Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 09-06-2008

La Ciber Fuerza del To Sam os busca!
Cuidado frikis y hackers!

William Astore
Tom Dispatch

Traducido del ingls para Rebelin por Germn Leyens


Militarizando tu ciberespacio

Deprmete. Deprmete mucho. Pensaste que el ciberespacio un trmino imaginado hace mucho tiempo por ese neuromante, el autor de ciencia ficcin William Gibson era la ltima frontera de la libertad. Bueno, vuelve a pensarlo. Si es la Fuerza Area de EE.UU. la que decide, la ciber libertad ser, en un futuro no tan lejano, slo una palabra ms para dominacin.

Responsables de la Fuerza Area, a pesar de una oleada area de un ao de duracin en Iraq, se preocupan indudablemente de que las prximas guerras (dos tres, muchos afganistanes) no tendrn mucho sitio para la gloria area. Recientemente, a la busca de nuevos campos que bombardear, se lanz al ciberespacio. La Fuerza Area ha establecido ahora su propio Ciber Comando, ha redefinido Internet como otro espacio areo ms, listo para ciber naves, y lanz su propio ataque preventivo al estilo de Bush contra otros servicios militares para controlar ese espacio.

Por si no bastara ahora propone, como escribe a continuacin el teniente coronel en retiro de la Fuerza Area, William Astore, un masivo montn de chatarra de 30.000 millones de dlares para el ciberespacio que en teora, dar a la Fuerza Area la capacidad de ejecutar a cualquier computadora en la Tierra. Y no pienses que los otros servicios lo aceptarn sin reaccionar. Esperemos una ciber guerra en el Pentgono antes de que todo esto haya terminado. Mientras tanto, piensa en el ciberespacio, en trminos militares, como un nuevo campo para una estrategia al estilo nuclear, con su propia versin en desarrollo de capacidad de primer golpe, sus propias versiones futuras de destruccin mutua asegurada, sus propias ventanas de vulnerabilidad que cerrar (mientras se aprovechan las del enemigo), e indudablemente sus propias ciber brechas.

De hecho, parece que la versin de seguridad nacional del ciberespacio podra convertirse pronto en un sitio de mucha actividad. Noah Shachtman, quien cubre el tema a la perfeccin en su blog Wired Magazine Danger Room, seal recientemente que Comcast, el segundo proveedor de servicios de Internet por su tamao de EE.UU., acaba de anunciar la busca de un ingeniero para gestionar reconocimiento y anlisis de inteligencia de suscritores para las Operaciones Nacionales de Seguridad de la compaa es decir para el gobierno de EE.UU. (Las tareas cotidianas, dice la compaa en una enumeracin en lnea de los puestos de trabajo, incluir el despliegue, la instalacin, y la eliminacin de equipamientos de intercepcin estratgica y tctica sobre una base nacional para cumplir con las necesidades de intercepcin de Comcast y del gobierno. Qu cosa ms linda!

Y no debiera ser un trabajo demasiado duro. Como tambin seala Shachtman: Desde mayo de 2007, se ha exigido a todos los proveedores de servicios en Internet que instalen equipos para facilitar escuchas bajo la Ley de Ayuda en Comunicaciones para el Mantenimiento del Orden.

Suspiro. Los que no aprenden de la historia van a... sufrir de presupuestos cada vez ms sper inflados. Tom

Cuidado frikis y hackers!

La Ciber Fuerza del To Sam te busca!

William Astore, Tom Dispatch, 5 de junio de 2008

Recientemente cuando visitaba Salon.com, el monitor de mi computadora se apag por un momento. Una falla imprevista? Una sobrecarga elctrica? No, era una ventana emergente para la Fuerza Area de EE.UU., que me adverta que un ciber ataque enemigo poda tener lugar en todo momento con consecuencias calamitosas para mi posibilidad de conectarme a Internet. Fue un momento Ms all del lmite. Recordis ese escalofriante programa de ciencia ficcin de comienzos de los aos sesenta? El que comenz con un borrn con el mensaje: Su televisor no tiene ningn problema. No trate de ajustar la imagen. Estamos controlando la transmisin... El sentimiento fue algo parecido.

