Sobre las futuras ciber-guerras(ingles)

Cold

Madmaxista
Desde
30 Jul 2010
Mensajes
4.807
Reputación
7.065
Lo he extraido del news-letter de Bruce Schneier un experto en seguridad
informatica y criptologo,fue publicado en el Financial times pero hay que registrarse,para los que no controleis mucho el ingles google ofrece un servicio de traducción inmejorable...:pinocho:,bueno seguro que algún forero hace un resumen,quizas no sea tan necesario buscar un MP5+munición y sea más interesante adquirir conocimientos de informatica "avanzados",el debate esta servido(enjoy):

The world is gearing up for cyberwar. The U.S. Cyber Command became operational in November. NATO has enshrined cyber security among its new strategic priorities. The head of Britain's armed forces said recently that boosting cyber capability is now a huge priority for the UK. And we know China is already engaged in broad cyber espionage attacks against the west. So how can we control a burgeoning cyber arms race?

We may already have seen early versions of cyberwars in Estonia and Georgia, possibly perpetrated by Russia. It's hard to know for certain, not only because such attacks are often impossible to trace, but because we have no clear definitions of what a cyberwar actually is.

Do the 2007 attacks against Estonia, traced to a young Russian man living in Tallinn and no one else, count? What about a bichito from an unknown origin, possibly targeted at an Iranian nuclear complex? Or espionage from within China, but not specifically directed by its government? To such questions one must add even more basic issues, like when a cyberwar is understood to have begun, and how it ends. When even cyber security experts can't answer these questions, it's hard to expect much from policymakers.

We can set parameters. It is obviously not an act of war just to develop digital weapons targeting another country. Using cyber attacks to spy on another nation is a grey area, which gets greyer still when a country penetrates information networks, just to see if it can do so. Penetrating such networks and leaving a back door open, or even leaving logic bombs behind to be used later, is a harder case -- yet the US and China are doing this to each other right now.

And what about when one country deliberately damages the economy of another, as one of the WikiLeaks cables shows that a member of China's politburo did against Google in January 2010? Definitions and rules are hard not just because the tools of war have changed, but because cyberspace puts them into the hands of a broader group of people. Previously only the military had weapons. Now anyone with sufficient computer skills can take matters into their own hands.

There are more basic problems too. When a nation is attacked in a regular conflict, a variety of military and civil institutions respond. The legal framework for this depends on two things: the attacker and the motive. But when you're attacked on the internet, those are precisely the two things you don't know. We don't know if Georgia was attacked by the Russian government, or just some hackers living in Russia. In spite of much speculation, we don't know the origin, or target, of Stuxnet. We don't even know if last July 4's attacks against US and South Korean computers originated in North Korea, China, England, or Florida.

When you don't know, it's easy to get it wrong; and to retaliate against the wrong target, or for the wrong reason. That means it is easy for things to get out of hand. So while it is legitimate for nations to build offensive and defensive cyberwar capabilities we also need to think now about what can be done to limit the risk of cyberwar.

A first step would be a hotline between the world's cyber commands, modeled after similar hotlines among nuclear commands. This would at least allow governments to talk to each other, rather than guess where an attack came from. More difficult, but more important, are new cyberwar treaties. These could stipulate a no first use policy, outlaw unaimed weapons, or mandate weapons that self-destruct at the end of hostilities. The Geneva Conventions need to be updated too.

Cyber weapons beg to be used, so limits on stockpiles, and restrictions on tactics, are a logical end point. International banking, for instance, could be declared off-limits. Whatever the specifics, such agreements are badly needed. Enforcement will be difficult, but that's not a reason not to try. It's not too late to reverse the cyber arms race currently under way. Otherwise, it is only a matter of time before something big happens: perhaps by the rash actions of a low level military officer, perhaps by a non-state actor, perhaps by accident. And if the target nation retaliates, we could actually find ourselves in a cyberwar.


FT.com / Comment / Opinion - It will soon be too late to stop the cyberwars
 
Última edición:
Traductor google,se entiende lo esencial:

El mundo se está preparando para la guerra cibernética. Los EE.UU. Comando Cibernético empezó a funcionar en noviembre. La OTAN ha consagrado la seguridad cibernética entre sus nuevas prioridades estratégicas. El jefe de las fuerzas armadas de Gran Bretaña, dijo recientemente que el aumento de la capacidad cibernética es ahora una gran prioridad para el Reino Unido. Y sabemos que China es ya participan en grandes ataques cibernéticos espionaje contra el oeste. Entonces, ¿cómo podemos controlar un ciber creciente carrera armamentista?

