Estados Unidos y la OTAN realizan ejercicios masivos de guerra cibernética

TML Daily 23 de abril de 2022

Ejercicios de guerra cibernética del país ampliados del 16 al 22 de abril


Del 19 al 22 de abril, el Centro de Excelencia de Ciberdefensa Cooperativa (CCDCOE) de la OTAN celebró lo que se elogia como "el ejercicio internacional de ciberdefensa en tiempo real más grande y complejo del mundo". Estos ejercicios, llamados "Locked Shields" o "Escudos bloqueados", se han llevado a cabo desde 2010, cuando la OTAN estableció el Centro Cibernético que tiene su sede en Tallin, Estonia.


El Centro Cibernético de la OTAN anunció los "ganadores" de Escudos Bloqueados el 22 de abril. Carry Kangur, jefe de los ejercicios, dijo que Finlandia, que actualmente está considerando unirse a la OTAN, fue la primera. Finlandia fue seguida por un equipo conjunto de Lituania y Polonia, mientras que el equipo estonio-georgiano quedó en tercer lugar.

El anuncio dice que había 5.500 "sistemas virtualizados ... sometidos a más de 8.000 ataques con fuego real", en el ejercicio que incluyó a 24 equipos. El CCDCOE informa que la participación de este año superó a la de ejercicios anteriores. Estos equipos, a su vez, provienen de 32 países participantes. Ucrania también participó. Los participantes en el ejercicio son asignados a los Equipos Rojos que realizan operaciones ofensivas, y a los Equipos Azules en defensa. Varios miembros que no pertenecen a la OTAN fueron incluidos en las operaciones.

El hecho es que las agencias de inteligencia de las potencias de Estados Unidos / OTAN han estado involucradas en ataques cibernéticos durante algún tiempo. Han estado librando una campaña masiva de desinformación y belicismo sobre la situación en Ucrania desde el golpe de Estado de Maidan en 2014. Esto se ha puesto en esteroides desde antes del 24 de febrero, cuando Rusia lanzó su operación militar especial, como parte del intento de aislar, rodear y aplastar a Rusia. Para desviar la atención de esto, los ejercicios en vivo específicos actuales se presentan como "defensivos". Según un portavoz anónimo de la OTAN, su objetivo es prepararse "para la posibilidad de un ataque [cibernético] ruso".

Un artículo del 19 de abril en el sitio web de tecnología Gizmodo, basado en información de este "portavoz anónimo de la OTAN", informa que las unidades de "defensa" cibernética de los países participantes "han estado en alerta máxima desde el estallido de la guerra en Ucrania". Explicó que el ejercicio incluiría múltiples "eventos hostiles" que apuntan tanto a sistemas de TI militares como civiles. En los ejercicios Locked Shields se incapacitaría a una isla ficticia para anular sus comunicaciones, los sistemas de purificación de agua y la energía eléctrica. Otro escenario en el ejercicio prevé un el que "con el caos resultante, el público de la nación se sienta molesto y que estallan protestas masivas". El ejercicio también debía incluir un ataque a "la gestión de reservas y los sistemas de mensajería financiera de un banco central".

El Centro Cibernético de la OTAN informa que sus coorganizadores incluyeron a las corporaciones Siemens, TalTech, Clarified Security, Arctic Security, CR14. El anuncio de los ganadores también "reconoce los elementos únicos agregados a Locked Shields 2022 por Microsoft, el Centro de Análisis e Intercambio de Información de Servicios Financieros (FS ISAC), SpaceIT y Fortinet".

El ejercicio Locked Shields refleja un plan puesto en marcha durante las administraciones estadounidenses de Bush Jr. y Obama conocido como Nitro Zeus. Fue diseñado para paralizar a Irán a fin de obligarlo a someterse al dictado de Estados Unidos sobre su industria nuclear. Habría derribado partes importantes de la infraestructura civil de Irán, incluida su red eléctrica, líneas telefónicas y defensas aéreas. Si bien el plan completo no se activó, Estados Unidos e Israel llevaron a cabo un ataque cibernético ahora conocido como "Juegos Olímpicos" contra los sistemas de energía nuclear de Irán, más devastador en su planta de Natanz, donde resultó en la destrucción de 1.000 centrifugadoras nucleares. Los "Juegos Olímpicos" fueron el primer ciberataque conocido que resultó no solo en el mal funcionamiento de los sistemas informáticos, sino también en la destrucción real de la infraestructura física.

Narrado en un documental de 2016 titulado Zero Days, Nitro Zeus involucró a miles de guerreros cibernéticos que implantaron código y programas dentro de las redes iraníes que habrían paralizado el país. El "gusano" se conoció como "Struxnet" cuando se abrió camino en las redes informáticas de todo el mundo en 2010.

El ejercicio Locked Shields también refleja el método de la vida real de desarrollo y despliegue de armas cibernéticas, que involucra no solo a las agencias de servicios secretos de los países aliados de la OTAN, sino también a las principales corporaciones de "seguridad cibernética" que se benefician de él y a contratistas de la industria de la guerra.

En 2012, se estimó que más de un tercio de los 1,4 millones de empleados en los Estados Unidos con autorizaciones de alto secreto eran contratistas privados. Edward Snowden fue un buen ejemplo, ya que fue contratado por Booz Allen, propiedad de J. Michael McConnell. McConnell comenzó su carrera como oficial de inteligencia de la marina en el delta del Mekong durante la Guerra de Vietnam y más tarde se convirtió en director de la Agencia de Seguridad Nacional (NSA) bajo la administración del presidente Clinton. Fue uno de los que supervisó los "Juegos Olímpicos" bajo la presidencia de Bush. Cuando dejó su trabajo en el gobierno, regresó a Booz Allen por un trabajo de $ 4.1 millones. Justo antes de las revelaciones de Snowden, Booz Allen ganó un contrato de 5.600 millones de dólares para realizar análisis de inteligencia para la Agencia de Inteligencia de Defensa y otro contrato de 1.000 millones de dólares con la Marina para "una nueva generación de operaciones de inteligencia, vigilancia y combate".

La integración liderada por Estados Unidos de los países de la OTAN en el complejo de la guerra cibernética ha resultado en la expansión de las agencias de espionaje en los países miembros, como el Establecimiento de Seguridad de las Comunicaciones de Canadá (CSEC) que cuenta con autoridad "legal" para llevar a cabo operaciones ofensivas, abandonando la pretensión de que simplemente estaban involucrados en la defensa. Promulgados en Canadá con la legislación antiterrorista del régimen de Harper, los liberales de Justin Trudeau mantuvieron y fortalecieron las operaciones ofensivas de CSEC cuando llegaron al poder.

Nota


1. Zero Days documenta el descubrimiento y el proceso de atribución que vinculó a Estados Unidos e Israel con los "Juegos Olímpicos" y el "gusano" Stuxnet, una pieza de malware informático autorreplicante desatado para destruir una parte clave de una instalación nuclear iraní, y que finalmente se extendió más allá de su objetivo previsto. El proyecto abarcó las presidencias de Bush Jr. y Obama. Dirigido por Alex Gibney, el objetivo principal del documental de dos horas no es solo la exposición del ataque cibernético contra Irán. Sugiere que hay una necesidad de "transparencia" en los planes de guerra cibernética de los Estados Unidos para que pueda haber un debate público sobre el lugar de estas armas cibernéticas en la guerra moderna.