Y hablando de anuncios de la Fuerza Area, hay uno que actualmente aparece en la televisin y en Internet que comienza con una vista a vuelo de pjaro del Pentgono mientras un narrador entona: Este edificio ser hoy atacado tres millones de veces. Quin va a protegerlo? Dos colegas mos del ejrcito casi murieron el 11 de septiembre de 2001, cuando el tercer avin secuestrado se estrell contra el Pentgono, as que no creo haber apreciado ese recuerdo no demasiado sutil de la carnicera de ese da. Dejando eso a un lado, resulta que el anuncio se refiere a ciber ataques y que el ciber protector est pensando en una nueva especie de guerreros del aire, como parte de un Ciber Comando completamente nuevo dirigido por la Fuerza Area. Utilizando la ltima tecnologa, nuestra elite ciberntica derribar a hackers y saboteadores enemigos, tanto interiores como externos, dominando as el reino del ciberespacio, igual como la Fuerza Area trata actualmente de dominar el espacio areo del planeta y luego el propio espacio exterior hasta las estrellas ms brillantes y ms all.

Parte de la nueva visin por sobre todo de dominacin a espectro completo de la Fuerza Area, la emergente ciber fuerza de EE.UU. tiene fantasas de control que impresionaran a George Orwell. Trabajando con la Agencia de Proyectos Avanzados de Investigacin de la Defensa (DARPA, por sus siglas en ingls), el Departamento de Seguridad Interior, y otras agencias gubernamentales, el objetivo declarado de la Fuerza Area es ganar acceso a, y control sobre, cualesquiera y todas las computadores conectadas a la Red en cualquier sitio de la Tierra, a un coste propuesto para el contribuyente estadounidense, de 30.000 millones de dlares en los primeros cinco aos.

En esto, la Fuerza Area promueve la idea ya familia de la era de Bush de que la nica defensa efectiva es una ofensa dominante. Segn Lani Kass, que fue jefe de la Fuerza de Tareas del Ciberespacio de la Fuerza Area, y que ahora es asesor especial del Jefe de Estado Mayor de la Fuerza Area: Si se est defendiendo en el ciber (espacio), ya es demasiado tarde. El ciberespacio cumple con la promesa original del poder areo. Si no se domina el ciberespacio, no se puede dominar en otros dominios.

Una lgica semejante es un lugar comn en la actual Fuerza Area (como lo ha sido en la poltica exterior del gobierno de Bush). Una amenaza es identificada, nuestra vulnerabilidad ante ella, pregonada, y luego nuestra reaccin es gastar decenas de miles de millones de dlares en una busca de dominio total. Por lo tanto, el 12 de mayo de este ao, el Laboratorio de Investigacin de la Fuerza Area anunci un solicitud de propuesta oficial buscando ofertas de contratistas para comenzar el empuje para lograr un confrontacin ofensiva para dominar el ciberespacio. Las capacidades deseadas constituyen una militarizacin inquietante del ciberespacio:

Son de inters cada y todas las tcnicas para posibilitar el acceso al usuario y / o a las cuentas de los administradores de plataformas informticas fijas (PC) o mviles. Metodologas slidas para posibilitar el acceso a todos y cada uno de los sistemas operativos, parches, aplicaciones y hardware... Tecnologa... para mantener una presencia activa enteramente no detectada dentro de la infraestructura de informacin del adversario... Todas y cada una de las tcnicas para permitir capacidades ocultas y persistencia... La capacidad de exfiltrar furtivamente informacin de cualesquiera sistemas informticos abiertos o cerrados...

Infiltrar furtivamente, robar, y exfiltrar: Suena como ciberladrones escaladores, o tal vez ciber-SEALS invisibles, como en ese anuncio comercial de la Armada de EE.UU. una playa vaca por la noche. Es acorde con un documento conceptual patrocinado por la Fuerza Area sobre la guerra centrada en redes, que postula el despliegue de as llamadas ciber naves en el ciberespacio para inhabilitar terminales, nodos, o redes enteras, as como para enviar comandos para ejecutar sus discos rgidos. Alguien hbil en la produccin de acrnimos invent D5, un trmino general que incluye la capacidad de despistar, denegar, desestabilizar, degradar y destruir los sistemas informticos de un enemigo.

Parece que nadie est preocupado en lo ms mnimo por el hecho de que una actividad decidida de ciber-destruccin anloga a ese androide que aplasta... mata... destruye en la serie de televisin de los aos sesenta Perdidos en el espacio, podra crear una nueva arena para ese viejo acrnimo nuclear de la Guerra Fra MAD [siglas en ingls para destruccin mutua asegurada), mientras los enemigos y rivales de EE.UU. tratan de D5 sus terminales, nodos, y redes.

Y, otro pensamiento menos que reconfortante: Es muy probable que la nueva Ciber Fuerza de EE.UU. sea ampliamente repartida en cuanto a bases. De hecho, la Fuerza Area prefiere cuarteles distribuidos a travs de varias bases aqu en EE.UU., utilizando as astutamente el apoyo poltico de ms que unos pocos miembros del Congreso.

