Sal de tu zona de confort
Para empezar, una pequeña crónica moderna de acciones de "guerra" en el ciberespacio. El 7 de mayo de 2021, en diecisiete estados, las autoridades estadounidenses introdujeron un estado de emergencia. Se trata de 100 GB de información crítica de la compañía petrolera Colonial Pipeline, que los piratas informáticos cifraron de forma remota y exigieron un rescate de $ 5 millones en bitcoins. Los trabajadores petroleros han detenido las obras de los oleoductos a través de los cuales se suministra hasta el 45% de los productos derivados del petróleo a la costa este de Estados Unidos. Al final resultó que, el sistema de seguridad de la empresa y las agencias gubernamentales de los Estados Unidos no estaban preparados para tal giro de los acontecimientos. Fue necesario, con el consentimiento del gobierno, pagar millones a los extorsionistas, y recién el 13 de mayo se restableció el trabajo de las terminales petroleras. Con toda probabilidad, fue el mayor historias ciberataque al sector energético. El grupo de hackers DarkSide, responsable de la disrupción masiva del operador petrolero, lleva a cabo ataques a una estructura de información crítica cada dos o tres días. Por supuesto, no todos acaban con tanta grasa, pero la intensidad del trabajo y la escala son impresionantes. Entonces, solo DarkSide terminó con los petroleros estadounidenses, que robaron más de 740 GB de información confidencial de la oficina francesa de Toshiba para pedir un rescate. Vale la pena recordar que una pequeña parte de los escándalos de piratas informáticos nos llega. Las víctimas del ciberdelito no siempre están dispuestas a compartir con la prensa los detalles de las fallas de sus propios servicios de seguridad. Según la empresa de análisis de blockchain Elliptic:
"En total, se han pagado poco más de $ 90 millones en Bitcoin solo a DarkSide de 47 billeteras diferentes".
¿Qué te dice esta historia? En primer lugar, sobre la vulnerabilidad del mundo civil moderno y las posibilidades ilimitadas de los ciberdelincuentes. Y si alguien cree que los piratas informáticos solo pueden sacar a una persona de su zona de confort apagando el agua, la electricidad y la calefacción, está profundamente equivocado. En febrero y abril de este año, en Pensilvania y Florida, los atacantes se conectaron a plantas de tratamiento de agua locales en un intento de envenenar el agua. En Florida, en el condado de Pinellas, una persona desconocida intentó de forma remota aumentar 100 veces la concentración de álcali en el agua potable. El operador notó que el cursor deambulaba por la interfaz a tiempo (el pirata informático ingresó al sistema a través de TeamViewer) y devolvió todos los cambios a su lugar. Incluso en el caso de un ataque exitoso, los servicios públicos tendrían tiempo para detener los efectos de la alcalinización del agua a tiempo. Pero el mismo hecho de que los piratas informáticos tengan acceso a recursos tan importantes nos hace pensar.
Pensamos en las perspectivas de vulnerabilidad global y estructuras gubernamentales. Potencialmente, la guerra cibernética no solo puede provocar accidentes masivos de infraestructura, sino que también puede causar la muerte de personas. Hace un par de años, los piratas informáticos demostraron piratear el sistema de control de los vehículos eléctricos Tesla. Asumiendo las funciones del piloto automático, los programadores llevaron el automóvil al carril contrario. Ahora imagine el caos que se produciría en el país si los grupos de piratas informáticos lanzaran un ataque masivo en todos los frentes. Comenzará una verdadera guerra mundial.
Componente no militar
Como saben, los generales siempre se están preparando para la última guerra. Pero, sin embargo, intentan lo mejor que pueden prever el futuro. Para ello se han creado academias militares e institutos de investigación especializados. A veces, los analistas militares logran predecir correctamente los detalles de las guerras futuras. Una de las ideas clave de todo un grupo de científicos militares rusos (recordemos que hay títulos académicos especiales en Rusia - candidato y doctor en ciencias militares) es una transformación seria de los conflictos armados en el presente y el futuro. Y el lugar más importante en la hipotética Tercera Guerra Mundial puede estar ocupado por el frente cibernético. Esta opinión ha sido confirmada por varios expertos extranjeros. Gunther Oettinger, ex comisario europeo de Economía Digital y ex primer ministro del estado federal alemán de Baden-Württemberg, cree que se llevará a cabo una nueva guerra total sin armas e incluso sin armas nucleares. armas... Todo será reemplazado por batallas silenciosas en los campos del ciberespacio.
Los analistas nacionales no son tan categóricos. Según los autores de la revista Pensamiento Militar, en el siglo XXI, hasta el 80-90% de los enfrentamientos interestatales tendrán lugar en forma de componente no militar. En esta parte, se da un gran lugar a las cibertropas. El 10-20% restante corresponde a misiles hipersónicos, guerra electrónica, Drones, sistemas láser, tecnología furtiva, defensa antimisiles y armas basadas en nuevos principios físicos. Es interesante que en el siglo pasado se invirtió la proporción de amenazas: hasta un 90% para las armas "tangibles" y alrededor del 10% para el componente no militar. En 2021, se publicó un artículo en uno de los números de la publicación Pensamiento Militar, en el que la amenaza informativa de Occidente para Rusia se convierte en una de las claves para el período 2030-2040. Es decir, es mucho más probable que seamos víctimas de un colapso gigantesco de infraestructura causado por un ataque cibernético que morir por un arma nuclear o convencional. Y se trata de la integración en el espacio de información. Cada día ampliamos nuestra presencia en el entorno virtual, haciéndonos cada vez más vulnerables.
