Es noticia
Cibercomando: la unidad más temida (y avanzada) del ejército estadounidense
  1. Tecnología
guerra virtual contra el estado islámico

Cibercomando: la unidad más temida (y avanzada) del ejército estadounidense

Análisis de comunicaciones en tiempo real y envío de mensajes engañosos para coger al enemigo fuera de juego. Estas son algunas de las tácticas de la guerra virtual

Foto: Tropas de Estados Unidos, durante un simulacro. (Corbis)
Tropas de Estados Unidos, durante un simulacro. (Corbis)

La pasada semana, varios altos dignatarios del Gobierno de Estados Unidos, incluido el presidente Obama, han anunciado que el cibercomando de las fuerzas armadas de aquel país ha pasado al ataque contra el Daesh en Siria e Irak mediante el lanzamiento de ciberbombas para atacar sus infraestructuras de comunicaciones.

[Así es como un ciberataque deja toda una ciudad a oscuras]

El término ‘ciberbombas’, a pesar de carecer de contenido preciso, ha resultado ser todo un éxito publicitario, y las declaraciones de los funcionarios estadounidenses han sido ampliamente reproducidas por los medios de todo el mundo. Pero ¿qué quiere decir exactamente? ¿Hay algo más que propaganda y guerra psicológica?

El Cibercomando de Estados Unidos (USCYBERCOM) es un mando subordinado al Mando Estratégico de los Estados Unidos (USSTRATCOM), que está encargado de centralizar las decisiones de mando en lo referido a operaciones en el ciberespacio, organizando los recursos preexistentes y coordinando la defensa de las redes militares del país.

Según la definición oficial, USCYBERCOM “planifica, coordina, integra, sincroniza y lleva a cabo actividades para dirigir las operaciones y la defensa de las redes de información específicas del Ministerio de Defensa y prepararse para, cuando le sea ordenado, llevar a la práctica operaciones militares de espectro completo que hagan posibles acciones en todos los dominios para asegurar la libertad de acción en el ciberespacio para los Estados Unidos y sus aliados y negar esta libertad a sus enemigos”. Como detalle ‘geek’, el 'hash' MD5 de esta definición es 9ec4c12949a4f31474f299058ce2b22a, número que aparece en el logotipo oficial.

Establecido en 2010, y desde entonces enfocado sobre todo a la defensa de las redes estadounidenses contra ataques y acciones de espionaje provenientes de China, Corea del Norte y Rusia, el USCYBERCOM ha sido hasta ahora muy discreto en cuando a sus capacidades y actividades, negando de hecho cualquier comentario sobre el posible desarrollo de capacidades ofensivas en el ámbito de las redes. Tiene su base en Fort Meade, en las mismas instalaciones que son la sede de la National Security Agency (NSA), encargada de la inteligencia electrónica, y a la vez el director de la NSA es su comandante, por lo que ambas actividades (captación de información y capacidad de ataque) están estrechamente integradas. El presupuesto anual del Cibercomando estadounidense supera los 7.000 millones de dólares y crece con rapidez; se dice que ha sido especialmente activo en el reclutamiento de los mejores cadetes de las academias militares. La ciberguerra está en alza.

El presupuesto anual del Cibercomando estadounidense supera los 7.000 millones de dólares y crece con rapidez

Este hecho quizá pueda explicar su súbita emergencia en la conciencia pública de la mano de los más elevados cargos civiles y militares estadounidenses. El mismo presidente Obama, el secretario de Defensa, Ashton B. Carter, la asesora de seguridad nacional, Susan Rice, y el jefe de la junta de jefes de Estado mayor, el general Joseph F. Dunford Jr., anunciaron en diferentes discursos durante los últimos meses el pase a la ofensiva contra el Daesh del USCYBERCOM, aunque las palabras que obtuvieron más eco ante la opinión pública fueron las del vicesecretario de defensa, Robert O. Work: “Estamos lanzando ciberbombas; nunca lo habíamos hecho antes”.

¿A qué se refería exactamente Work con ciberbombas, especialmente en el contexto de lucha contra una red terrorista con relativamente escasa infraestructura informática como es Daesh? Antes de sus palabras, las ciberbombas eran artilugios explosivos capaces de destruir planetas en el arsenal de los Cibermen, uno de los grupos de villanos en el universo de la serie británica de ciencia ficción 'Doctor Who'. Y no es probable que las fuerzas armadas estadounidenses dispongan de armamento alienígena.

¿Guerra, propaganda, o ambas?

Las descripciones de las actividades que han proporcionado las fuentes estadounidenses son vagas, y no es extraño; el desarrollo de capacidades ofensivas en el ámbito del ciberespacio es un tema complicado. Desde el descubrimiento de Stuxnet, un virus diseñado para atacar específicamente los controladores de centrífugas de gas de uranio en ciertas instalaciones nucleares iraníes, es pública la existencia de armas informáticas creadas no solo para recopilar información, sino para causar daños físicos en equipos.

Como demuestra la falta de atribución concreta del ataque con Stuxnet (aunque se considera muy probable que fuese un ataque estadounidense/israelí), el uso de armamento ofensivo en las redes puede ser un gran factor de inestabilidad. Los ataques se producen dentro del territorio enemigo, lo que afecta directamente a su soberanía y aumenta las posibilidades de escalada. Con las armas físicas, en general, es posible desescalar las tensiones en caso necesario; en el ámbito cibernético es mucho más difícil, y por eso se considera que estas capacidades hacen el panorama internacional menos predecible y las crisis más peligrosas.

