa es una de las razones por las que el presidente Obama no ha dicho nada en público acerca de los ataques - un silencio notable -, habida cuenta de que ha hecho de la ciberseguridad una parte central en la estrategia de seguridad nacional.

"Hay que ser muy cuidadoso con las atribuciones y las acusaciones", dijo un alto funcionario del gobierno profundamente involucrado en el tratamiento del incidente de China con Google. El funcionario fue autorizado por la administración de Obama para hablar de su estrategia, pero con la condición de que no podia ser nombrado.

"Es por la naturaleza de estos ataques que los peritajes son difíciles", agregó el funcionario. "El autor puede ocultar su participación, encubrirlo como si fuera de otro país." Aquellos que se conoce como "ataques de bandera falsa" . Los funcionarios norteamericanos se preocupan de poder ser engañados por un grupo disidente, o una banda criminal, y tomar represalias contra el país equivocado.

No obstante, la Casa Blanca dijo en un comunicado que "la disuasión ha sido una parte fundamental de los esfuerzos de seguridad cibernética de esta administración desde el principio", al citar el trabajo en el último año para proteger las redes y "el compromiso internacional para influir sobre el comportamiento de los adversarios potenciales".

Lo que no dice la administración de Obama es si ha decidido que se realizaen ataques cibernéticos o de tipo militar en represalia a un ataque cibernético que comprometa los objetivos principales de América. El funcionario de la administración provisto por la Casa Blanca, consultado sobre el pensamientop del Sr. Obama sobre el tema, dijo: "Como en la mayoría de los temas operativos como éste, cuanto menos se diga, mejor." Pero, añadió, "hay autoridades para hacer frente a estos ataques que residen en muchos lugares, y en última instancia, por supuesto, con el presidente ".

Otros están menos convencidos. "EE.UU. es ampliamente reconocido por poseer pre-eminentes cibercapacidades ofensivas, pero que obtiene poco o ningún efecto disuasorio con esto", dijo James A. Lewis, director del programa sobre tecnología y políticas públicas del “Centro para Estrategias y Estudios Internacionales”.

En sus últimos años, la administración Bush comenzó un esfuerzo altamente confidencial, dirigido por Melissa Hathaway, para construir las bases de una estrategia nacional de ciber-represalias. "Ni siquiera están cerca", dijo ella en una entrevista reciente. Su esperanza es la de recrear el Proyecto Solarium, que inicio el presidente Dwight D. Eisenhower se inició en el solarium de la Casa Blanca en 1953, para desarrollar a nuevas formas de pensamiento acerca de las amenazas nucleares que enfrentaba el país. "Hubo mucho trabajo bien hecho, pero le faltaba el rigor original del proyecto Solarium. Ellos no produjeron lo que se necesitaba para realizar un decision ".

La Sra. Hathaway fue consultada para permanecer en su puesto por el Sr. Obama. Sin embargo, cuando la versión no confidencial de su informe se publicó en la primavera, hubo poca mención de la disuasión. Se retiro de la administración, cuando no fue elegida como coordinadora de la seguridad cibernética de la Casa Blanca. Después de un retraso de siete meses, el puesto ahora está ocupado: Howard A. Schmidt, un veterano especialista en informática, se presentó a trabajar la semana pasada, justo cuando el gobierno estaba atravesando las leecciones del ciber-ataque a Google y calculando sus posibilidades para interrumpir una actividad más grave en el futuro.

División Interna en el Gobierno

En la disuasión nuclear, tanto de los americanos y los soviéticos sabían que era todo o nada: la crisis de los misiles se resolvió por temor de una escalada catastrófica. Pero en los ataques cibernéticos, los daños pueden ir desde lo mínimo a lo catastrófico, desde lentas computadoras buscando derribar redes de telefonía móvil del país, hasta neutralizar sus satélites espías, o deshabilitar su red eléctrica o de sus sistemas de control aéreo. Es difícil saber si los ataques pequeños podrían derivar en mayores.
De modo que parte del problema es como calibrar la respuesta respecto a la gravedad del ataque.

