La ciberseguridad como fachada para la ciberguerra,, Tom Burghardt.

20 05 2009

Traducido del inglés para Rebelión por Germán Leyens

El Wall Street Journal reveló el 24 de abril que el actual director de la Agencia Nacional de Seguridad (NSA), teniente general Keith Alexander “dirigirá el nuevo Cibercomando del Pentágono.”El informe del viernes viene después de un artículo del 22 de abril publicado por el Journal anunciando la propuesta reorganización. La iniciativa de ciberseguridad del gobierno de Obama, “rediseñará los esfuerzos militares para proteger sus redes contra ataques por hackers, especialmente aquellos de países como China y Rusia.”
Cuando era candidato presidencial, Obama había prometido elevar la ciberseguridad como un tema de seguridad nacional, “equiparando su significado con las armas nucleares y biológicas,” informó el Journal.
El nuevo comando del Pentágono, según The Washington Post, “afectará al Comando Estratégico de EE.UU., cuya misión incluye asegurar la ‘libertad de acción’ de EE.UU. en el espacio y en el ciberespacio, y a la Agencia Nacional de Seguridad, que comparte las responsabilidades de ciberseguridad del Pentágono con la Agencia de Sistemas de Información de Defensa.”
No está claro cómo el lanzamiento del Cibercomando afectará las redes informáticas civiles. Sin embargo, el que se haya situado la nueva agencia en Ft. Meade, bajo los ojos vigilantes de los fisgones de la Agencia Nacional de Seguridad, debiera hacer sonar las campanas de alarma.
A cargo de la coordinación de los programas de ciberseguridad militar, incluida la defensa de redes informáticas así como una misión de máximo secreto para lanzar ciberataques contra todos y cualesquiera “adversarios,” el nuevo comando ha estado envuelto en controversia desde que la Fuerza Aérea de EE.UU. declaró que sería el organismo principal de supervisión del Cibercomando con la publicación de su “Visión Estratégica” el año pasado.
Desde esa revelación de autobombo, sin embargo, la Fuerza Aérea ha sido agitada por múltiples escándalos. En 2007, un bombardero Stratofortaleza B52 voló unos 2.400 kilómetros desde la Base Aérea Minot en Dakota del Norte a la Base de la Fuerza Aérea en Luisiana, con seis misiles crucero, armados con ojivas nucleares fijados, a sus alas. Durante casi seis horas, la Fuerza Aérea no pudo dar cuenta de las armas faltantes. Aunque el escándalo mereció apenas un bostezo en los medios corporativos, el físico Pavel Podvig escribió:
El problema principal es que se haya permitido que las ojivas nucleares salieran de Minot y que hayan sido los aviadores sorprendidos en Barksdale los que las descubrieron, no un sistema de contabilidad que supuestamente debe rastrear todos los movimientos de las ojivas (tal vez incluso en tiempo real). Simplemente no sabemos cuánto habríamos tardado para descubrir las ojivas si hubieran realmente abandonado la custodia de la fuerza aérea y sido desviadas hacia las proverbiales “manos equivocadas.” Por cierto, podría argumentarse que la probabilidad de ese tipo de diversión es muy pequeña, pero todo el que sepa algo sobre cómo EE.UU. maneja sus armas nucleares ha dicho que la probabilidad de lo que sucedió en Minot también era esencialmente cero. (“U.S. loose nukes,” Bulletin of the Atomic Scientists, 12 de septiembre de 2007)
Como resultado del asunto y de numerosos escándalos de adquisiciones, el Jefe de Estado Mayor de la Fuerza Aérea, general Michael Mosley y el Secretario de la Fuerza Aérea, Michael Wynee, fueron despedidos por incompetencia por el Secretario de Defensa Robert Gates. Numerosos analistas de la defensa creen que fue una razón importante por la cual la Fuerza Aérea fue suplantada como la principal ciberagencia.
Aunque es posible apoyar razonablemente esfuerzos del gobierno por proteger infraestructura crítica como ser redes eléctricas, plantas químicas, centrales de energía nuclear o el sistema de control de tráfico aéreo de la nación contra ataques potencialmente devastadores que pondrían en peligro la salud y la seguridad de millones de estadounidenses, esos objetivos pueden ser logrados escribiendo mejores programas. Pero desde su incepción, el cibercomando ha sido teorizado como un punto nodal para lanzar ataques inhabilitadores contra la infraestructura civil y militar de los enemigos del imperialismo.
Como informé en julio pasado, el Cibercomando de la Fuerza Aérea (AFCYBER por sus siglas en inglés) está centrado en la secreta Base Barksdale de la Fuerza Aérea. En esos días, AFCYBER tenía una estructura de comando unificada y un presupuesto de 2.000 millones de dólares para su primer año de operaciones.
