¿Cómo funciona la guerra cibernética? ¿A quién se dirige y cómo amenaza a la sociedad? ¿Cuánto de eso es patrocinado por el gobierno?


¿Qué es la guerra cibernética?
En pocas palabras, la guerra cibernética es el uso de piratería para realizar ataques a los recursos estratégicos o tácticos de un objetivo con fines de espionaje o sabotaje .

Eso está bien, pero acabamos de usar algunas palabras de moda más aquí. Vamos a desglosarlo aún más:

  • Recursos estratégicos o tácticos: esto es un poco de mumbo-jumbo militar que básicamente significa “cosas que ayudan a los países a expresar su voluntad política y / o emprender una guerra”. Esto puede ser un montón de cosas: armas, municiones y combustible para aviones y aviones. También puede ser algo menos obvio: la moral de las tropas, la voluntad política del público civil y el bienestar económico del país en general.

    Si la guerra era ajedrez, la escala táctica se refiere a mover cada pieza de ajedrez para capturar otras piezas. La escala estratégica se refiere a cómo realmente ganas ese juego de ajedrez contra tu oponente.

    Vale la pena señalar la diferencia entre escala estratégica y táctica . En términos militares, la escala táctica significa cosas que se usan directamente en combate (encendido: enfocado en la disposición ordenada y la maniobra de elementos de combate en relación entre sí y con el enemigo para lograr objetivos de combate “- Diccionario DoD de Términos Militares y Surtidos ).

    La escala estratégica es la escala más alta que esta: lo que se necesita para ganar guerras y no solo combates y batallas individuales. Esto incluye los recursos en el hogar necesarios para abastecer y librar una guerra: suministros, armas, municiones, fábricas, hombres y mujeres aptos para manejar las líneas y un público dispuesto a continuar luchando.

    Recuerde la diferencia entre escala táctica y estratégica. Esta diferencia es realmente importante más adelante cuando respondemos a la pregunta clave de por qué amenaza a la sociedad.

  • Espionaje: El espionaje es básicamente tomar información que no fue pensada para ti. En el caso de la guerra cibernética, va a robar información táctica y estratégica: información sobre movimientos de tropas, las fortalezas y debilidades de los sistemas de armas, las disposiciones de varios y cualquier otra cosa sobre recursos sensibles (léase: necesarios para librar una guerra). eso podría ser importante saberlo.
  • Sabotaje: También llamado “acción directa”, esto es cuando tomamos un papel activo y salimos a hacer algo. En la guerra cibernética, el sabotaje puede ser algo tan benigno como dejar caer el sitio web de un gobierno y provocar un colapso nuclear en una planta nuclear.

    Es una frase bastante amplia, pero recuerde que significa “hacer algo”, mientras que el espionaje aquí significa “aprender algo”.

¿Cómo funciona la guerra cibernética?
Los piratas informáticos patrocinados por la nación / estado (piratas informáticos en el ejército de una nación / estado o apoyados por dicho estado) atacan computadoras y redes que están involucradas con recursos sensibles dentro de un país.

Hacen esto como si piratearas cualquier otra computadora o sistema: aprendes tanto como puedas sobre el sistema, descubres sus fallas y explotas esas fallas para obtener el control de ese sistema o destruirlo.

El caza J20 de quinta generación PLAAF en comparación con el caza F-22 de la USAF. Se especula que el diseño del J20 se benefició de los materiales de investigación clasificados obtenidos a través del ciberespionaje.

En el primer caso, puede leer información privilegiada no destinada a usted (espionaje) que podría explotar para obtener ventaja sobre su adversario. Podrías aprender qué tan rápido vuela un misil y construir un avión que pueda superarlo. Podrías saber dónde está moviendo las tropas tu objetivo y establecer una emboscada. Podrías saber qué científicos son importantes para desarrollar esas armas, o qué congresistas fueron fundamentales para obtener financiación para dichos sistemas y
atacarlos personalmente

También puede sabotear a las personas si tiene el control de esos sistemas. ¿Qué sucede si coloco un programa secreto en el código fuente de ese misil que me permitiría detonarlo remotamente mientras estaba en el suelo? ¿Qué pasaría si pudiera imaginar cómo se comunican las tropas y obtener acceso a su red para poder confundirlos e infiltrar fuerzas para destruirlos?

Peor aún, ¿qué pasa si ataco a los trabajadores civiles y políticos detrás de todo lo anterior? Podría defraudarlos accediendo a sus diversas cuentas de sistema / red y fingiendo que yo era ellos. O podría usar la información que obtuve para obtener influencia sobre ellos y obligarlos a trabajar para mí (es decir: chantajearlos con información que encontraste en su computadora, secuestrar a sus familias con cosas que aprendiste de su correo electrónico, etc.).

La destrucción de estos sistemas tiene un efecto bastante obvio: detiene el control de la computadora sobre el sistema y presumiblemente deja de funcionar. Un buen ejemplo de guerra cibernética aquí es el uso de DDoS (ataques distribuidos de denegación de servicio) para cerrar el acceso a los sitios web del gobierno y las redes sociales. Esta fue una táctica efectiva utilizada por los rusos durante la Guerra de Osetia del Sur en 2008 para causar el caos y coser desinformación entre la población antes y durante la invasión de Rusia.

¿A quién va dirigido?
La guerra cibernética tendrá como objetivo cualquier industria sensible en la infraestructura de tu oponente. Esto significa cosas obvias como los militares y los fabricantes de armas y defensa. También significa cosas como las fábricas civiles que fabrican armas, minas y otros fabricantes de recursos que ayudan a esas fábricas a operar, y la red eléctrica nacional que le da a todo lo anterior la electricidad necesaria.

En su encarnación más aterradora, la guerra cibernética podría apuntar al activo estratégico más importante que tiene un país: su población. De esta manera, podría lanzar ataques terroristas destinados a desestabilizar o desanimar a esa población de la lucha. Esto significa hacer cosas aterradoras como golpear a los principales sectores financieros y causar daños económicos a la economía del país (piense en cómo serían las cosas si el NASDAQ se cerrara inesperadamente) y finalice abruptamente la comunicación pública (piense qué pasaría si todas las redes celulares nacionales terminaran e internet se cayó).

¿Por qué amenaza a la sociedad?

Creo que la guerra cibernética da miedo por dos razones:

  1. La guerra cibernética estratégica no distingue entre civiles y militares: al igual que las armas nucleares en la guerra fría, las armas cibernéticas tienen la misma probabilidad de apuntar a recursos civiles que militares. Mientras que una bomba nuclear es obviamente mucho más dañina que una pieza de malware sola, un ciberataque puede causar víctimas y muertes de civiles.

    Un gran ejemplo de esto es un ataque a la red eléctrica nacional. La red eléctrica nacional es un recurso estratégico obvio para los Estados Unidos. Si derribas la red eléctrica a través de un ciberataque (algo por lo que Estados Unidos está legítimamente preocupado), no solo evitarías que las fábricas construyan armas. También causaría accidentes de tránsito, interrumpiría cirugías, detendría máquinas que daban vida, como pulmones de hierro, y básicamente mataría a todo un desastre de personas en todo el país.

  2. Es realmente difícil averiguar quién lanzó los ataques cibernéticos, y como tal, los gobiernos no tienen que rendir cuentas por sus acciones: un área donde las armas cibernéticas son mucho peores que las armas nucleares es la atribución, averiguar quién lanzó el arma en el primer sitio.

    Es realmente fácil esconderse de dónde está pirateando una computadora porque puede pasar por servidores proxy que enmascaran de dónde proviene originalmente su tráfico. Incluso si descubriste de dónde venía una computadora, es otro gran problema descubrir quién era la persona sentada detrás del teclado, mucho peor si era o no un agente del gobierno.

    Sin atribución, no puedes tener responsabilidad. Y sin responsabilidad, cosas como la disuasión y la destrucción mutuamente asegurada no funcionan. Si un gobierno no es responsable de sus ataques cibernéticos durante una guerra cibernética, siempre podría ir a la garganta y lanzar ataques dañinos y casi terroristas como derribar la red eléctrica de un país o sabotear los sistemas industriales para dañar físicamente (y peligrosamente) las fábricas. o ciudades.

    En ambos casos, es muy probable que mueran civiles inocentes.

¿Cuánto de eso es patrocinado por el gobierno?

Gran pregunta Honestamente, nadie lo sabe. No hay números que muestren la bifurcación entre la piratería patrocinada por países frente a la piratería patrocinada por estados o movimientos corruptos como Al-Qaeda. Este es uno de los grandes problemas con la guerra cibernética: es de naturaleza asimétrica. Un país pequeño con una fuerte élite de hackers puede herir fácilmente a un país enorme con una infraestructura de mala calidad pero, por lo demás, un ejército increíble.

Es justo suponer que los hackers apoyados por los países ricos son ciertamente mucho más peligrosos. La mayoría de los países del primer mundo son aceptablemente buenos para defenderse de los ciberataques básicos. Los hackers apoyados por países poderosos probablemente serán más sofisticados y podrán realizar ataques que eludan tales defensas y que potencialmente puedan causar daños catastróficos civiles y militares.

El estilo de respuesta es para 15 años, no muy especializado en computadoras.

Primero – definición de guerra clásica

Participación o actividades involucradas en una guerra o conflicto o conflicto armado entre dos o más enemigos (países, potencias).

Ahora vamos a la guerra cibernética

Hoy, en casi todas las actividades militares, los ejércitos usan computadoras, dispositivos electrónicos, software: en comunicación, comando y control, en drones, misiles. Estas computadoras y otros dispositivos electrónicos están conectados entre sí y también están conectados a Internet. Armas enteras conectadas, computadoras, dispositivos son parte del espacio virtual: el ciberespacio.

Entonces, ¿por qué no atacar también computadoras enemigas, misiles, redes, drones, infraestructura?

¿Cómo podemos atacarlos? Hay dos posibilidades: físicamente (enviar misiles al centro de comando o tanques) o lógicamente a través del ciberespacio usando algún malware o pirateo.

La esencia de la guerra cibernética es una actividad militar realizada en el ciberespacio, no en el espacio físico.

La guerra cibernética requiere:

  • Unidad especializada de “guerreros cibernéticos” o “hackers estatales”.
  • Su acceso al ciberespacio (computadoras, Internet).
  • Herramientas para actividad o ataque en el ciberespacio (malware especial, herramientas de piratería, herramientas para ataques de denegación de servicios, etc.),
  • El poder enemigo y sus sistemas conectados a Internet,
  • Aprobación del ataque por parte de algún poder o comando.

Entonces, no todos los ataques contra activos militares son ciberguerra.

¿Cuáles son las principales amenazas en la guerra cibernética?

  • Tomar el control de los misiles, especialmente con ojivas nucleares. Ver misiles alemanes en Turquía han sido pirateados, y probablemente fue otro gobierno
  • Atacar infraestructura crítica (energía, transporte, Internet). Vea cómo los hackers deshabilitaron la red eléctrica de Ucrania: lecciones para EE. UU. Y Europa | Hackeado
  • Molestar al C3I militar (comando, control, comunicaciones e inteligencia). Vea las cuentas de las redes sociales militares estadounidenses aparentemente pirateadas por simpatizantes del Estado Islámico
  • Tomar el control de vehículos no tripulados enemigos (drones, UGV). Vea los feeds de aviones no tripulados israelíes pirateados por inteligencia británica y estadounidense

De hecho, estoy escribiendo un artículo sobre esto para adolescentes. Aquí hay un escenario que escribí para ayudar a ilustrar una guerra cibernética:

PRELIMINARES
1. Obtenga un punto de apoyo: infecte y tome el control de toda la infraestructura crítica, pero permanezca inactivo, es decir, SCADA, comunicaciones, finanzas, medios, etc.
2. Cortar al gobierno. Comunicación: atascar toda la infraestructura gubernamental esp. comunicaciones, por ejemplo, por DDoS
3. Crear pánico: difundir información falsa / propaganda a través de los medios de comunicación.
4. Desorganizar la economía: tomar el control de los sistemas del sector financiero y causar estragos.
5. Haga algo de efectivo: aproveche la situación comprando / vendiendo / cubriendo en el mercado de capitales de la nación objetivo según sea necesario

OBJETIVO A: DESTRUIR LA ECONOMÍA (GUERRA DE ATRACCIÓN)
6a. Juegue con los sistemas SCADA: interrumpe la energía y otras utilidades.
7a. Continúe aprovechando la situación: comprando / vendiendo / cubriendo en el mercado de capitales de la nación objetivo según sea necesario

OBJETIVO B: INVASIÓN
6b. Mensaje final de propaganda: su gobierno ha perdido, prepárese para la transición del poder, el cumplimiento garantizará su seguridad personal
7b. Destruya los sistemas SCADA: corte de energía, agua y otras utilidades
8b. Apagón de comunicaciones: bloquee toda la infraestructura electrónica militar y de comunicaciones del país objetivo, por ejemplo, DDoS, bloqueo de GPS, guerra electrónica

——- La guerra convencional comienza aquí——
9b. Termine la infraestructura militar con bombardeos aéreos / cohetes / misiles
10b. Comienza la invasión terrestre

Escenario de guerra cibernética a gran escala

Para una discusión reflexiva sobre la guerra cibernética por parte de un grupo de hackers famosos, vea esta discusión en el Julian Assange Show ( http://assange.rt.com/cypher-pun …). Esta discusión también puede ayudar a un niño de 15 años a comprender cómo sus propias acciones en Internet / Facebook crean un registro indeleble que da forma a su reputación personal.

Assange y sus asociados “cypher punks” discuten la guerra cibernética en términos de privacidad versus hermano mayor. Proporcionan información valiosa sobre cómo el procesamiento de pagos, los registros telefónicos, los datos de Google y Facebook son accesibles para los servicios secretos de los EE. UU. Tal acceso a los datos personales proporciona una ventana a las acciones y pensamientos de las personas más grandes que los que existieron en la guerra fría en Alemania Oriental.

La verdadera pregunta es, no importa cuál sea, ¿por qué no podemos evitarlo?
Las computadoras son binarias con la estructura más simple posible 1 o 0, activadas o desactivadas.

La respuesta a este problema mundial, Obama, ahora se ha presentado como una amenaza mayor que el terrorismo, es que ninguna computadora tiene un “contexto” de lo que está haciendo, el trabajo correcto o incorrecto.
Si está mal, debe autocorregirse (como lo hace un cuerpo humano), hasta que haya una respuesta para esto, el mundo está en peligro y la Guerra Cibernética continuará evolucionando en un número ilimitado de formas.
Los desafío a todos a una solución,
David Chalk

La guerra cibernética funciona porque tenemos un modelo de seguridad roto en la base de casi todos los sistemas operativos disponibles. Todos requieren aplicaciones para ejecutar fielmente los deseos de los usuarios, el usuario no tiene más remedio que confiar en ellos.

Esto significa que cada programa puede hacer cualquier cosa que el usuario pueda hacer. Cualquier falla en cualquier programa de usuario puede entonces explotarse como la base de un ataque de escalada de privilegios para finalmente apoderarse de todo el sistema.

Podríamos vivir en un mundo donde las computadoras estarían realmente seguras (incluso de la NSA) … pero es poco probable que suceda pronto, ya que todos suponen que el meme de la aplicación de confianza es cuerdo.