[theme-my-login default_action="register" show_links="0"]

¿Perdiste tu contrseña? Ingresa tu correo electrónico. Recibirás un correo para crear una nueva contrseña.

[theme-my-login default_action="lostpassword" show_links="0"]

Regresar

Cerrar

Publicidad

Domingo

Ante los ciberataques, EE. UU. elige operar en las sombras


Múltiples instituciones y empresas estadounidenses han sido víctimas de hackers chinos que robaron bases de datos y secretos comerciales, hackers rusos que interfirieron en las elecciones, hackers norcoreanos que robaron bitcoines, y otros hackers que extorsionaron por millones de dólares a corporaciones

foto-articulo-Domingo

Estados Unidos responde activamente a los ciberataques en su contra, pero generalmente opera en el mayor secreto por el riesgo de parecer debilitado ante los actos cada vez más audaces de los piratas informáticos rusos o chinos.

Un reciente tuit de la Brigada 780 del Ejército de Estados Unidos dejó esto en evidencia: esta unidad de ciber combatientes retuiteó el anuncio de la firma de ciberseguridad Recorded Future de que los servidores de los hackers de Darkside habían sido neutralizados.

Nadie sabe quién tomó el control de Darkside, una organización con sede en Rusia detrás del ciberataque al operador estadounidense de oleoductos Colonial Pipeline.

Pero este tuit del Ejército envió un mensaje a los piratas informáticos en un intento de disuadir otros ataques similares, aunque los analistas dicen que tal cosa no existe en el ciberespacio.

“La disuasión es amenazante. Puede haber un aspecto del castigo. Pero, ¿quién está siendo castigado?”, dijo Jon Lindsay, experto en ciberseguridad de la Universidad de Toronto. “Todo es muy, muy oscuro” y es casi imposible identificar con certeza al autor de un ataque, explicó. 

La primera vez que el público en general se enteró de un ciberataque estadounidense fue en 2010, cuando el virus Stuxnet –nunca reivindicado pero atribuido en gran medida a Israel y Estados Unidos– paralizó la flota de centrifugadoras utilizadas por Teherán para el enriquecimiento de uranio. 

Pero desde entonces, múltiples instituciones y empresas estadounidenses han sido víctimas de hackers chinos que robaron bases de datos y secretos comerciales, hackers rusos que interfirieron en las elecciones, hackers norcoreanos que robaron bitcoines, y otros hackers que extorsionaron por millones de dólares a corporaciones, comunidades locales u hospitales. 

Ante estos ataques, el Pentágono se ha mantenido en silencio, dando la impresión de que no hacía nada para responder. 

Sentido de impunidad

Esto es falso, aseguró recientemente el general Paul Nakasone, quien dirige tanto la agencia de inteligencia militar, la NSA, como el comando militar estadounidense para el ciberespacio, el Cybercom. “Cuando vemos elementos que están operando fuera de Estados Unidos, tratamos de imponer el mayor costo posible”, afirmó ante un comité del Congreso.

“Imponer costos” significa exponer a los piratas informáticos o contraatacar, precisó. Pero se negó a dar ejemplos de contraataques.

“La sensación que prevalece es que no hay disuasión, que un grupo chino o un grupo ruso pueden atacarnos con impunidad”, se lamentó la legisladora de Michigan Elissa Slotkin, exanalista de la CIA. 

“Tendremos que encontrar cómo no limitarnos a actuar en las sombras, sino comunicarle al pueblo estadounidense que no permanecemos vulnerables”, agregó.

Durante los últimos dos años, el Ejército estadounidense ha informado un poco más sobre sus actividades en el ciberespacio, aunque con moderación.

Arma de doble filo

En junio de 2019, funcionarios estadounidenses no identificados afirmaron que un ciberataque ordenado por la Casa Blanca había neutralizado los sistemas de lanzamiento de misiles iraníes. 

En enero de 2020, el Cybercom reveló que había interrumpido “con éxito” la propaganda en línea del grupo yihadista Estado Islámico (EI) durante una operación de piratería llevada a cabo desde 2016. 

La principal razón de la cautela del Pentágono es la dificultad de un gobierno para atribuir con certeza un ataque a otro gobierno o a un grupo criminal, dijo Elizabeth Bodine-Baron, del grupo de expertos Rand. 

Exponer las operaciones del Pentágono podría tener un efecto disuasorio, pero también puede ser un arma de doble filo, advirtió.

Algunos dicen que “si nunca damos ejemplos de lo que hemos ingresado o de lo que hemos hecho, nadie nos va a creer”, dijo. Pero si estamos seguros de la identidad del autor de un ataque, nombrarlo públicamente “podría revelar ciertas cosas sobre nuestras propias habilidades”. 

Además, según Lindsay, la estrategia en el ciberespacio ha cambiado desde Stuxnet. 

En ese momento, “un ciberataque era considerado un arma de destrucción masiva”, capaz de castigar o amenazar a un adversario, explicó el experto. “Era una operación encubierta de alto nivel, bajo control presidencial”, realizada con fines estratégicos. 

Hoy, el ciberespacio es un teatro de operaciones que ya no está sujeto al estricto control del Ejecutivo, donde la consigna es “combate permanente”, agregó. 

La ciberestrategia rusa

Rusia es un terreno fértil para los expertos informáticos: los hackers actuales siguen la estela de una excelencia en el ámbito de la programación informática que data de la época soviética.

El Kremlin, por su parte, niega siempre cualquier implicación, incluso frente a pruebas flagrantes, y acusa a europeos y estadounidenses de la desinformación. Para ello aprovecha la dificultad técnica de sus rivales a la hora de demostrar el origen de los ciberataques.

Moscú va incluso más allá y asegura querer cooperar en materia de ciberseguridad.

La propuesta no tuvo respuesta, pero no se descarta que, frente a la capacidad rusa de hacer daño, la Policía en Europa y Estados Unidos opten por una cooperación en materia de seguridad con Rusia”.

 

Publicidad


Esto te puede interesar

noticia Redacción Cultura
Adiós a Isabel Timeus, maestra del paisajismo

La artista, que destacó desde 1960, deja un legado en la plástica de Guatemala.

noticia EFE
Movimiento ciudadano de Panamá recoge firmas para reformar la Constitución

El movimiento debe recoger 581 mil firmas, lo que equivale al 20 por ciento del padrón electoral vigente, en un lapso de seis meses.

noticia Cesar Flores Soler / Colaborador elPeriódico
Incontrolable avance de la langosta voladora en Petén


Más en esta sección

Lipton y Peace One Day unen fuerzas por el Día Internacional de la Paz

otras-noticias

Colegio de Médicos va a segunda vuelta para elegir a sus representantes ante el IGSS

otras-noticias

Saprissa fue mejor y toma ventaja

otras-noticias

Publicidad