El gobierno ha respondido a la escalada de ataques cibernéticos pidiendo nuevas estrategias y un nuevo Cyber Comando de Estados Unidos. La oficina del secretario de Defensa Robert M. Gates - cuya sistema de correo electrónico clasificados fue hackeado en 2007 - está elaborando un "documento marco" que describe las amenazas y las posibles respuestas, y tal vez el comienzo de una estrategia de disuasión paralela al utilizado en el mundo nuclear.

El nuevo Ciber Comando, de ser aprobado por el Congreso, sería dirigido por el Teniente General Keith B. Alexander, jefe de la Agencia de Seguridad Nacional. Desde la agencia se espían los sistemas informáticos de gobiernos extranjeros y grupos terroristas, el General Alexander, en efecto, se encargará de buscar y, si así lo ordena, neutralizando los ataques cibernéticos mientras se realizan.

Pero varias personalidades en el ámbito militar, empezando por el general Chilton del Comando Estratégico y el general James E. Cartwright, vicepresidente de la Junta de Jefes de Personal, han urgido a los Estados Unidos a pensar más ampliamente sobre las formas de prevenir los ataques que amenazar a un país, su bienestar económico o su reputación.

La señora Clinton fue por ese camino en su discurso del jueves, que describe cómo un país que tomó medidas para romper la libertad de Internet o que albergaba grupos que realicen ciberataques podría ser condenada al ostracismo. Pero a pesar de las sanciones podría funcionar contra un país pequeño, las empresas no tienen posibilidades de huir de un mercado del tamaño de China o Rusia, porque desaprueben como estos gobiernos controlan el ciberespacio o usen ciber-armas.

Eso es lo que hace que el enfrentamiento Google-China sea tan fascinante. Google rompió el silencio que suele rodear los ataques cibernéticos, la mayoría de los bancos estadounidenses o las empresas no quieren admitir que sus sistemas informáticos fueron perforados. Google ha dicho que va a dejar de censurar las búsquedas realizadas por los chinos, incluso si eso significa ser expulsado de China. La amenaza sólo es un intento de disuasión: los ejecutivos de Google siguen esencialmente apostando a que Pekín se retirara, levantando la censura de las búsquedas y acabando con el torrente de ataques cibernéticos que brotan de China todos los días. Si no, millones de jóvenes chinos se verán privados del motor de búsqueda de Google, y se quedaran solo con las empresas controladas por el gobierno chino.

Un funcionario de la administración de Obama, que ha estado tratando con los chinos reflexionó recientemente: "Se podría argumentar que Google se acercó a tener un potencial de disuasión contra los chinos antes que nosotros."

Fuente : NY Times

http://www.nytimes.com/2010/01/26/world/26cyber.html
 
www.gwu.edu/~nsarchiv/NSAEBB/.../info_ops_roadmap.pd

www.dtic.mil/doctrine/jel/service_pubs/afd2_5.pd

www-pub.iaea.org/Mtcd/Meetings/PDFplus/2009/.../021_D%20Smith.pdf

Estos tres links no andan, parece que fueron mal copy&pasteados, por que aparecen "..." y por ejemplo uno termina en .pd en vez de pdf.

Si tiene tiempo en algun momento, ¿podria decirnos los nombres de los archivos en esos 3 sitios asi veo de buscarlos en otro lado?

Gracias y saludos.
 
Este es un frente en el que nos podriamos poner las pilas y apostar unas fichas. Porque la relacion inversión / resultados es muy positiva. Habría que poner a 500 tipos, civiles y militares, a trabajar en este tema.
 

yarara

Colaborador
Estos tres links no andan, parece que fueron mal copy&pasteados, por que aparecen "..." y por ejemplo uno termina en .pd en vez de pdf.

Si tiene tiempo en algun momento, ¿podria decirnos los nombres de los archivos en esos 3 sitios asi veo de buscarlos en otro lado?