Air Force Times informó el año pasado que AFCYBER “ha establecido 17 nuevos Códigos de Especialidad de la Fuerza Aérea para soldados rasos y oficiales – creando importantes cambios en la orientación profesional de más de 32.000 miembros de la Fuerza Aérea. “Todavía no se sabe al escribir estas líneas si la estructura de comando que ya existe será transferida a la NSA. Tampoco se sabe si la capacidad ofensiva de AFCYBER – real o imaginaria – será transferida a NSA. Pero habiendo gastado ya miles de millones de dólares en una serie de iniciativas de máximo secreto, incluidas las que están ocultas dentro del Acceso Especial del Pentágono (SAP) o en programas ocultos, es una apuesta segura que así será.
El analista de la defensa William M. Arkin señala en Code Names, que esos programas caen bajo la rúbrica de Operaciones Técnicas Especiales (STO). Arkin las define como:
SAP confidenciales y otros programas, armas y operaciones asociados con la CIA y “otras agencias gubernamentales.” Existen canales de comunicación y aprobación totalmente separados para compartimentar esas versiones militares de operaciones clandestinas y encubiertas que involucran operaciones especiales, actividad paramilitar, acción encubierta, y ciberguerra. Una “célula” de STO existe en el Estado Mayor Conjunto y en la mayoría de los comandos operacionales militares para segregar la actividad de STO de la actividad operacional normal, incluso de actividad altamente confidencial. ((Code Names: Deciphering U.S. Military Plans, Programs, and Operations in the 9/11 World, Hanover, NH: Steerforth Press, 2005, p. 20)
Programas específicos de ciberguerra identificados por Arkin incluyen los siguientes: Adversario, un sistema de objetivo de guerra de la información de la Fuerza Aérea; Arena, un programa de simulación “basado en objeto” para crear “estudios por país de características de infraestructura electrónica, análisis de objetivo, planes de guerra operacional de la información” así como casi tres docenas de otros programas y/o ejercicios de ciberguerra.
Muchas de las iniciativas de ciberguerra del Pentágono fluyen directamente de investigación realizada por la Agencia de Proyectos de Investigación Avanzada de la Defensa (DARPA). Por ejemplo, la Oficina de Técnicas de Procesamiento de Información (IPTO) de la agencia tiene instrucciones para “crear mejoras revolucionarias en la capacidad de procesamiento y en la ciencia de la explotación avanzada de la información, tecnologías, y sistemas en todo el espectro de las necesidades de la seguridad nacional.”
Como se puede ver en la breve reseña anterior, la vasta mayoría de los programas del Pentágono conciernen la capacidad ofensiva del Cibercomando por la cual el ataque de denegación de servicio y otros ataques contra “adversarios” en la ‘patria’ son una evidente posibilidad. The Journal informa:
El Departamento de Seguridad Interior está a cargo de asegurar las redes no-militares del gobierno, y expertos en la ciberseguridad dijeron que el gobierno de Obama tendrá que definir mejor la extensión de ese apoyo militar a la Seguridad Interior. “Es una línea fina” entre el suministro de experiencia técnica para apoyar que agencias federales mejoren su propia seguridad, y programas más ocultos, más invasivos, dijo Amit Yoran, un antiguo alto funcionario de ciberseguridad en el Departamento de Seguridad Interior. (Siobhan Gorman, “Gates to Nominate NSA Chief to Head New Cyber Command,” The Wall Street Journal, 24 de abril de 2009)
Se espera que el gobierno de Obama anuncie el lanzamiento de la nueva agencia en la próxima semana, después lo que califica de “estudio exhaustivo” aparte de recomendaciones para la política de ciberseguridad.
Geoff Morrell, portavoz del Pentágono, declaró al Journal que Gates “planifica realizar cambios en nuestra estructura de comando para reflejar mejor la creciente amenaza planteada por la ciberguerra,” pero “no tenemos nada que anunciar por el momento.” Morrell dijo que la propuesta de propuesta para 2010 del Departamento de Defensa “incluye el empleo de cientos de expertos en seguridad adicionales.”
Aparte de llenar los bolsillos de tramposos emprendedores en el tenebroso mundo poblado por corporaciones de la inteligencia, en el que máximas aprobaciones secretas son intercambiadas como si se tratara de entradas muy preciadas para el béisbol, el potencial para abusos por la NSA en vista del papel clave de esa agencia en la vigilancia interior ilegal, provoca la perspectiva de que la agencia se arraigue aún más en nuestras vidas.
Mientras Alexander trató de disipar temores de que la NSA se propone dirigir los programas de ciberseguridad de la nación, se apresuró a agregar que las “tremendas capacidades técnicas” de la agencia serán utilizadas para “ayudar” al Departamento de Seguridad Interior en la protección de las redes civiles del gobierno. Pero ante la instrucción al AFCYBER para operaciones ofensivas, ¿qué significa esto para las libertades cívicas?