La historia del sistema GPS estadounidense puede ser una ilustración de este problema. No el que utilizan nuestros teléfonos inteligentes y navegadores, sino uno militar de alta precisión. El Pentágono ha acostumbrado tanto a sus cazas y equipos a un sistema de posicionamiento conveniente y de alta velocidad que la desactivación del GPS provocará el caos en las formaciones de batalla de los estadounidenses. De ahí la oposición dirigida de Rusia y China, destinada a destruir la constelación de satélites GPS y la supresión local de las señales de navegación. La única diferencia en las amenazas cibernéticas es que Rusia, China y todos los países con una estructura de información desarrollada están en lugar de Estados Unidos.
Dificultades de identificación
Todavía no hay consenso sobre la definición precisa de ciberguerra. En esto, la situación es similar al término "inteligencia artificial". Los científicos e ingenieros ofrecen docenas, si no cientos, de diferentes interpretaciones de este fenómeno. Por ejemplo, Alan Turing (el hombre que pirateó el Enigma alemán) generalmente creía que
"Una máquina debe considerarse inteligente si puede hacer todo lo que una persona hace con su mente".
Es decir, una simple calculadora, según la teoría de Turing, puede considerarse un ejemplo de "inteligencia artificial".
Ahora existen al menos tres definiciones del término ciberguerra. La versión del Departamento de Investigación de Seguridad Nacional de la Corporación RAND establece que es
"Impacto en los sistemas de comunicación, inteligencia, control automatizado, redes de información con el objetivo de destruirlas, interrumpir y distorsionar la información".
Los autores del libro Cyberwar. Una nueva amenaza para la seguridad nacional y formas de superarla "Clark y Kneik:
"Las acciones de un estado nacional para infiltrarse en las computadoras o redes de otro país para causar daños o destrucción".
Y, finalmente, el Instituto Ruso de Estudios Estratégicos escribe que
"La guerra cibernética implica el logro de la superioridad sobre el enemigo mediante la introducción generalizada de nuevas tecnologías en los sistemas de mando y control de combate y, lo que es más importante, la mejora de la organización y el mando y control de las tropas".
Tal inconsistencia en términos habla sin ambigüedades de cierta confusión de los servicios estatales frente a una nueva amenaza. Después de todo, si no entendemos completamente con qué luchar, es muy difícil encontrar un antídoto eficaz. A pesar de esto, poco a poco nos estamos deslizando hacia una verdadera guerra cibernética con consecuencias absolutamente impredecibles.
Las principales amenazas
La llegada del Internet de las cosas y las redes 5G hace que todas las personas del planeta sean potencialmente vulnerables. Las armas cibernéticas se están convirtiendo en verdaderas armas de destrucción masiva. La conexión ubicua de todo y todos con la World Wide Web teóricamente permite a los piratas informáticos influir incluso en los procesos metabólicos del cuerpo. Ahora, en la medicina, los marcapasos y las bombas de insulina con una interfaz remota se están generalizando. La posibilidad de piratear estos dispositivos y el control malicioso (apagado o liberación de una dosis letal de insulina) se discutió en 2012 en McAffee. Un ejemplo menos sanguinario: detectores de humo y hervidores de agua están integrados en el concepto de "hogar inteligente" en una única red con acceso a Internet. Teóricamente, es posible reducir de forma remota la sensibilidad de los sensores, encender el hervidor e iniciar un incendio.
No es raro que los grupos de piratas informáticos gasten millones de dólares y meses de trabajo continuo en sus ataques. Los virus deben implantarse en sistemas vulnerables y ponerse en modo de hibernación durante un período prolongado. Estas "bombas durmientes" ahora se pueden encontrar en cualquier dispositivo conectado a Internet al menos una vez.
Los ejemplos de guerra cibernética doméstica no deben considerarse como la gran cantidad de piratas informáticos autodidactas. En el caso de una agravación grave, un ataque total a la población civil por las unidades cibernéticas "combatientes" de los estados enemigos es bastante posible. Vale la pena recordar la experiencia de la Segunda Guerra Mundial, en la que la destrucción de la infraestructura civil y la población civil por parte de los países occidentales se consideró una condición esencial para la victoria.
A nivel estratégico, la guerra cibernética es aún más impredecible. Primero, la tecnología cibernética es muy difícil de restringir. No se trata de un arma nuclear ni química; después de su uso, casi no quedan pruebas. Es aún más difícil atrapar a un país agresor en el desarrollo de un nuevo medio de ataque. En segundo lugar, los países del tercer mundo pueden crear competencia con los estados de primera línea. El ejemplo de Irán con sus efectivas tropas cibernéticas es indicativo en este caso. En tercer lugar, en términos de rentabilidad, la guerra cibernética está simplemente más allá de la competencia. Los costos de Penny en todo el estado se pueden multiplicar por una o dos operaciones cibernéticas exitosas. Y finalmente, la propiedad más importante y peligrosa de un arma cibernética es su capacidad para provocar una guerra completamente real de acuerdo con las viejas reglas. Es muy difícil determinar con qué propósito se ha pirateado un sistema de defensa aérea convencional, únicamente por espionaje o destrucción de la línea de defensa antes de una invasión inminente. Solo los de sangre fría podrán abstenerse de conclusiones de largo alcance. Y luego las tranquilas batallas estallarán en cañonazos de artillería.