Finalmente, si continuis escpticos despus de toda esta parla de la necesidad de dominacin de la informacin y de las cinco D, la Fuerza Area ha preparado una encuesta y cuestionario "What Do You Think?" [Qu piensas?] (pagados, una vez ms, por supuesto, por ti, el contribuyente) para silenciar a los que digan que no y a los apaciguadores en el ciberespacio. Te desengaarn de la nocin de que Internet sea un campo relativamente benigno en el que es posible una cooperacin de todos los tipos, incluyendo el internacional. Aprenders, en su lugar, que no enfrentamos otra cosa que una incesante hostilidad de ciber matones que tratan de aterrorizarnos a todos, por doquier, permanentemente.

De bebs feos, icebergs, y sistemas de computadoras de la Fuerza Area

Las computadoras y sus diversas redes son incuestionablemente vitales para nuestra defensa nacional por cierto, para nuestro propio modo de vida y tenemos que poder protegerlas contra ciber ataques. Adems, atacar la capacidad de un enemigo de comandar y controlar sus fuerzas ha sido siempre parte de una guerra. Pero gastar 6.000 millones de dlares al ao durante cinco aos en un mini-Proyecto Manhattan para atomizar las redes informticas de nuestros oponentes es una escalada de montones intiles de chatarra de la peor clase.

Dejando a un lado el impresionante potencial para abuso de la privacidad, o las reacciones potencialmente desestabilizadoras de rivales ante semejantes planes agresivos en lnea, es probable que la militarizacin del ciberespacio por la Fuerza Area produzca beneficios tcnicos inseguros a precios inflados, si cuenta para algo mi propia experiencia al haber trabajado con dos grandes proyectos informticos de la Fuerza Area. Hay que admitir que mi experiencia es un poco antigua, pero hay que considerar que las ruedas de la reforma de las adquisiciones son lentas, cuando giran, en el Departamento de Defensa (DoD).

Hace dos dcadas, cuando yo trabajaba en el Centro de Vigilancia del Espacio en Cheyenne Mountain, la Fuerza Area adjudic un contrato para actualizar nuestro sistema de computadoras. El nuevo sistema, conocido como SPADOC 4, era, como lo describi un examinador de la Fuerza Area, el beb feo. Aos despus, sin ser ms bello, el beb finalmente fue conectado, como parte de una actualizacin de Cheyenne Mountain que excedi su presupuesto en cientos de millones de dlares. Un capitn de la Fuerza Area lo describi como sigue:

El sistema SPADOC fue... diseado de modo muy deficiente en cuanto a su interfaz hombre-mquina... [requiriendo] un montn de trucos que hicieron que el aprendizaje del sistema fuera difcil... [Por suerte,] la gente es adaptable y puede aprender a operar una mquina de diseo mediocre, como SPADOC, [pero el resultado es] aumento del tiempo de capacitacin, un aumento del estrs para los operadores, un aumento de los errores humanos bajo estrs y capacidades inutilizadas de la mquina.

Mi segunda experiencia sucedi hace una dcada, cuando trabaj en el Sistema de Apoyo a Misiones de la Fuerza Area o AFMSS. La idea era habilitar a pilotos para que planificaran sus misiones utilizando los ltimos instrumentos tecnolgicos, en lugar de mapas de papel, reglas, y calculadores. Una idea sana, pero de nuevo arruinada en su ejecucin.

La Fuerza Area trat de disear un planificador de misiones para cada plataforma y misin, de aviones cisterna a bombarderos. Para satisfacer necesidades tan dispares se necesitaba tiempo, dinero, y masivo poder computacional, as que la Fuerza Area se decidi por plataformas SPARC basadas en Unix, que ocuparon una pequea sala. El software en s era difcil de aprender, incluso nada intuitivo. Mientras la Fuerza Area bregaba, ao tras ao, por lograr que AFMSS funcionara, los competidores salieron con planificadores de vuelo basados en PCs, que suministraron un 80% de la funcionalidad de AFMSS a una fraccin del coste. Naturalmente, los pilotos comenzaron a clamar por el sistema porttil, fcil de aprender, basado en PCs.

Fundamentalmente, todo el ciclo de compras del DoD se haba equivocado y es una leccin para el actual ciber-momento. El Pentgono es bastante bueno produciendo barcos, tanques, y aviones decentes (qu importan los tpicos excesos de costes, el enchapado en oro, etc.!). Despus de todo, un barco o tanque avanzado, incluso si es desplegado con unos pocos aos de atraso, sigue siendo normalmente un arma efectiva. Pero un sistema informtico atrasado unos pocos aos? Tiene el valor de un pisapapeles o de un tope para puertas. Es un desastre elemental. De ah la presin para que el DoD se base, siempre que sea posible, en COTS, o sea programas y equipos informticos comerciales.

