Estados Unidos cuenta con una organización especial llamada Cyber Comando de (U.S. Cyber Command)
que planea externalizar una parte de sus actividades, entre las que se
encuentran las del soporte a misiones, en un mega contrato de unos 460
millones de dólares. Del mismo modo que durante años la Administración
estadounidense ha tenido una serie de contratistas estrellas para el
armamento físico, ahora podría dar el salto a las armas cibernéticas.
Parte de lo externalizado serán todas las acciones de hacking y contra-hacking que recoge un reciente informe de 84 páginas del U.S. Cyber Command (CyberCom). El contrato, según expone otro borrador,
tendría un alcance de 5 años. Recuerda a otro mega contrato anunciado
en mayo por valor de 475 millones de dólares que, sin embargo, terminó
siendo cancelado hace pocos días porque, al parecer, los responsables
querían detallar más la licitación para darle salida a lo largo de este
otoño.
Otra de las patas más importantes del contrato es todo lo referido a ciberespionaje.
En ese sentido, la empresa adjudicataria del contrato jugará un papel
esencial en la reunión de pistas e información a partir de sensores de
red, escáneres, fuentes abiertas y, en definitiva, todos los datos que
se puedan conseguir del adversario.
Pero, ¿cuál es realmente la
gran diferencia con lo anterior? Que los ataques cibernéticos irán un
paso más allá de otras acciones llevadas a cabo supuestamente por EEUU,
como fue el virus Stuxnet para sabotear las centrifugadoras nucleares
iraníes. A partir de ahora, el código malicioso será letal.
Ese paso adicional queda reflejado en la última Ley del Manual de Guerra
publicado por el Departamento de Defensa de EEUU el pasado mes de
junio, en el que se indican algunas acciones que podrían llevarse a cabo
con un ataque cibernético. Entre ellas se encuentra desencadenar una crisis de plantas nucleares, con los efectos radiactivos que tendría sobre los habitantes; abrir un dique por encima de una zona poblada arrasando con todo a su paso
sin malgastar un solo misil o desactivar todos los servicios de control
de tráfico aéreo, provocando múltiples accidentes de avión.
Parte de la estrategia de CyberCom pasa por la contratación de cerca de 6.200 ciberguerreros,
como ya los denominan, y ubicarlos por todo el globo. El objetivo es
que estos comandos frustren cualquier ataque cibernético contra EEUU,
así como defender las redes militares y ayudar en lo posible a las
tropas en el extranjero lo que en algunos casos puede implicar liberar
código malicioso en el enemigo.
Es lo que se llama ‘bombas lógicas’, en lugar de los proyectiles tradicionales,
aunque sus efectos letales con el nuevo planteamiento es el mismo, con
un notable ahorro de costes y sin arriesgar las vidas de soldados en el
campo –mismo argumento de ‘venta’ utilizado para el uso ofensivo de los
drones-.
El nuevo escenario que se aparece ante nosotros es
inquietante porque, lógicamente, EEUU no tiene el monopolio de estos
ciberataques letales y, de hecho, si algo ha quedado demostrado en los
últimos años es que por recursos económicos y humanos invertidos, países
como Corea del Norte o China van muy por delante de EEUU en materia de
ciberguerra.
En este sentido, otros países también han apostado
por externalizar sus servicios de ‘cibermunición’, contando con una
suerte de ejércitos de hackers trabajando en la clandestinidad
elaborado ‘ataques de días cero’ que aprovechan vulnerabilidades en
software que sólo conoce el vendedor del mismo.
Asimismo, los
mercenarios también tienen su particular rol en este nuevo juego, puesto
que informáticos sin escrúpulos a sueldo del mejor postor podrían
vender sus servicios a organizaciones terroristas como ISIS,
simplificando extraordinariamente la consecución de atentados en
infraestructuras críticas.
No hay comentarios:
Publicar un comentario