Ya puede haber visto las primeras versiones de ciberguerras en Estonia y Georgia, posiblemente perpetrados por Rusia. Es difícil saber a ciencia cierta, no sólo porque este tipo de ataques son a menudo imposibles de rastrear, sino porque no tienen una definición clara de lo que en realidad es una guerra cibernética.

¿Los ataques de 2007 contra Estonia, atribuirse a un joven que vive Rusia en Tallin y sin contar con nadie más,? ¿Qué pasa con un bichito de origen desconocido, posiblemente destinados a un complejo nuclear de Irán? O el espionaje desde el interior de China, pero no específicamente por su gobierno? Para estas preguntas hay que añadir aún las cuestiones más básicas, como cuando una ciberguerra se entiende que ha comenzado, y cómo termina. Cuando incluso los expertos en seguridad cibernética no puede responder a estas preguntas, es difícil esperar mucho de los políticos.

Podemos configurar los parámetros. Obviamente no es un acto de guerra sólo para desarrollar armas digitales dirigidas a otro país. Uso de los ataques cibernéticos para espiar a otro país es una zona gris, que obtiene más gris aún cuando un país penetra las redes de información, sólo para ver si puede hacerlo. La perforación de dichas redes y dejando una puerta trasera abierta, o incluso salir de la lógica detrás de las bombas que se utilizará más adelante, es un caso más difícil - pero los EE.UU. y China están haciendo esto para cada uno otro derecho ahora.

¿Y qué pasa cuando un país deliberadamente daños a la economía de otro, como uno de los cables WikiLeaks muestra que un miembro del buró político de China hizo en contra de Google en enero de 2010? Definiciones y normas son difíciles no sólo por las herramientas de la guerra han cambiado, sino porque el ciberespacio que pone en manos de un grupo más amplio de personas. Anteriormente, sólo los militares tenían las armas. Ahora cualquier persona con conocimientos suficientes puede tomar el asunto en sus propias manos.

Hay problemas más básicos también. Cuando una nación es atacada en un conflicto regular, una variedad de instituciones civiles y militares responder. El marco legal para esto depende de dos cosas: el atacante y el motivo. Pero cuando te atacan en Internet, esas son precisamente las dos cosas que no lo sé. No sabemos si Georgia fue atacada por el gobierno ruso, o sólo algunos hackers que viven en Rusia. A pesar de mucha especulación, no sabemos el origen o el destino, de Stuxnet. Ni siquiera sé si pasado 4 de julio de los ataques contra los equipos de EE.UU. y Corea del Sur se originó en Corea del Norte, China, Inglaterra, o la Florida.

Cuando usted no sabe, es fácil equivocarse y tomar represalias contra el objetivo equivocado, o por la razón equivocada. Esto significa que es fácil que las cosas se salgan de control. Así, mientras que es legítimo que las naciones para construir capacidades de guerra cibernética ofensiva y defensiva también tenemos que pensar ahora en lo que se puede hacer para limitar el riesgo de guerra cibernética.

Un primer paso sería una línea directa entre los comandos cibernéticos del mundo, el modelo de líneas similares en los comandos nucleares. Esto por lo menos permitir a los gobiernos a hablar unos con otros, en vez de adivinar de dónde procedía de un ataque. Más difícil, pero lo más importante, son los nuevos tratados de la ciberguerra. Estos podrían establecer una política de no primer uso, fuera de la ley unaimed armas, o armas mandato que la auto-destrucción al final de las hostilidades. Los Convenios de Ginebra deben actualizarse también.

armas Cyber ruego que se utilizarán, por lo que los límites de las reservas y restricciones a la táctica, son un punto final lógico. banca internacional, por ejemplo, podría ser declarado fuera de límites. Cualquiera que sea la especificidad, estos acuerdos son muy necesarios. Aplicación será difícil, pero eso no es una razón para no intentarlo. No es demasiado tarde para invertir la carrera de las armas cibernéticas en curso. De lo contrario, es sólo cuestión de tiempo antes de que algo importante sucede: tal vez por las acciones erupción de un oficial militar de bajo nivel, tal vez por un actor no estatal, tal vez por accidente. Y si el objetivo de represalias nación, que realmente podríamos encontrarnos en una ciberguerra.
 
Volver