No me entiendan mal. No digo que slo el Pentgono tiene problemas en el diseo, la adquisicin y la presentacin de nuevos sistemas informticos. Hay que pensar en esto como un problema de grandes burocracias que trabajan siguiendo sus reglas. Basta con mirar la debacle de la computadora del FBI que trata (desde hace aos) de instalar nuevos sistemas que fracasaron desastrosamente, o ya que estamos, los empeos cada vez ms imperiales de Microsoft con Vista.

A juzgar por mi experiencia pasada con proyectos informticos en gran escala de la Fuerza Area, esos 30.000 millones de dlares resultarn ser nada ms que la punta del iceberg de la adquisicin de la guerra ciberntica y, ya que estamos, digamos que esos cinco aos de desarrollo, sern 10. Encadenados a un ciclo de adquisicin de muchos aos, de gran rigidez y complejidad reguladora, es probable que la Fuerza Area se esfuerce pero fracase en el intento de mantenerse a la par con el mucho ms flexible y creativo mundo ciberntico, que ve casi a diario la presentacin de nuevas mquinas y aplicaciones.

Amando al Gran Hermano Ciberntico

Nuestras fuerzas armadas son la suprema organizacin centralizada, burocrtica, jerrquica. Su tolerancia para errores y conductas arriesgadas o anormales es baja. Su cultura ha sido diseada para fomentar la obediencia, la lealtad, la regularidad, y la predicibilidad, todos elementos que son usualmente necesarios para manejar situaciones frenticas, de vida o muerte, en el combate. Es difcil imaginar una cultura ms antittica respecto al mundo de los desarrolladores informticos, programadores, y hackers.

As que esperad un choque de culturas en el ciberespacio militarizado y ms derroche de dinero del contribuyente mientras Internet y el mundo informtico civil siguen dejando atrs todo lo que pueda reunir el DoD. Si, no obstante, la Fuerza Area logra de alguna manera salirse con la suya contra todas las expectativas, el futuro podr ser an ms aterrador.

Despus de todo queremos realmente que los militares dominen el ciberespacio? Supongamos que respondamos s porque amamos a nuestro Gran Hermano Ciberntico Por Sobre Todo. Ahora, imaginad que sois chinos, indios o rusos. Cederais realmente una dominacin ciberntica total a EE.UU. sin una lucha? No es probable. Simplemente lanzarais o intensificarais vuestros propios esfuerzos para la guerra ciberntica.

Es interesante que poca gente haya conjeturado que los planes de guerra ciberntica de la Fuerza Area son tan estrafalarios que tienen que ser una fanfarronada una especie de tiro de advertencia a los competidores para que no se atrevan a arriesgar un ataque ciberntico contra EE.UU., porque enfrentaran la aniquilacin ciberntica.

Pero es ms probable que la Fuerza Area sea totalmente sincera al promover su proyecto de guerra ciberntica mini-Manhattan de 30.000 millones de dlares. Tiene sus propias razones privadas para intentar la expansin hacia un nuevo terreno (y crear as tambin una nueva autoridad presupuestaria). Despus de todo, como servicio, ha sido algo marginada en la Guerra contra el Terror. La actual Fuerza Area anda volando bajo, sus nuevos aviones son tan caros que slo es posible comprar relativamente pocos, sus pilotos son cada vez ms desviados a volar Predators y Reapers vehculos areos no tripulados su mximo comando est ansioso de prevenir la amenaza de una futura irrelevancia.

Pero incluso en el ciberespacio, irrelevancia podra ser el nombre del juego. A juzgar por los resultados de anteriores proyectos informticos dirigidos por los militares de EE.UU., la futura ciber nave de la Fuerza Area puede llegar ms de un da atrasada y carecer de miles de millones de dlares.

------------

William J. Astore, teniente coronel en retiro (USAF), ha enseado en la Academia de la Fuerza Area y en la Escuela Naval de Postgrado. Actualmente ensea en el Pennsylvania College of Technology. Colaborador regular de Tomdispatch, es autor de Hindenburg: Icon of German Militarism (Potomac, 2005). Su correo electrnico es: [email protected]

Copyright 2008 William J. Astore

http://www.tomdispatch.com/post/174940/william_astore_militarizing_your_cyberspace



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter