¿Dije “para la seguridad de Internet”? Perdón, quería decir “estrategia contra Internet”. De eso trata la estrategia publicada ayer por el Departamento de Defensa de la administración progresista de Barak Obama.
En un documento de carácter público de 13 páginas, el Pentágono explica por encima su estrategia, que confirma lo que ya publicábamos en Nación Red hace semanas: el Pentágono ha declarado formal y oficialmente Internet como un nuevo campo de batalla.
La versión “classified” del documento es algo más extensa, unas 40 páginas según parece. Ambas tienen una cosa en común: aunque parezcan sacadas directamente de una teoría de la conspiración, son completamente ciertas y y reales.
Contexto estratégico
El documento, o panfleto, comienza como ya es tradición, situando el contexto y exaltando la gran dependencia de los Estados Unidos de Internet en tanto a las redes de comunicación, comercio internacional, energía y demás, lo que comporta que Internet se convierta en un posible objetivo de ataques por parte de malvados terroristas, externos e internos.
Dichos terroristas, sigue la propaganda, no necesitan construir grandes cantidades de armamento, si no que con simples herramientas muy baratas y fáciles de conseguir, pueden provocar daños tremendos que afecten al comercio y a la Seguridad Nacional. En las páginas 3 y 4:
Ya sean los objetivos económicos, acceso a material sujeto a propiedad intelectual o la interferencia e interrupción de sistemas críticos del Departamento de Defensa, el escenario de amenazas evoluciona muy rápidamente y presenta un desafío complejo y vital para la seguridad económica y nacional.
[…]
Aunque las amenazas contra la propiedad intelectual son mucho menos visibles que las amenazas a las infraestructuras críticas, podría ser la que tenga más alcance actualmente. Cada año, se roban de las redes mantenidas por negocios, universidades y agencias de los Estados Unidos una cantidad de material sujeto a propiedad intelectual superior a todo el contenido de la Biblioteca del Congreso.
En tanto que la fuerza militar depende en última instancia de la vitalidad económica, ésta pérdida sostenida de propiedad intelectual erosiona la efectividad militar y la competitividad nacional en la economía global.
Para quien aún tenía dudas, queda aclarado: acceder a contenido sujeto a copyright es ahora equivalente a intentar acceder sin permiso a una red militar, y los responsables serán tratados como terroristas.
Pero aún hay más:
Tanto si los actores malignos cometen espionaje, realizan declaraciones políticas o expresan su descontento personal, las consecuencias para el Departamento de Defensa y la seguridad nacional pueden ser devastadoras.
Para quien aún tuviera dudas, queda aclarado: realizar según qué declaraciones, e incluso expresar desacuerdo con el rumbo político, es ahora una amenaza para la seguridad nacional, y los responsables serán tratados como terroristas.
En el ámbito de la estrategia propiamente dicha, se definen cinco iniciativas que, o bien resumen lo que ya funciona, o añaden nuevas capas.
Iniciativa 1: El Departamento de Defensa declara oficialmente el ciberespacio como campo de operaciones tácticas
Por ello, el Comando Estratégico (USSTRATCOM) ha delegado todo lo relativo a Internet al Ciber Comando (USCYBERCOM), organismo que se encargará de
- Gestionar el riesgo en el ciberespacio a través de aumentar la formación, asegurar información y creando entornos de red resilientes.
- Asegurar la integridad y la disponibilidad mediante asociaciones, construyendo defensas colectivas y manteniendo la operatividad común
- Asegurar el desarrollo de capacidades integradas mediante el trabajo conjunto con otros Comandos, servicios y Agencias, así como con “la comunidad” (las comillas son mías) para poder lanzar e implementar capacidades innovadoras cuando más se necesiten.
Concretamente, el Cybercom coordinará el Ciber Comando del Ejército de los Estados Unidos, el Ciber Comando de la Marina (especialmente la Décima Flota, encargada de los programas de ciber-guerra de la Marina estadounidense y que, como curiosidad, cabe destacar que se creó durante la Batalla del Atlántico en la Segunda Guerra Mundial), la Fuerza Aérea 24 (el equivalente de la Décima Flota en las Fuerzas Aéreas), el Ciber Comando del Cuerpo de Marines, y el Ciber Comando de los Guardacostas.
A todo esto hay que añadir también la estrecha colaboración que también tendrán con la Agencia de Seguridad Nacional (NSA), cuyo Director será también el Director de ésta amalgama llamada USCYBERCOM.
En el desarrollo de ésta primera iniciativa, se incluyen los juegos de guerra de los que hablamos también aquí hace no demasiado.
Iniciativa 2: Los nuevos conceptos de defensa de las redes y sistemas del Departamento de Defensa
Cabe destacar el concepto de “ciber higiene”, destinado a mitigar uno de los principales puntos débiles: las malas prácticas.
Esto incluye educación para el uso de software de seguridad o realizar actualizaciones de forma periódica… lo básico, vamos. El siguiente paso es el desarrollo de nuevas arquitecturas, sistemas de monitorización con tal de reducir las amenazas internas.
Algunas de las técnicas aparecen también en los juegos de ciber-guerra antes mencionados, y el objetivo final es, claramente, evitar otro Caso Manning. En la página 7:
Para mitigar las amenazas internas y prever publicaciones peligrosas de información sensible y clasificada, el DD (Departamento de Defensa) reforzará el paradigma actual de seguridad de la información, incluyendo la exploración de nuevos conceptos de operación para reducir las vulnerabilidades.
Todo un ejercicio de retórica ciber-paranoica.
Dichas actividades se realizarán en el ámbito, como decíamos, de un cambio en la cultura de uso de los sistemas informáticos, pero también con nuevas tecnologías de control en tiempo real, destinadas a descubrir, detectar, analizar y mitigar cualquier amenaza y vulnerabilidad antes que se convierta en un problema mayor, integrándolas tanto en sistemas mobiles como en sistemas de cloud seguros.
Tras ver la preparación del contexto y las dos primeras iniciativas estratégicas, en los que el Pentágono declara Internet como nuevo campo de operaciones y se reseñan nuevos conceptos de defensa, seguiremos con el tercero de los cinco pilares.
Cabe recordar que, por mucho que todo parezca sacado de un libro de espías, se trata de información pública y verídica, disponible directamente de la fuente original.
Iniciativa 3: intenciones del Departamento de Defensa para la cooperación con otras agencias del país
Así como con el sector privado. Recordemos que nadie está a salvo del terrorismo internacional de Internet.
Desde los Proveedores de Servicio (ISP) hasta las grandes cadenas de logística y distribución de mercancías, sobre los cuales el DdD no tiene ningún tipo de control.
Por eso se establece una estrecha colaboración con el Departamento de Seguridad Nacional (DSN en adelante), con el fin de compartir información e ideas al respecto “de los nuevos desafíos del ciberespacio”.
La colaboración entre estos dos departamentos, dice el informe, provocará un aumento de la seguridad en tres vías. La primera reafirma los límites que marcan las leyes para la colaboración del DdD y el DSN (personalmente, me suena a falacia).
La segunda, con la colaboración de los departamentos, se aumentará la efectividad de las misiones de cada uno de ellos, especialmente aumentará la comprensión de las necesidades de ciberseguridad y asegurará la protección de la privacidad y las libertades civiles (se confirma la falacia).
En tercer lugar, dicha colaboración ayudará a conservar los recursos y presupuestos.
Con éste acuerdo, se asegura que el DSN podrá mejorar la protección de la rama del Gobierno Ejecutivo (el dominio .gov), trabajando en conjunto con los gobiernos de los estados, locales y tribales (si, ahora las naciones indias también cuentan), el sector privado y, así, coordinar una mejor defensa de las infraestructuras críticas.
Tres falacias completas ya que, primero, las leyes a las que están sujetas ambos departamentos nunca estuvieron claras y si lo estuvieron no se respetaron, y solamente cabe recordar el episodio de las escuchas ilegales por parte de la NSA a ciudadanos americanos dentro del país.
Segundo, es muy cínico asegurar que imponer unos sistemas de control y monitorización en tiempo real aumenta la privacidad y las libertades civiles.
Y en tercer lugar, el coste de esos sistemas de control asciende a cifras en billones de dólares.