Gracias y saludos.

www.gwu.edu/~nsarchiv/NSAEBB/.../info_ops_roadmap.pdf

www.c4i.org/jp3_13.pdf

http://www.dtic.mil/doctrine/jel/service_pubs/afd2_5.pdf

---------- Post added at 09:03 ---------- Previous post was at 08:57 ----------

Este es un frente en el que nos podriamos poner las pilas y apostar unas fichas. Porque la relacion inversión / resultados es muy positiva. Habría que poner a 500 tipos, civiles y militares, a trabajar en este tema.

Ya trate hace 10 años atras .....no te gastes ....

Clases , conferencias ,congresos , la mayor parte con mi inversion ... traje los mejores especialistas de afuera ....nadie le dio pelota ...

IO /IW en Argentina , es hackear los correos ......

http://www.worktec.com.ar/consetic2005/consecri/curriculum.htm#23

Busca Marcelo Martinez .....

Saludos

---------- Post added at 09:19 ---------- Previous post was at 09:03 ----------

Al los que quieran algunos papers que escribi sobre el tema , si me mandan un mail a

[email protected]

se los mando ....


Algunos papers que escribi :

1 . - SUBMARINE FORCE: ENABLERS OF INFORMATION OPERATIONS FROM THE BOTTOM OF THE SEA

INTRODUCTION:

Information Operations will be one of the major efforts in the conduct of military operations in the full spectrum of the conflict from peace to war. The manned, mobile, combatant platform that can conduct Information Operations is the attack submarine, and its inherent virtues of stealth, mobility, endurance, and power density. These capabilities give unique opportunities for employment in the conduct of IO both offensive and defensive. Most of the Western navies are developing concepts and tools to generate the promise of the attack submarine in the IO arena.
This study will introduce the basic concept of IO conducted by a submarine force. The study also will provide a methodology to evaluate the IO capabilities of the submarine force and basic tools for simulation of submarine IO.

2. Information Operations Analysis Tool

IO-AT
This tool is pointed to compile and to ease access to whole documents regarding to Information Operation Doctrine and showing relationships between the IO documents and the IO field taxonomy.

3- INTRODUCTORY NOTE ON THE China’s INFORMATION OPERATIONS / INFORMATION WARFARE DEVELOPMENT


Introduction: This note is not intended to be a study about the China (PLA – Popular Liberation Army) status about IO and IW. The purpose is to introduce in our view, what is the main ideas being elaborated by the PLA in this field, the current effort to develop a sort of doctrine or strategic thinking.



4- IO as a Evolutional Answer in Modern Asymmetric Warfare

Technologies Overview

Since S-11 events, all tendencies in anti-terrorism points to take control of the situations before they happens; i.e. to prevent any attack occurrence. This means that in most of cases, defenders have to deal with fragmentary information for predict (or to be prepared for) further attacks.

The characteristics associated with modern terrorism are such that all previous prediction methods fail because terrorists are evolving to new techniques in the same direction that the worlds go:

• Terrorists/asymmetric warrior are better informed than ever since they have access to the same information sources than the victims with the same quality.
• There is more information and is more complex than ever, setting a battlefield very difficult to be analysed.

Communication theories (i.e. Shannon) can help to understand the nature of communications and information attack mode. Modern theories can also help to understand the nature of the information exchange taking into account the aspects regarding to the receiver’s perception; in other words How the receiver will understand this? Hypergame theory, considered as game of games tool capable of deal with fragmentary information, shapes a very useful tool for situations like the above described; specially when threats are constantly evolving and being adapted to new countermeasures.

In this report, the modern tendencies to the analysis of complex situations are intended to be explained in the context of modern threats. Also, the relation existing between Hypergame theory, modern terrorism, asymmetric warfare and IW is explained taking into account the Darwinist principles as a characteristic of human group’s behaviour.