Esto explica el silencio sobre las actividades del USCYBERCOM hasta ahora, pero no su súbita aparición en la escena pública como protagonista en la única guerra abierta en la que participa Estados Unidos: la guerra contra el terrorismo. Es conocido que sus ‘primos’ de la NSA llevan décadas interceptando las comunicaciones de cualquier enemigo, captando sus señales y analizando sus redes y procedimientos. Esta información ha resultado de gran utilidad en conflictos anteriores, como en la ocupación de Irak, en que la información capturada por la NSA era utilizada casi en tiempo real por unidades del Comando Conjunto de Operaciones Especiales (JSOC) para localizar insurgentes e impedir ataques. Aunque, según Fred Kaplan, autor de ‘Dark Territory: the Secret History of Cyber War’ ('Territorio oscuro: la historia secreta de la ciberguerra'), las operaciones fueron más allá, pasando a lo ofensivo.

Kaplan cuenta que la NSA acabó poniendo un destacamento 'in situ' en Irak para acelerar el análisis de los elementos informáticos capturados a los insurgentes, como teléfonos móviles, cámaras u ordenadores, pero que en 2007, y con la autorización del presidente Bush, se pasó al ataque. Tras años de estudiar las redes de comunicación del enemigo, la NSA había conseguido instalar ‘implantes’ informáticos (por medio probablemente de técnicas de 'phishing' e instalación de troyanos) que les permitían copiar la información que pasaba por ellas y también modificarla.

Las redes de comunicaciones dejaron de ser fiables, dado que no había forma de saber cuándo un mensaje era real y cuándo una trampa enemiga

Haciendo uso de esta capacidad, lingüistas especializados de la NSA crearon órdenes falsas para insurgentes que parecían provenir de sus verdaderos comandantes, y de esta forma tendieron trampas con las que el JSOC consiguió eliminar, siempre según Kaplan, a casi 4.000 enemigos. Los efectos no se limitaron a los insurgentes eliminados, ya que se vieron muy amplificados en el área psicológica: tras los ataques, las redes de comunicaciones dejaron de ser fiables, dado que no había forma de saber cuándo un mensaje era real y cuándo una trampa enemiga. La incertidumbre y la desconfianza se apoderaron de los insurgentes, destruyendo el mando central y así debilitándolos.

Se trató entonces de ataques informáticos clásicos del tipo ‘Man in the Middle’ (JANUS), que parecen ser también el tipo de ofensivas que el actual USCYBERCOM está llevando a cabo contra Daesh. Los oficiales estadounidenses han hablado de la creación de ‘implantes’ en las redes de los terroristas que no solo les permiten escuchar sus comunicaciones, sino modificarlas para crear trampas y atraerlos a posiciones propias (o al alcance de drones).

También se ha citado la posibilidad de negar el uso a los militantes del Daesh de determinadas herramientas de comunicación cifrada, cuya extensión estaba empezando a preocupar a la NSA y que al parecer ahora tienen la posibilidad de bloquear de modo selectivo. Por último, se considera probable que las acciones cibernéticas contribuyan a la actual campaña de desestabilización económica que está llevando a cabo Estados Unidos; a la destrucción de medios de pago físicos (bombardeos de almacenes de dinero en efectivo), se sumarían disrupciones de transferencias electrónicas y medios de pago digitales para estrangular financieramente al autodenominado Estado Islámico. Tácticas similares podrían deteriorar asimismo las actividades de propaganda, reclutamiento y captación de fondos que el Daesh lleva a cabo en las redes; en febrero, Twitter cerró 125.000 cuentas consideradas simpatizantes, eliminando así un canal de comunicación y extensión del mensaje terrorista.

Desde el punto de vista técnico, los ataques efectuados, de limitarse a los hechos públicos y aquí descritos, no están muy por delante de lo que puede hacer un 'cracker' medianamente serio e incluso un 'script kiddie' ambicioso: existen herramientas que pueden encontrarse sin mucha dificultad para realizar las operaciones comentadas. Más complicado sería el aspecto lingüístico, ya que los atacantes deberían conocer no solo las lenguas usadas por los diferentes contingentes, sino las variantes dialectales e incluso las particularidades personales, si es que deben suplantar a personas concretas en una red. En el pasado, la capacidad de traducción ha sido un problema serio para la NSA y en general las agencias de espionaje estadounidenses. Aunque lo más sorprendente de todo no es que este tipo de actividades se lleven a cabo, sino que se publiciten: lo habitual en este campo es negarlo todo siempre, a no ser que el objetivo sea azuzar la guerra psicológica.

Es posible que el anuncio del pase a la ofensiva del Cibercomando de Estados Unidos no sea más que una añagaza para que los militantes del Daesh desconfíen de sus comunicaciones y sus órdenes, lo que en sí mismo contribuiría a degradar sus capacidades. Al mismo tiempo, un departamento concreto de las fuerzas armadas estaría recibiendo publicidad, en medio de una batalla presupuestaria muy seria entre las diversas ramas de las fuerzas armadas estadounidenses: una guerra eterna y sin piedad. Es probable que las ciberbombas causen más bajas en los despachos y en las hojas de cálculo que en el campo de batalla.

La pasada semana, varios altos dignatarios del Gobierno de Estados Unidos, incluido el presidente Obama, han anunciado que el cibercomando de las fuerzas armadas de aquel país ha pasado al ataque contra el Daesh en Siria e Irak mediante el lanzamiento de ciberbombas para atacar sus infraestructuras de comunicaciones.

Tecnología militar Terrorismo
El redactor recomienda