Hombres georgianos que huían de Tablisi con suministros humanitarios estadounidenses durante la guerra ruso-georgiana de 2008. Como se vio en el conflicto georgiano, es probable que Internet se use como un mecanismo para atacar la infraestructura estratégica civil de un país para coser el caos y el desorden.
Internet sería un teatro de guerra: un “espacio de batalla” para atacar la infraestructura civil y estratégica de un adversario y defender la propia infraestructura.
Hay dos escalas principales de operación para la guerra. Las operaciones tácticas se centran en los esfuerzos centrados en el nivel de una sola batalla. Las operaciones estratégicas se centran en los objetivos de nivel de campaña más altos de ganar una guerra, así como en la capacidad / deseo de hacer la guerra.
- Si comienza la Tercera Guerra Mundial, ¿será arrastrada la India?
- Como sabemos que no habrá una Tercera Guerra Mundial o ningún tipo de guerra de tal grado, ¿no podemos simplemente crear armas falsas en lugar de crear realmente Agni-V y otros?
- ¿El derribo de MH17 comenzará la Tercera Guerra Mundial?
- ¿Cuál es la probabilidad de que ocurra la próxima guerra mundial en los próximos 50 años, 100 años con su metodología?
- ¿Estamos en las primeras etapas de la Tercera Guerra Mundial, y uno de los conflictos incluirá una batalla con el Islam radical?
La mayoría de la información táctica es inaccesible desde internet. Si bien los sistemas militares en los Estados Unidos usan redes y conectividad para compartir información, no están necesariamente conectados a Internet como la mayoría de las personas lo saben. En cambio, la comunicación crítica clasificada Secret y Top Secret se comparten en redes privadas como SIPRNET y JWICS para minimizar la filtración de inteligencia crítica a un adversario.
SIPRNET y JWICS están compartimentados entre sí y con Internet público. Como resultado, los ataques cibernéticos lanzados desde Internet público destinados a comprometer cada red para extraditar inteligencia probablemente fracasarán a menos que puedan comprometer con éxito una serie de computadoras conectadas a ambos, algo que no debería suceder de todos modos dadas las disposiciones de seguridad en las regulaciones de seguridad como Criterios comunes, un marco informático infosec utilizado por la mayoría de las naciones de la OTAN. Como resultado, la inteligencia táctica activa es extremadamente difícil de “piratear” desde Internet.
Del mismo modo, la información táctica y la creación de redes para sistemas de armas (como el “motor de fusión de sensores” utilizado por escuadrones de cazas F-35 para introspectar objetivos sin la ayuda de AWACS o aviones de guerra electrónica dedicados) operan en redes de computación de red efímeras que se hacen girar y giró hacia abajo según lo dictan las operaciones. Ninguna de estas redes está conectada a Internet y, por lo tanto, son inmunes a los ataques cibernéticos destinados a sabotear estos sistemas lanzados desde Internet.
Por lo tanto, la representación de Hollywood de la guerra cibernética que consiste en piratear las comunicaciones de radio de un caza a reacción o arrebatar el control de los sistemas de control de fuego de un destructor para provocar un fuego amigo no es realista. Sin un vector fácil para interactuar con la inteligencia en tiempo real o sabotear los sistemas de armas en el campo de batalla, es difícil que los ataques cibernéticos basados en Internet influyan directamente en la guerra de escala táctica cinética (es decir, física).
En cambio, casi toda la guerra cibernética realizada a través de Internet se centraría en la escala estratégica, y principalmente en atacar la infraestructura civil crítica. Las centrales eléctricas, los medios de comunicación de masas y los servicios y servicios civiles críticos, como los hospitales, son objetivos maduros para adversarios patrocinados por el estado con buenos recursos, y todos están sujetos a requisitos de información menos rigurosos que sus contrapartes militares.
Ya lo hemos visto en el mundo real.
Durante la invasión rusa de Georgia en 2008, el gobierno georgiano y los medios privados fueron atacados por ataques cibernéticos rusos destinados a generar confusión y disensión como parte de una campaña coordinada de PSYOPS (operaciones psicológicas). La interrupción de los sitios web de medios privados y los sistemas informáticos también pueden haber obstaculizado físicamente las capacidades defensivas georgianas, ya que la comunicación regional desestabilizadora habría dificultado la coordinación de las evacuaciones civiles y le habría quitado valiosos recursos estratégicos para responder a la invasión.
Otro ejemplo de guerra cibernética estratégica basada en Internet se puede ver en las operaciones cibernéticas de Corea del Norte contra Corea del Sur. Como descubrieron investigadores de laboratorios infosec como Novetta, Kaspersky y AlienVault Labs (junto con ayuda del gobierno) durante la Operación Blockbuster, los piratas informáticos de Corea del Norte estaban llevando a cabo una ola de ataques de phishing y malware para obtener acceso a poderosos sistemas civiles de la industria de defensa y poder civil. .
El espionaje de estos ataques podría usarse para ayudar a informar las tácticas a nivel de campaña de Corea del Norte en caso de que se reanude la Guerra de Corea, así como posiblemente dar al Ejército Popular de Liberación de Corea del Norte (o EPL) la posibilidad aterradora de coser el caos y el desorden al dañar Infraestructura de energía civil de Corea del Sur.
Ya sea en Georgia o Corea del Sur, el papel de Internet en cualquier conflicto moderno de estado a estado es claro: es un teatro para lanzar ataques estratégicos destinados a atacar la infraestructura civil de un combatiente detrás de las líneas de batalla. A través de estos ataques, las operaciones de guerra cibernética basadas en Internet pueden ayudar a un atacante a obtener información crítica sobre las capacidades militares de un adversario, o incluso obstaculizar la capacidad de ese adversario para hacer la guerra.