5. NORDIC INFORMATION OPERATIONS WAR MACHINE


INFORMATION OPERATIONS CAPABILITIES OF NORDIC COUNTRIES

Contents


Nordic View of IO
Analysis for each country
Specials Skills developed
Doctrine and Means
Original developments and planning
Sources


---------- Post added at 09:24 ---------- Previous post was at 09:19 ----------

Algunas fotos de las clases que di en Beijing a oficiales del Ejercito Rojo en el Centro de Estudios Estrategicos del PLA ..en el 2004 ....



 

gordojhon

rasca-pupo arquitectónico profesional
hay alguna oficina u area dentro de las fuerzas armadas que se dedique a evitar estos tipos de ataques en nuestro Pais...
 
Ya trate hace 10 años atras .....no te gastes ....

Clases , conferencias ,congresos , la mayor parte con mi inversion ... traje los mejores especialistas de afuera ....nadie le dio pelota ...

Como lamento escuchar eso. Por vos y por nosotros, porque confirma mis sospechas de la fragilidad que tenemos en el área.

Es un milagro que con tanta falta de apoyo sigas en el país y no te hayas rajado. Espero que algún cercano día se reconozca el compromiso.

Saludos¡
 

yarara

Colaborador
Como lamento escuchar eso. Por vos y por nosotros, porque confirma mis sospechas de la fragilidad que tenemos en el área.

Es un milagro que con tanta falta de apoyo sigas en el país y no te hayas rajado. Espero que algún cercano día se reconozca el compromiso.

Saludos¡

Gracias por los comentarios ....

Una anecdota : en el Sinprode del 2006 traje una de las mejores especialistas de Finlandia para dar una conferencia sobre las operaciones de informacion durante el Sinprode ......
Parte de los gastos de la venida de la Dra Candolin ( buscala en Internet ) lo pago el gobierno de Finlandia .... vinieron 10 personas a la conferencia ...
entonces dije ..bueno hasta aqui llegue ..con el tema .

En fin
Saludos
 

jedi-knigth

Colaborador Flankeriano
Colaborador
hay alguna oficina u area dentro de las fuerzas armadas que se dedique a evitar estos tipos de ataques en nuestro Pais...
Yo lo unico que conozco al respecto es un sistema para detectar intrusiones bastante piola que habia desarrollado CITEFA hace unos años.
 
Yarara :

Esta muy buena toda la información que posteaste. Respecto de tu experiencia personal en nuestro bendito país.... es muy probable que te hayas adelantado en el tiempo. Tal vez con todo lo que está pasando el Estado empiece a preocuparse un poco más por el tema y no tanto por hacer espionaje interno.

En lo personal, creo que si se pudiera instaurar el debate en los medios, sería la forma más eficiente de que se destinen recursos para centralizar los desarrollos dispersos que hay en materia de seguridad informática.

Saludos
 

yarara

Colaborador
Yarara :

Esta muy buena toda la información que posteaste. Respecto de tu experiencia personal en nuestro bendito país.... es muy probable que te hayas adelantado en el tiempo. Tal vez con todo lo que está pasando el Estado empiece a preocuparse un poco más por el tema y no tanto por hacer espionaje interno.

En lo personal, creo que si se pudiera instaurar el debate en los medios, sería la forma más eficiente de que se destinen recursos para centralizar los desarrollos dispersos que hay en materia de seguridad informática.

Saludos

La IW (Information Warfare ) y las IO ( Information Operations ) va mucho mas alla de la seguridad informatica ...

Son conceptos que engloban una manera distinta de conducir y ejecutar la guerra ...

---------- Post added at 09:26 ---------- Previous post was at 09:21 ----------

Yo lo unico que conozco al respecto es un sistema para detectar intrusiones bastante piola que habia desarrollado CITEFA hace unos años.

Si un laburo extraordinario ..... que intereso a los americanos ...muchisimo , incluso querian invertir en el tema ... no se como quedo

http://www.citefa.gov.ar/SitioSI6_EN/si6.htm
 
Arriba