También se comenta la creación y funcionamiento de la Base de datos de la Industria de Defensa, poniéndola como un “claro ejemplo” de las bondades de la “colaboración voluntaria” de compartir información privada en aras de la seguridad global.
Iniciativa 4: las alianzas internacionales “para reforzar la seguridad colectiva”
Básicamente, una réplica del plano físico ya que se trata de que todos los aliados adopten las medidas que dicten los ciber-paranoicos, como ya han hecho en Alemania, el Reino Unido y están a punto de hacer en Austria.
De ése modo, se podrá compartir información vital (para los intereses de la administración norteamericana). ¿Recuerdan la famosa Guerra de las Galaxias o el Escudo Anti-Misiles? Pues lo mismo, pero con Internet.
En los dos casos anteriores, especialmente en el segundo, se usó la amenaza de los “estados tiranos” para extender su aplicación en todo el planeta.
Ahora, con la amenaza de un enemigo invisible, se busca exactamente lo mismo, extender el miedo para que el resto de países y naciones adopten los esquemas de “cooperación voluntaria” diseñados por los ciber-paranoicos.
Otra vez se puede leer el cinismo imperante. En las páginas 9 y 10:
Las acciones internacionales del DdD apoyarán la Estrategia Internacional para el Ciberespacio de los Estados Unidos y el compromiso del Presidente para respetar los derechos fundamentales, la privacidad y la libre circulación de la información. El DdD asistirá los esfuerzos de los Estados Unidos en el avance del desarrollo y la promoción de normas internacionales sobre el ciberespacio que promuevan la apertura, la interoperabilidad, la seguridad y la fiabilidad.
Iniciativa 5: crear toda una red de soporte de empresas, personal, tecnología y conocimiento
Se pretende hacer con el fomento de nuevas empresas, competiciones de talentos en tanto a ciberseguridad con posibilidad de “disfrutar de las maravillas de la vida en el ejército” a los ganadores, más control en los desarrollos de tecnologías y sistemas destinados a Defensa…
En definitiva, asegurarse que todo sea un sistema auto-sostenible. Ya sea con la incorporación de genios de la computación, nuevas empresas tecnológicas que desarrollen nuevos productos, o la ‘fidelización’ o captación de las ya existentes, y todo con el objetivo de
desarrollar nuevas capacidades, y más seguras, capacidades para el ciberespacio que sean significativamente más resistentes a cualquier actividad maliciosa.
Para ello se prevén incentivos y bonificaciones para aquellas empresas que desarrollen esos nuevos productos, o directamente integrándolas en iniciativas como la Investigación e Innovación en las Pequeñas Empresas. En definitiva, ‘ayudar’ a la ‘cooperación’ del sector civil en las actividades militares del país.
Conclusiones finales
Ya para terminar, el documento incluye las conclusiones de los militares.
Mediante la realización de las actividades señaladas en ésta estrategia, el DdD capitalizará las oportunidades que se ofrecen al Departamento por el ciberespacio; defender las redes y los sistemas del DdD contra intrusos y actividad maliciosa; apoyar los esfuerzos para reforzar la ciber-seguridad en los aspectos inter-agencias, internacional y de los socios críticos de la industria; desarrollar capacidades robustas y nuevas asociaciones.
Ésta estrategia guiará la defensa de los intereses de los Estados Unidos en el ciberespacio, de forma en que tanto los Estados Unidos como sus aliados puedan seguir beneficiándose de las innovaciones de la era de la información.
Curiosa forma de beneficiarse de la era de la información del Presidente de los Estados Unidos, que recordemos que es el responsable último por ser el Comandante en Jefe, que asegura que declarando la guerra a Internet, la administración Obama protegerá la libertad de expresión, la privacidad y el libre comercio.
El documento entero destila retórica ciber-paranoica. Enemigos invisibles, ataques por sorpresa, jerga militar, ataques, resistencia, operaciones tácticas…
Todo ello destinado para instaurar la terapia del miedo y provocar que todos aplaudan unas medidas que solamente buscan una cosa: el control de Internet.
¿Internet policial? No, Internet militarizada. Y no es ninguna teoría de la conspiración. Es negro sobre blanco en un documento público. Y tienen toda la intención de llevarlo a cabo.