Como informó The New York Times el 17 de abril, si la NSA dirige la carga por el control “de los programas de ciberseguridad en rápido crecimiento del gobierno,” los críticos dentro del aparato de seguridad nacional temen que la acción de Gates “podría dar a la agencia de espionaje demasiado control de las redes informática del gobierno. The Times asegura:
Rod Beckstrom, quien renunció en marzo como director del Centro Nacional de Ciberseguridad en el Departamento de Seguridad Interior, dijo en una entrevista que teme que el impulso de la NSA para tener un mayor papel en la protección de los sistemas informáticos del gobierno podría darle el poder para recolectar y analizar todo correo electrónico, mensaje de texto y búsqueda en Google realizada por cada empleado en cada agencia federal. (James Risen y Eric Lichtblau, “Control of Cybersecurity Becomes Divisive Issue,” The New York Times, 17 de abril de 2009)
A duras penas se trata de un aspecto que debiera preocupar solamente a conocedores del gobierno o a los que se involucran en luchas internas burocráticas como si se tratara de una partida de caza. Como agencia del Pentágono, la NSA se ha posicionado para conquistar un control casi total sobre la infraestructura electrónica del país, ejerciendo así una influencia intolerable – y un efecto escalofriante – en la vida política de la nación.
Como hemos visto en nuestra historia reciente, la NSA y sus socios en la CIA, FBI, et. al., han apuntado a disidentes políticos: organizadores contra la guerra, activistas socialistas, anarquistas y ecologistas han caído en diferente intensidad en la red de fondo electrónica de la NSA, el caso más reciente durante la Convención Nacional Republicana (RNC) del año pasado.
Como informé en noviembre pasado, durante el cónclave de la RNC en St. Paul, Minnesota, funcionarios locales, estatales y federales, así como corporaciones privadas de seguridad y telecomunicaciones, conspiraron para apuntar a activistas, periodistas y ciudadanos preocupados durante el así llamado Evento Nacional Especial de Seguridad.
El sitio de revelaciones en Internet, Wikileaks, publicó un documento filtrado de planificación que bosquejaba la estrecha coordinación de múltiples agencias, incluyendo al FBI, la NASA, el Comando Norte de EE.UU. y la Agencia Nacional de Inteligencia Geoespacial (NGA). Teléfonos celulares y otras comunicaciones electrónicas fueron monitoreados en tiempo real y la NGA suministró análisis detallados derivados de satélites espía militares.
Una “Visión Estratégica” al servicio de la represión
Aunque la Fuerza Aérea ha perdido frente a la NSA en el control del Cibercomando, el documento de planificación de AFCYBER suministra un vistazo valioso de la formidable infraestructura formada contra el pueblo estadounidense.
Desde el punto de vista de los teóricos de la Fuerza Aérea, el entorno estratégico que enfrenta el imperialismo es descrito como “imprevisible y extremadamente peligroso,” caracterizado “por la confluencia de globalización, disparidades económicas, y competencia por recursos escasos.”
Y ya que las “disparidades económicas” aumentan, particularmente durante un período de una profunda catástrofe económica capitalista, la clase gobernante y su Estado requieren medidas nuevas y más efectivas para asegurar conformidad. Esto lo subraya el objetivo del Cibercomando de “lograr dominación situacional en el momento y el lugar que elijamos.” Según la Fuerza Aérea:
La vigilancia global requiere la capacidad de detectar y señalizar a través del espectro electromagnético. El alcance global requiere la capacidad de conectarse y transmitir, utilizando una amplia gama de redes de comunicaciones para mover casi instantáneamente datos por el globo. El poder global es la capacidad de poner en peligro o atacar cualquier objetivo con energía electromagnética y en última instancia asestar efectos cinéticos y no-cinéticos en todos los terrenos. Esas capacidades del ciberespacio nos permitirán asegurar nuestra infraestructura, realizar operaciones militares cuandoquiera sean necesarias, y degradar o eliminar las capacidades militares de nuestros adversarios. (Air Force Cyber Command, “Strategic Vision,” sin fecha)
Como escribió el año pasado el analista de defensa de Wired Noah Shachtman:
La Fuerza Aérea quiere una serie de instrumentos de hacker, para obtener “acceso” a – y “pleno control de” – cualquier tipo de computador que exista. Y una vez que los guerreros de la información estén colocados, la Fuerza Aérea quiere que lleven la cuenta de la infraestructura de la información de sus “adversarios” sin ser detectados en ningún sentido…
Tradicionalmente, los militares se han mostrado extremadamente renuentes a hablar mucho de operaciones ofensivas en línea. En su lugar, siempre se han concentrado en la protección contra ataques electrónicos. Pero más o menos en el último año, el tono ha cambiado – y se ha hecho más belicoso. “El terreno cibernético, como terreno de combate… como el aire, favorece la ofensiva,” dijo Lani Kass, asistente especial del Jefe de Estado Mayor de la Fuerza Aérea quien había dirigido anteriormente la Fuerza de Tareas para el Ciberespacio del servicio. (“Air Force Aims for ‘Full Control’ of ‘Any and All’ Computers,” Wired, 13 de mayo de 2008)
Mientras el corte y el color del uniforme pueden haber cambiado bajo el gobierno de Obama, la colocación del Cibercomando bajo el ala de la NSA ciertamente convertirá la “ciberseguridad” en un eufemismo para mantener a la chusma bajo control. Por cierto, las operaciones de ciberseguridad están totalmente teorizadas como un medio para lograr el “dominio de espectro total” a través de “Contra-operaciones ofensivas en el ciberespacio:”
El ciberespacio favorece las operaciones ofensivas. Esas operaciones denegarán, degradarán, desestabilizarán, destruirán o engañarán a un adversario. Las operaciones ofensivas en el ciberespacio asegurarán una libertad de acción amiga en el ciberespacio mientras niegan la misma libertad a nuestros adversarios. Realzaremos nuestras capacidades para conducir ataques con sistemas electrónicos, interdicción y ataque contra sistemas electromagnéticos, ataque contra redes, y operaciones de ataque contra infraestructuras. Los objetivos incluyen a las redes terrestres, aéreas y espaciales del adversario, ataques electrónicos y ataques contra sistemas de redes, y al propio adversario. A medida que un adversario depende más del ciberespacio, las operaciones ofensivas en el ciberespacio tienen el potencial de producir mayores efectos. (“Strategic Vision,” op. cit.) [Énfasis agregado]
Y cuando esos “mayores efectos” van dirigidos contra ciudadanos estadounidenses teorizados como “adversarios” por militaristas estadounidenses y tramposos corporativos adinerados, los problemas planteados por un estado panóptico de vigilancia aumentan astronómicamente para una democracia en funcionamiento.
Las protecciones, que ya son ligeras, supuestamente permitidas por la vergonzosa Ley de Enmiendas FISA ya han sido rotas por la NSA. Como informó The New York Times el 16 de abril, la intercepción por la NSA de mensajes privados de correo electrónico y de llamados telefónicos de estadounidenses ha escalado “en los últimos meses en una escala que fue más allá de los amplios límites legales establecidos por el Congreso el año pasado.”
Como informó Wired el 17 de abril, la NSA no es la única agencia que conduce ciberoperaciones contra ciudadanos estadounidenses. Una de las Secciones de Operaciones de Terrorismo Internacional del FBI solicitó ayuda de la Unidad Criptográfica y de Análisis Electrónico del Buró, CEAU, según documentos obtenidos por la revista según la Ley de Libertad de la Información. El “escuadrón de bichos raros” del FBI estuvo en condiciones de realizar un “ataque remoto por computador” contra el objetivo y “pudo ayudar con un hackeo inalámbrico para obtener un árbol de archivos, pero no el contenido del disco rígido.”
Esto vino después de un informe del 16 de abril publicado por Wired de que “un sofisticado programa espía producido por el FBI había jugado un papel crucial entre bastidores en investigaciones federales de complots de extorsión, amenazas terroristas y ataques de hacker en casos que databan de hasta siete años, como lo muestran documentos desclasificados.”
Pero como lo documenté el año pasado en un caso que tenía que ver con activistas que estuvieron en la mira durante protestas contra la RNC, mientras la “vigilancia preventiva” era el último grito en Washington, la misma serie de instrumentos de hackeo y programas espías utilizados para apuntar a criminales y terroristas fue utilizada con la misma facilidad contra activistas políticas, en particular socialistas, anarquistas y críticos del medioambiente que cuestionan el paradigma del libre mercado capitalista.
A pesar de esas revelaciones, el gobierno de Obama está abocado a entregar el control de la infraestructura electrónica de la nación a una agencia fuera de control, inundada de timadores corporativos y militaristas, cuya objetivo no es la seguridad del pueblo estadounidense sino más bien la preservación de un sistema económica y moralmente en bancarrota de beneficio privado, alimentado por guerras de agresión y conquista.
Tom Burghardt es investigador y activista basado en el área de la Bahía de San Francisco. Aparte de publicar en Covert Action Quarterly, y Global Research, un grupo independiente de investigación y medios de escritores, expertos, periodistas y activistas basado en Montreal, sus artículos aparecen en Dissident Voice, The Intelligence Daily, Pacific Free Press y en Wikileaks. Es editor de “Police State America: U.S. Military “Civil Disturbance” Planning,” distribuido por AK Press.


Acciones

Information

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: