La ciberguerra es el uso de tecnología informática para perturbar las actividades de un estado u organización, especialmente el ataque deliberado a los sistemas de información con fines estratégicos o militares. Como una de las principales economías desarrolladas , Estados Unidos depende en gran medida de Internet y, por lo tanto, está muy expuesto a los ataques cibernéticos. Al mismo tiempo, Estados Unidos tiene capacidades sustanciales tanto en defensa como en proyección de poder ofensivo gracias a una tecnología comparativamente avanzada y un gran presupuesto militar . La ciberguerra presenta una amenaza creciente para los sistemas físicos e infraestructuras que están vinculados a Internet. La piratería maliciosa de enemigos nacionales o extranjeros sigue siendo una amenaza constante para Estados Unidos. En respuesta a estas amenazas crecientes, Estados Unidos ha desarrollado importantes capacidades cibernéticas.
Existe un debate importante entre los expertos sobre la definición de guerra cibernética, e incluso sobre si tal cosa existe. [5] Una opinión es que el término es un nombre inapropiado ya que hasta la fecha ningún ataque cibernético podría describirse como una guerra. [6] Una opinión alternativa es que es una etiqueta adecuada para los ataques cibernéticos que causan daños físicos a personas y objetos en el mundo real. [7]
Muchos países, incluidos Estados Unidos , Reino Unido , Rusia , China , Israel , Irán y Corea del Norte , [8] [9] [10] [11] tienen capacidades cibernéticas activas para operaciones ofensivas y defensivas. A medida que los estados exploran el uso de operaciones cibernéticas y combinan capacidades, aumenta la probabilidad de que se produzcan enfrentamientos físicos y violencia como resultado de una operación cibernética o como parte de ella. Sin embargo, es poco probable que se alcance la escala y la naturaleza prolongada de la guerra, por lo que sigue habiendo ambigüedad. [12]
El primer caso de acción militar cinética utilizada en respuesta a un ciberataque que resultó en la pérdida de vidas humanas se observó el 5 de mayo de 2019, cuando las Fuerzas de Defensa de Israel atacaron y destruyeron un edificio asociado con un ciberataque en curso. [13] [14]
La estrategia cibernética del Departamento de Defensa
En septiembre de 2023, el Departamento de Defensa (DoD) publicó su última Estrategia Cibernética, basada en la Estrategia del DoD para Operar en el Ciberespacio publicada en abril de 2015 y julio de 2011. [15] La Estrategia Cibernética del DoD se centra en desarrollar capacidades para proteger, asegurar y defender sus propias redes, sistemas e información del DoD; defender a la nación contra ataques cibernéticos; y apoyar planes de contingencia . Esto incluye estar preparado para operar y continuar llevando a cabo misiones en entornos afectados por ataques cibernéticos.
El Departamento de Defensa describe tres misiones cibernéticas:
Defender las redes, los sistemas y la información del Departamento de Defensa.
Defender a los Estados Unidos y sus intereses contra ataques cibernéticos de consecuencias significativas.
Proporcionar capacidades cibernéticas integradas para apoyar operaciones militares y planes de contingencia.
Además, la Estrategia Cibernética enfatiza la necesidad de construir puentes con el sector privado, para que el mejor talento y tecnología que Estados Unidos tiene para ofrecer esté a disposición del Departamento de Defensa. [16]
Los cinco pilares
1. Construir y mantener fuerzas y capacidades preparadas para llevar a cabo operaciones en el ciberespacio;
2. Defender la red de información del Departamento de Defensa, proteger los datos del Departamento de Defensa y mitigar los riesgos para las misiones del Departamento de Defensa;
3. Estar preparados para defender el territorio nacional y los intereses vitales de Estados Unidos contra ataques cibernéticos disruptivos o destructivos de consecuencias significativas;
4. Crear y mantener opciones cibernéticas viables y planificar el uso de esas opciones para controlar la escalada del conflicto y dar forma al entorno del conflicto en todas las etapas;
5. Construir y mantener alianzas y asociaciones internacionales sólidas para disuadir las amenazas compartidas y aumentar la seguridad y la estabilidad internacionales.
—Estrategia cibernética del Departamento de Defensa de Estados Unidos, Departamento de Defensa de Estados Unidos, abril de 2015.
Los cinco pilares son la base de la estrategia del Departamento de Defensa para la guerra cibernética. El primer pilar es reconocer que el nuevo dominio de la guerra es el ciberespacio y que es similar a los demás elementos del campo de batalla . Los objetivos clave de este pilar son desarrollar capacidades técnicas y acelerar la investigación y el desarrollo para proporcionar a los Estados Unidos una ventaja tecnológica. El segundo pilar son las defensas proactivas en contraposición a la defensa pasiva. Dos ejemplos de defensa pasiva son la higiene informática y los cortafuegos . El equilibrio de los ataques requiere una defensa activa que utilice sensores para proporcionar una respuesta rápida para detectar y detener un ataque cibernético en una red informática . Esto proporcionaría tácticas militares para rastrear, cazar y atacar a un intruso enemigo. El tercer pilar es la protección de la infraestructura crítica (CIP) para garantizar la protección de la infraestructura crítica mediante el desarrollo de sistemas de alerta para anticipar las amenazas. El cuarto pilar es el uso de la defensa colectiva que proporcionaría la capacidad de detección temprana e incorporarla a la estructura de defensa de la guerra cibernética. El objetivo de este pilar es explorar todas las opciones ante un conflicto y minimizar la pérdida de vidas y la destrucción de la propiedad. El quinto pilar consiste en crear y mantener alianzas y asociaciones internacionales para prevenir amenazas compartidas y mantener la capacidad de adaptación y flexibilidad para crear nuevas alianzas según sea necesario. Esto se centra en "regiones prioritarias, entre ellas Oriente Medio, Asia y el Pacífico y Europa". [16]
Estrategia cibernética nacional de la administración Trump
Poco después de su elección, el presidente estadounidense Donald Trump se comprometió a presentar un amplio plan para mejorar la ciberseguridad de Estados Unidos en los 90 días siguientes a su toma de posesión. [17] Tres semanas después de la fecha límite de 90 días, firmó una orden ejecutiva que afirmaba fortalecer las redes gubernamentales. [18] [19] Según la nueva orden ejecutiva, los líderes de las agencias federales serán responsables de las infracciones en sus redes y las agencias federales deberán seguir el Marco del Instituto Nacional de Estándares y Tecnología para la Mejora de la Ciberseguridad de la Infraestructura Crítica en la consolidación de las prácticas de gestión de riesgos. Además, los departamentos federales debían examinar las capacidades de defensa cibernética de las agencias en un plazo de 90 días, centrándose en "opciones de mitigación y aceptación de riesgos" y evaluando las necesidades de financiación y de intercambio de tecnología entre departamentos. Los expertos en ciberseguridad afirmaron posteriormente que "no era probable" que la orden tuviera un impacto importante. [20]
En septiembre, el presidente Trump firmó la Estrategia Nacional de Ciberseguridad, “la primera estrategia cibernética completamente articulada para Estados Unidos desde 2003”. [21] John Bolton, el asesor de seguridad nacional, afirmó en septiembre de 2018 que la nueva “Estrategia Nacional de Ciberseguridad” de la administración Trump ha reemplazado las restricciones al uso de operaciones cibernéticas ofensivas con un régimen legal que permite al Departamento de Defensa y otras agencias relevantes operar con una mayor autoridad para penetrar redes extranjeras y disuadir ataques a sistemas estadounidenses. Bolton describió la nueva estrategia como un esfuerzo por “crear poderosas estructuras de disuasión que convenzan al adversario de no atacar en primer lugar”, agregó que la toma de decisiones para lanzar ataques se trasladará a la cadena de mando y no requerirá la aprobación del presidente. [22]
El Departamento de Defensa, en su documento de estrategia publicado en septiembre de 2018, anunció además que “defendería las redes estadounidenses avanzadas interrumpiendo la “actividad cibernética maliciosa en su origen” y se esforzaría por “garantizar que haya consecuencias para el comportamiento cibernético irresponsable” al “preservar la paz a través de la fuerza”. [23]
La Estrategia Nacional Cibernética también ha suscitado críticas por el hecho de que la evaluación de los actos de ciberguerra contra los Estados Unidos sigue siendo ambigua, ya que la legislación estadounidense actual no define específicamente qué constituye un acto cibernético ilegal que trascienda una actividad informática justificable. El estatus legal de la mayor parte de la investigación sobre seguridad de la información en los Estados Unidos está regido por la Ley de Fraude y Abuso Informático de 1986, que fue ridiculizada por estar "mal redactada y aplicada arbitrariamente" al permitir el procesamiento de métodos útiles de investigación sobre seguridad de la información como Nmap o Shodan. Como incluso los servicios necesarios caen en la prohibición, los expertos en seguridad de la información de alto nivel encuentran difícil mejorar la infraestructura de ciberdefensa. [24]
El ciberataque como acto de guerra
En 2011, la Casa Blanca publicó una "Estrategia internacional para el ciberespacio" que reservaba el derecho de utilizar la fuerza militar en respuesta a un ciberataque : [25] [26]
Cuando sea necesario, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría ante cualquier otra amenaza a su país. Nos reservamos el derecho de utilizar todos los medios necesarios –diplomáticos, informativos, militares y económicos– según corresponda y de conformidad con el derecho internacional aplicable, para defender a nuestra nación, a nuestros aliados, a nuestros socios y a nuestros intereses. Al hacerlo, agotaremos todas las opciones antes de recurrir a la fuerza militar siempre que podamos; sopesaremos cuidadosamente los costos y los riesgos de la acción frente a los costos de la inacción; y actuaremos de una manera que refleje nuestros valores y fortalezca nuestra legitimidad, buscando un amplio apoyo internacional siempre que sea posible.
—Estrategia internacional para el ciberespacio, La Casa Blanca, 2011
En 2013, el Consejo Científico de Defensa , un comité asesor independiente del Secretario de Defensa de los Estados Unidos , fue más allá, afirmando que "la amenaza cibernética es grave, con consecuencias potenciales similares en algunos aspectos a la amenaza nuclear de la Guerra Fría ", [27] y recomendando, en respuesta al "caso más extremo" (descrito como un "ataque cibernético catastrófico de espectro completo"), que "las armas nucleares seguirían siendo la respuesta definitiva y anclarían la escalera de la disuasión". [28]
Ataques a otras naciones
Irán
En junio de 2010, Irán fue víctima de un ciberataque cuando su instalación nuclear de Natanz fue infiltrada por el cibergusano 'Stuxnet', considerado el programa malicioso más avanzado jamás descubierto y que aumentó significativamente el perfil de la ciberguerra. [29] [30] Destruyó quizás más de 1.000 centrifugadoras nucleares y, según un artículo de Business Insider, "retrasó el programa atómico de Teherán al menos dos años". [31]
A pesar de la falta de confirmación oficial, Gary Samore , Coordinador de la Casa Blanca para el Control de Armas y Armas de Destrucción Masiva, hizo una declaración pública en la que dijo: "estamos contentos de que ellos [los iraníes] estén teniendo problemas con su máquina centrífuga y que nosotros -EE.UU. y sus aliados- estemos haciendo todo lo posible para asegurarnos de complicarles las cosas", ofreciendo un "reconocimiento tímido" de la participación estadounidense en Stuxnet. [32]
Porcelana
En 2013, Edward Snowden , ex administrador de sistemas de la Agencia Central de Inteligencia (CIA) y entrenador de contrainteligencia en la Agencia de Inteligencia de Defensa (DIA), reveló que el gobierno de los Estados Unidos había pirateado las empresas de telefonía móvil chinas para recopilar mensajes de texto y había espiado a la Universidad de Tsinghua , una de las instituciones de investigación más grandes de China, así como sede de una de las seis principales redes troncales de China, la Red de Educación e Investigación de China (CERNET), desde donde se podían extraer datos de Internet de millones de ciudadanos chinos. Dijo que las agencias de espionaje estadounidenses han estado vigilando a China y Hong Kong durante años. [33]
Según documentos clasificados proporcionados por Edward Snowden , la Agencia de Seguridad Nacional (NSA) también se ha infiltrado en los servidores de la sede de Huawei , la mayor empresa de telecomunicaciones de China y el mayor fabricante de equipos de telecomunicaciones del mundo. El plan es explotar la tecnología de Huawei para que cuando la empresa venda equipos a otros países, incluidos tanto aliados como naciones que evitan comprar productos estadounidenses, la NSA pueda recorrer sus redes informáticas y telefónicas para realizar vigilancia y, si lo ordena el presidente, ciberoperaciones ofensivas. [34]
Rusia
En junio de 2019, Rusia afirmó que su red eléctrica podría estar siendo objeto de un ciberataque por parte de Estados Unidos. [35] El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de Estados Unidos instalaron un malware potencialmente capaz de interrumpir la red eléctrica rusa. [36]
Otros
Según el relato de Thomas C. Reed en su libro autobiográfico de 2004 At the Abyss: An Insider's History of the Cold War , en 1982, un sistema de control informático robado a una empresa canadiense por espías soviéticos provocó la explosión de un gasoducto soviético. Afirmó que la CIA había modificado el código del sistema de control para incluir una bomba lógica que cambiaba la velocidad de la bomba para provocar la explosión, [37] [38] [39] pero esto es discutido. [40] [41]
Un artículo del 1 de abril de 1991 en la revista InfoWorld titulado "Meta-Virus Set to Unleash Plague on Windows 3.0 Users" (Metavirus listo para desatar una plaga en los usuarios de Windows 3.0) de John Gantz [42] supuestamente era un ejemplo extremadamente temprano de guerra cibernética entre dos países. De hecho, el " virus AF/91 " fue una broma del Día de los Inocentes que fue malinterpretada y ampliamente difundida como un hecho por los medios crédulos. [43]
Intercambio de información sobre amenazas cibernéticas
El Pentágono tiene un acuerdo de intercambio de información, el programa de Seguridad Cibernética y Garantía de la Información de la Base Industrial de Defensa (DIBCIA), vigente con algunos contratistas de defensa privados desde 2007 [44], al cual se amplió el acceso en 2012. [45] Se han propuesto
otras iniciativas de intercambio de información, como la Ley de Intercambio y Protección de Inteligencia Cibernética (CISPA) y la Ley de Intercambio de Información sobre Seguridad Cibernética (CISA), pero fracasaron por diversas razones, incluido el temor de que pudieran usarse para espiar al público en general.
Comando cibernético de los Estados Unidos
El Comando Cibernético de los Estados Unidos (USCYBERCOM) es un Comando Combatiente Unificado de las Fuerzas Armadas de los Estados Unidos . El USCYBERCOM planifica, coordina, integra, sincroniza y lleva a cabo actividades para: defender las redes de información del Departamento de Defensa y prepararse para llevar a cabo "operaciones militares ciberespaciales de espectro completo" para garantizar la libertad de acción de los Estados Unidos y sus aliados en el ciberespacio y negarla a los adversarios. [46]
Se han otorgado nuevas autoridades cibernéticas en virtud del Memorando Presidencial de Seguridad Nacional (NSPM) 13; [51] los enfrentamientos cibernéticos persistentes en el comando cibernético son la nueva norma para las operaciones cibernéticas. [52]
Los sistemas F-15 y C-130 se están fortaleciendo contra ataques cibernéticos a partir de 2019. [55]
Marina de guerra
Las Fuerzas Cibernéticas de la Armada (CYBERFOR) son el tipo de comandantes de la fuerza de trabajo cibernética global de la Armada de los EE. UU. Su sede está ubicada en la Base Expedicionaria Conjunta Little Creek-Fort Story. CYBERFOR proporciona fuerzas y equipos en criptología/inteligencia de señales, ciberseguridad, guerra electrónica, operaciones de información, inteligencia, redes y espacio. En septiembre de 2013, la Academia Naval de los Estados Unidos ofrecerá a los estudiantes universitarios la oportunidad de especializarse en Operaciones Cibernéticas para los Estados Unidos. [56]
Comando de Operaciones de Defensa Cibernética de la Armada
Comandos de operaciones de información naval
Fuerzas de tarea combinadas
Cronología
Los sistemas de las fuerzas armadas estadounidenses y de instituciones de investigación privadas fueron atacados desde marzo de 1998 durante casi dos años en un incidente llamado Moonlight Maze . El Departamento de Defensa de los Estados Unidos rastreó el rastro hasta una computadora central en la ex Unión Soviética, pero se desconoce quién patrocinó los ataques y Rusia niega cualquier participación.
Titan Rain fue la denominación que dio el gobierno de Estados Unidos a una serie de ataques coordinados a sistemas informáticos estadounidenses desde 2003. Los ataques fueron etiquetados como de origen chino, aunque su naturaleza precisa (es decir, espionaje patrocinado por el estado, espionaje corporativo o ataques de piratas informáticos aleatorios ) y sus identidades reales (es decir, enmascarados por proxy, computadoras zombi, infectados con spyware o virus) siguen siendo desconocidas.
En 2007, el gobierno de Estados Unidos sufrió un " Pearl Harbor de espionaje " en el que una potencia extranjera desconocida... irrumpió en todas las agencias de alta tecnología, todas las agencias militares, y descargó terabytes de información. [59]
En 2008, se produjo un incidente de piratería informática en una instalación militar estadounidense en Oriente Medio. El subsecretario de Defensa de Estados Unidos, William J. Lynn III, hizo que el Pentágono publicara un documento que reflejaba un "código malicioso" en una unidad flash USB que se había propagado sin ser detectado en sistemas clasificados y no clasificados del Pentágono, estableciendo una cabeza de playa digital desde la que se podían transferir datos a servidores bajo control extranjero. "Era el peor temor de un administrador de red: un programa malicioso que operaba en silencio, listo para entregar planes operativos en manos de un adversario desconocido. Esta... fue la violación más importante de las computadoras militares estadounidenses jamás ocurrida y sirvió como una importante llamada de atención", escribió Lynn en un artículo para Foreign Affairs . [60]
Operación Buckshot Yankee, llevada a cabo por Estados Unidos en respuesta a la violación de seguridad de 2008 que supuestamente fue llevada a cabo por Rusia. Esta operación duró tres años, a partir de octubre de 2008, cuando se detectó por primera vez la violación de seguridad. La operación incluyó intentos de reconocer y mitigar el código malicioso (Agent.btz), que se había propagado a computadoras militares de todo el mundo. El equipo que llevó a cabo la operación solicitó permiso para utilizar medios más ofensivos para combatir el código, pero los altos funcionarios se lo negaron. La Operación Buckshot Yankee fue un catalizador para la formación del Comando Cibernético . [61]
El 9 de febrero de 2009, la Casa Blanca anunció que llevaría a cabo una revisión de la seguridad cibernética del país para garantizar que las iniciativas de seguridad cibernética del Gobierno Federal de los Estados Unidos estén adecuadamente integradas, cuenten con los recursos y la coordinación adecuados con el Congreso de los Estados Unidos y el sector privado. [62]
El 1 de abril de 2009, los legisladores estadounidenses presionaron para el nombramiento de un "zar" de la seguridad cibernética en la Casa Blanca para intensificar drásticamente las defensas estadounidenses contra los ataques cibernéticos, elaborando propuestas que facultarían al gobierno para establecer y hacer cumplir estándares de seguridad para la industria privada por primera vez. [63] [64]
El 7 de abril de 2009, el Pentágono anunció que había gastado más de 100 millones de dólares en los últimos seis meses para responder y reparar los daños causados por ataques cibernéticos y otros problemas en las redes informáticas. [65]
Desde diciembre de 2009 hasta enero de 2010, se lanzó un ciberataque, denominado Operación Aurora , desde China contra Google y más de 20 empresas más. [66] Google afirmó que los ataques se originaron en China y que "revisaría la viabilidad" de sus operaciones comerciales en China después del incidente. Según Google, al menos otras 20 empresas de varios sectores habían sido blanco de los ataques. Los portavoces de McAfee afirmaron que "este es el ataque de este tipo de mayor perfil que hemos visto en la memoria reciente". [67]
En febrero de 2010, el Comando de Fuerzas Conjuntas de los Estados Unidos publicó un estudio que incluía un resumen de las amenazas que plantea Internet: "El flujo abierto y libre de información favorecido por Occidente permitirá a los adversarios una capacidad sin precedentes para reunir inteligencia". [68]
El 19 de junio de 2010, el senador estadounidense Joe Lieberman (I-CT) presentó un proyecto de ley denominado "Ley de Protección del Ciberespacio como Bien Nacional de 2010", [69] que redactó junto con la senadora Susan Collins (R-ME) y el senador Thomas Carper (D-DE). Si se promulgara, este controvertido proyecto de ley, que los medios estadounidenses denominaron " proyecto de ley del interruptor de seguridad ", otorgaría al presidente poderes de emergencia sobre partes de Internet. Sin embargo, los tres coautores del proyecto de ley emitieron una declaración en la que afirmaban que, en cambio, el proyecto de ley "[limitaría] la amplia autoridad presidencial existente para hacerse cargo de las redes de telecomunicaciones". [70]
En agosto de 2010, Estados Unidos advirtió públicamente por primera vez sobre el uso por parte del ejército chino de expertos informáticos civiles en ciberataques clandestinos dirigidos a empresas y agencias gubernamentales estadounidenses. El Pentágono también señaló una supuesta red de espionaje informático con sede en China, denominada GhostNet , que se reveló en un informe de investigación el año pasado. [71] El Pentágono afirmó que el Ejército Popular de Liberación estaba utilizando "unidades de guerra de la información" para desarrollar virus con los que atacar los sistemas y redes informáticas del enemigo, y que esas unidades incluyen profesionales informáticos civiles. El comandante Bob Mehal supervisaría la acumulación de capacidades de guerra cibernética del EPL y "seguirá desarrollando capacidades para contrarrestar cualquier amenaza potencial". [72]
En 2010, el general estadounidense Keith B. Alexander respaldó las conversaciones con Rusia sobre una propuesta para limitar los ataques militares en el ciberespacio, lo que representa un cambio significativo en la política estadounidense. [73]
En 2011, como parte del ataque de The Anonymous a HBGary, se reveló información federal sobre empresas privadas como Endgame Systems , que diseñan software ofensivo para el Departamento de Defensa . Se demostró que los solicitantes de empleo de Endgame Systems habían "gestionado previamente un equipo de 15 personas, responsable de coordinar operaciones de redes informáticas ofensivas para el Departamento de Defensa de los Estados Unidos y otras agencias federales". [74]
En octubre de 2012, el Pentágono iba a recibir a contratistas que "quieren proponer tecnologías revolucionarias para comprender, planificar y gestionar la ciberguerra. Es parte de un ambicioso programa que la Agencia de Proyectos de Investigación Avanzada de Defensa, o DARPA , llama Plan X , y la descripción pública habla de 'comprender el espacio de batalla cibernético', cuantificar el 'daño de batalla' y trabajar en el 'laboratorio de ciberguerra' de la DARPA". [75]
En febrero de 2013, se publicó la Orden Ejecutiva Presidencial (Eo) 13636 de la Casa Blanca "Mejora de la ciberseguridad de la infraestructura crítica [80] ". Esta orden ejecutiva destacó las políticas necesarias para mejorar y coordinar la ciberseguridad, la identificación de la infraestructura crítica, la reducción del riesgo cibernético, el intercambio de información con el sector privado y garantizar la protección de las libertades civiles y de privacidad.
En enero de 2014 se publicó la Directiva Presidencial de Política 28 (PPD-28) de la Casa Blanca sobre "Actividades de Inteligencia de Señales [81] ". Esta directiva presidencial de política destacó los principios, las limitaciones de uso, el proceso de recopilación, la protección de la información personal y la transparencia relacionada con la recopilación y revisión de actividades de señales de inteligencia cibernética.
En agosto de 2014, se informó que se habían robado "gigabytes" de datos confidenciales de JPMorgan Chase (véase la filtración de datos de JPMorgan Chase de 2014 ), y se informó que la investigación interna de la empresa había descubierto que los datos se habían enviado a una "importante ciudad rusa". Se dijo que el FBI estaba investigando si la filtración fue en represalia por las sanciones que Estados Unidos había impuesto a Rusia en relación con la intervención militar rusa de 2014 en Ucrania . [82] [83]
El 29 de mayo de 2014, iSIGHT Partners, un proveedor global de inteligencia sobre amenazas cibernéticas, descubrió un ciberespionaje "a largo plazo" y "sin precedentes" que era "la campaña de ciberespionaje más elaborada que utiliza ingeniería social que se ha descubierto hasta la fecha en cualquier nación". Denominada " Operación Newscaster ", la operación tenía como blanco a personal militar y diplomático estadounidense de alto rango, congresistas, periodistas, lobistas, miembros de centros de estudios y contratistas de defensa, incluido un almirante de cuatro estrellas . [84]
En diciembre de 2014, Cylance Inc. publicó una investigación sobre la denominada " Operación Cleaver ", que tenía como blanco a más de 50 empresas líderes del mundo, sin identificarlas, incluidas las de Estados Unidos. El FBI reconoció tácitamente la operación y "advirtió a las empresas que se mantuvieran alertas y denunciaran cualquier actividad sospechosa detectada en los sistemas informáticos de las empresas". [85] [86]
En diciembre de 2014, en respuesta a un ataque informático a la empresa estadounidense Sony (véase el ataque informático a Sony Pictures ) que se cree que fue perpetrado por Corea del Norte , el gobierno estadounidense creó nuevas sanciones económicas contra Corea del Norte y clasificó al país como Estado patrocinador del terrorismo. Después del ataque informático, hubo un apagón de Internet en la mayor parte de Corea del Norte supuestamente causado por Estados Unidos, pero no había pruebas definitivas que respaldaran esa afirmación. [87] [88]
En enero de 2015, el grupo terrorista ISIS hackeó el Comando Central de los Estados Unidos y se apoderó de sus cuentas de Twitter y YouTube. Distribuyó información confidencial obtenida durante el ataque en varias plataformas de redes sociales. [89]
En abril de 2015 se actualizó y publicó la Estrategia cibernética del Departamento de Defensa [16] . La Estrategia original del Departamento de Defensa para operar en el ciberespacio [15] se publicó en julio de 2011.
En junio de 2015, el Departamento de Defensa de los Estados Unidos (DoD) incluyó un capítulo dedicado a la guerra cibernética en el Manual de Derecho de la Guerra del DoD. [93] Véase la sección sobre guerra cibernética en la pág. 994. [93]
En 2016, el Comando Cibernético organizó ataques a las redes informáticas de ISIS en el marco de la Operación Glowing Symphony con la intención de interrumpir la comunicación interna, manipular datos y socavar la confianza en la seguridad del grupo. [94] Se hizo especial hincapié en bloquear las cuentas de figuras clave, eliminar archivos de propaganda y hacer que todo pareciera un problema informático general en lugar de un ataque intencional. [95] Esta operación provocó un debate interno en el gobierno estadounidense sobre si alertar o no a sus aliados de que atacarían servidores ubicados en otros países. [96]
En marzo de 2018, la Oficina de Control de Activos Extranjeros sancionó a dos agencias de inteligencia rusas, el Servicio Federal de Seguridad (FSB) y la Dirección General de Inteligencia (GRU), por cometer "ataques cibernéticos destructivos". Los ataques incluyen el ataque NotPetya , un asalto que supuestamente fue llevado a cabo por el ejército ruso en febrero según declaraciones de la Casa Blanca y el gobierno británico, y que el Tesoro de los Estados Unidos describió como "el ciberataque más destructivo y costoso de la historia". [97]
En marzo de 2018, el Departamento de Justicia de los Estados Unidos acusó a nueve iraníes de robar secretos científicos en nombre del Cuerpo de la Guardia Revolucionaria de Irán . Los acusados "robaron más de 31 terabytes de datos académicos y propiedad intelectual de universidades y cuentas de correo electrónico de empleados de empresas del sector privado, agencias gubernamentales y organizaciones no gubernamentales". [98]
Septiembre de 2018: La Casa Blanca ha "autorizado operaciones cibernéticas ofensivas" contra amenazas extranjeras como resultado de la flexibilización de las restricciones al uso de armas digitales de acuerdo con la directiva del presidente; el Memorándum Presidencial de Seguridad Nacional 13 (NSPM 13). Esto permite que los militares lleven a cabo tales ataques con un proceso de aprobación más breve. [100]
Al menos desde marzo de 2019, Estados Unidos ha aplicado operaciones cibernéticas persistentes contra la red eléctrica de Rusia, aparentemente según el Memorando Presidencial de Seguridad Nacional n.° 13 (septiembre de 2018). : páginas A1, A20 [103] [104]
En junio de 2019, el asesor de seguridad nacional de la Casa Blanca, John Bolton, anunció que las operaciones cibernéticas ofensivas de Estados Unidos se ampliarían para incluir "intrusiones cibernéticas económicas". [105] Estos comentarios parecen hacer referencia al supuesto robo de información y datos por parte de China a corporaciones estadounidenses. [106]
^ Grenoble, Ryan (16 de agosto de 2018). «Trump revierte las normas de la era Obama sobre ciberataques». HuffPost . Consultado el 1 de octubre de 2018 .
^ "Cómo el ejército estadounidense está derrotando a los piratas informáticos en su propio terreno". Business Insider . Consultado el 1 de octubre de 2018 .
^ Pomerleau, Mark (28 de junio de 2021). "¿Quién puede igualar a Estados Unidos como superpotencia cibernética? Nadie". c4isrnet.com . Consultado el 30 de junio de 2021 .
^ Singer, PW; Friedman, Allan (marzo de 2014). Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber . Oxford. ISBN9780199918096.OCLC 802324804 .{{cite book}}: CS1 maint: location missing publisher (link)
^ "La ciberguerra, ¿existe?". OTAN . 13 de junio de 2019 . Consultado el 10 de mayo de 2019 .
^ Smith, Troy E. (2013). "Guerra cibernética: una tergiversación de la verdadera amenaza cibernética". American Intelligence Journal . 31 (1): 82–85. ISSN 0883-072X. JSTOR 26202046.
^ Lucas, George (2017). Ética y guerra cibernética: la búsqueda de una seguridad responsable en la era de la guerra digital . Oxford. pág. 6. ISBN.9780190276522.{{cite book}}: CS1 maint: location missing publisher (link)
^ "Grupos de amenazas persistentes avanzadas". FireEye . Consultado el 10 de mayo de 2019 .
^ "Informe de tendencias de APT del primer trimestre de 2019". securelist.com . 30 de abril de 2019 . Consultado el 10 de mayo de 2019 .
^ "GCHQ". www.gchq.gov.uk . Consultado el 10 de mayo de 2019 .
^ "¿Quiénes son las superpotencias de la ciberguerra?". Foro Económico Mundial . 4 de mayo de 2016. Consultado el 24 de junio de 2021 .
^ Guerra cibernética: un análisis multidisciplinario . Green, James A., 1981–. Londres. 7 de noviembre de 2016. ISBN9780415787079.OCLC 980939904 .{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
^ Newman, Lily Hay (6 de mayo de 2019). "Lo que el ataque de Israel a los piratas informáticos de Hamás significa para la ciberguerra". Wired . ISSN 1059-1028 . Consultado el 10 de mayo de 2019 .
^ Liptak, Andrew (5 de mayo de 2019). «Israel lanzó un ataque aéreo en respuesta a un ciberataque de Hamás». The Verge . Consultado el 10 de mayo de 2019 .
^ ab Estrategia del Departamento de Defensa para operar en el ciberespacio (PDF) . Departamento de Defensa de EE. UU., 2011.
^ abc Estrategia cibernética del Departamento de Defensa de EE. UU. (PDF) . Departamento de Defensa de EE. UU. 2015. págs. 2–8.
^ Williams, Martyn. "El misterio de la ciberseguridad de Trump: 90 días después, ¿dónde está el plan?". Network World . Archivado desde el original el 19 de abril de 2017. Consultado el 2 de octubre de 2018 .
^ "La inexistente política de ciberseguridad de Trump preocupa a los expertos - The Parallax". The Parallax . 23 de marzo de 2018 . Consultado el 2 de octubre de 2018 .
^ "Orden ejecutiva presidencial sobre el fortalecimiento de la ciberseguridad de las redes federales y la infraestructura crítica | La Casa Blanca". whitehouse.gov . Consultado el 2 de octubre de 2018 – vía Archivos Nacionales .
^ "La orden de ciberseguridad de Trump no es probable que tenga un gran impacto, dicen los expertos - The Parallax". The Parallax . 12 de mayo de 2017 . Consultado el 2 de octubre de 2018 .
^ "El presidente Trump revela la primera estrategia de ciberseguridad de Estados Unidos en 15 años | La Casa Blanca". whitehouse.gov . 20 de septiembre de 2018 . Consultado el 2 de octubre de 2018 – vía Archivos Nacionales .
^ Groll, Elias. "Trump tiene una nueva arma para provocar el caos cibernético". Foreign Policy . Consultado el 1 de octubre de 2018 .
^ "El presidente Donald J. Trump está fortaleciendo la ciberseguridad de Estados Unidos". whitehouse.gov . Consultado el 1 de octubre de 2018 – a través de Archivos Nacionales .
^ Wheeler, Tarah. "En la ciberguerra no hay reglas". Foreign Policy . Consultado el 1 de octubre de 2018 .
^ "Estrategia internacional para el ciberespacio" (PDF) . whitehouse.gov . 2011 . Consultado el 4 de septiembre de 2014 – vía Archivos Nacionales .
^ Alexander, David (15 de noviembre de 2011). "Estados Unidos se reserva el derecho de responder con fuerza a los ciberataques". Reuters . Consultado el 4 de septiembre de 2014 .
^ Miller, Steven E. "Cyber Threats, Nuclear Analogies? Divergent Trayectories in Adapting to New Dual-Use Technologies - Understanding Cyber Conflict: 14 Analogies" (Amenazas cibernéticas, analogías nucleares: ¿trayectorias divergentes en la adaptación a las nuevas tecnologías de doble uso? Comprender el ciberconflicto: 14 analogías). Carnegie Endowment for International Peace (Fundación Carnegie para la Paz Internacional ). Consultado el 13 de diciembre de 2019 .
^ Singer, Peter W.; Friedman, Allan (2014). Ciberseguridad: lo que todo el mundo debe saber. Oxford University Press. ISBN978-0-19-991809-6. Recuperado el 13 de diciembre de 2019 .
^ AFP: El gusano Stuxnet saca la guerra cibernética del mundo virtual. Google.com (1 de octubre de 2010). Consultado el 8 de noviembre de 2011.
^ Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video en Archivado el 1 de febrero de 2014 en Wayback Machine . Ted.com. Consultado el 8 de noviembre de 2011.
^ "General estadounidense: La máquina de guerra cibernética de Irán es 'una fuerza a tener en cuenta'". Business Insider . Consultado el 15 de septiembre de 2016 .
^ Gary Samore hablando en el Foro de Washington de la Fundación para la Defensa de las Democracias, celebrado el 10 de diciembre de 2010 en Washington DC, reportado por C-Span y contenido en el programa de PBS Need to Know ("Descifrando el código: Defendiéndose de las superarmas de la ciberguerra del siglo XXI", 4 minutos después del comienzo del fragmento)
^ Rapoza, Kenneth (22 de junio de 2013). "EE.UU. hackeó universidades y teléfonos móviles de China, según Snowden a la prensa china". Forbes .
^ SANGER, DAVID; PERLROTH, NICOLE (22 de marzo de 2014). "NSA Breached Chinese Servers Seen as Security Threat" (La NSA vulneró los servidores chinos, considerados una amenaza para la seguridad). The New York Times .
^ "Estados Unidos y Rusia se enfrentan por los ataques informáticos a la red eléctrica". BBC News . 18 de junio de 2019.
^ "Cómo no prevenir una ciberguerra con Rusia". Wired . 18 de junio de 2019.
^ Markoff, John (26 de octubre de 2009). «Cyberwar: Old Trick Threatens the Newest Weapons». The New York Times . Consultado el 30 de julio de 2015 .
^ "Cyberwar: War in the fifth domain" (Guerra cibernética: guerra en el quinto dominio). The Economist . 1 de julio de 2010. Consultado el 4 de julio de 2010 .
^ Medetsky, Anatoly (18 de marzo de 2004). "Veterano de la KGB niega que la CIA haya causado la explosión de 1982". The Moscow Times . Archivado desde el original el 31 de enero de 2016. Consultado el 30 de julio de 2015 .
^ Hesseldahl, Arik; Kharif, Olga (10 de octubre de 2014). "Cyber Crime and Information Warfare: A 30-Year History". Bloomberg Business . p. 2 . Consultado el 30 de julio de 2015 .
^ Gantz, John (1 de abril de 1991). "Tech Street". InfoWorld . pág. 39.
^ Smith, George (10 de marzo de 2003). "La ciberguerra iraquí: una broma eterna". SecurityFocus . Consultado el 13 de noviembre de 2015 .
^ "Una mayor confianza impulsa el intercambio de información entre el Pentágono y la industria", Sean Lyngaas, 22 de abril de 2014, FCW.com
^ Reed, John. "El Pentágono amplía el programa público-privado de intercambio de información cibernética". Revista Foreign Policy , 27 de septiembre de 2012.
^ Departamento de Defensa de Estados Unidos, Hoja informativa sobre el Comando Cibernético, 21 de mayo de 2010 «US Strategic Command - Fact Sheets». Archivado desde el original el 5 de septiembre de 2010. Consultado el 16 de septiembre de 2010 .
^ Departamento de Defensa de Estados Unidos (24 de mayo de 2010). «DoD Release No. 420-10 Establishment of Army Forces Cyber Command». defense.gov. Archivado desde el original el 29 de mayo de 2011. Consultado el 24 de mayo de 2010 .
^ "20091203 Boletín IO v10 no 03".
^ Patrick Jackson (15 de marzo de 2010). "Meet USCybercom: Why the US is fielding a cyber army" (Conoce a USCybercom: por qué Estados Unidos está desplegando un ejército cibernético). BBC News . Consultado el 10 de julio de 2010 .
^ "Comunicado de prensa: se anuncia el plan de puesta en marcha del cuartel general del Comando Cibernético de las Fuerzas Armadas". Defense.gov. Archivado desde el original el 29 de mayo de 2011. Consultado el 10 de julio de 2010 .
^ Sydney J. Freedberg Jr. (17 de septiembre de 2018) Trump flexibiliza las operaciones cibernéticas, pero se mantienen las salvaguardas: Estado Mayor Conjunto
^ Mark Pomerleau (8 de mayo de 2019) Las nuevas autoridades significan muchas misiones nuevas en el Comando Cibernético
^ "Noticias de Fort Mead: Comando cibernético del Cuerpo de Marines de EE. UU." Ftmeade.army.mil. 28 de enero de 2010. Archivado desde el original el 13 de abril de 2010. Consultado el 10 de julio de 2010 .
^ "Decimosexta Fuerza Aérea (Fuerzas Aéreas Cibernéticas)". Archivado desde el original el 19 de julio de 2020. Consultado el 4 de agosto de 2020 .
^ Colin Clark (20 de junio de 2019) Raytheon gana contratos cibernéticos para los aviones F-15 y C-130 de la Fuerza Aérea
^ Mike Hoffman (8 de junio de 2013). "La Academia Naval lanza el programa de operaciones cibernéticas". DefenseTech.org.
^ Comunicado de prensa del Departamento de Defensa 827-09
^ La Marina crea el Comando Cibernético de la Flota y restablece la Décima Flota de EE. UU., NNS100129-24
^ "Guerra cibernética: saboteando el sistema". CBS News . 6 de noviembre de 2009.
^ The Washington Post: Los ordenadores del Pentágono fueron atacados con una unidad flash [ enlace roto ]
^ Nakashima, Ellen (8 de diciembre de 2011). "Un ciberintruso genera respuesta y debate". The Washington Post .
^ "La Casa Blanca analiza un plan de seguridad cibernética". CBS News . 9 de febrero de 2009.
^ Warrick, Joby; Pincus, Walter (1 de abril de 2009). "La legislación del Senado federalizaría la ciberseguridad". Washingtonpost.com .
^ Greenwald, Glenn; Gallagher, Ryan (12 de marzo de 2014). "Cómo la NSA planea infectar 'millones' de computadoras con malware". The Intercept.
^ "Proyecto de ley del Pentágono para solucionar los ataques cibernéticos: 100 millones de dólares". CBS News . 7 de abril de 2009.
^ "Un nuevo enfoque hacia China". Blogspot . 12 de enero de 2010 . Consultado el 17 de enero de 2010 .
^ "El ataque a Google es la punta del iceberg", McAfee Security Insights, 13 de enero de 2010
^ "El entorno operativo conjunto", informe publicado el 18 de febrero de 2010, págs. 34-36
^ "Inicio - Comité de Seguridad Nacional y Asuntos Gubernamentales". hsgac.senate.gov .
^ Los senadores dicen que el proyecto de ley sobre ciberseguridad no tiene un "interruptor de seguridad", informationweek.com, 24 de junio de 2010. Recuperado el 25 de junio de 2010.
^ "INFORME ANUAL AL CONGRESO Acontecimientos militares y de seguridad relacionados con la República Popular China 2010" (PDF) .
^ Baldor, Lolita C. (19 de agosto de 2010). "El Pentágono apunta a la amenaza cibernética de China". The Boston Globe .
^ "WSJ: Estados Unidos respalda conversaciones sobre guerra cibernética". Online.wsj.com. 4 de junio de 2010.
^ Haroon Meer (11 de marzo de 2011). "Lecciones de Anonymous sobre la ciberguerra". Al Jazeera English.
^ Shane, Scott (26 de septiembre de 2012). "Funcionarios estadounidenses se abren a la guerra cibernética". The New York Times .
^ "Sitios web de Chase y NYSE, objetivo de ciberataques". Fox Business . Archivado desde el original el 19 de octubre de 2012. Consultado el 15 de marzo de 2013 .
^ "Operación Ababil fase 2". 7 de diciembre de 2012. Consultado el 15 de marzo de 2013 .
^ "Los atacantes bancarios reinician las interrupciones de la Operación Ababil DDoS". 6 de marzo de 2013. Consultado el 15 de marzo de 2013 .
^ Centro de excelencia de la OTAN para la ciberdefensa cooperativa (2013). Manual de Tallin. Cambridge University Press. ISBN978-1-107-02443-4.
^ "Orden ejecutiva: Mejorar la ciberseguridad de las infraestructuras críticas". whitehouse.gov . 12 de febrero de 2013 . Consultado el 25 de octubre de 2015 – vía Archivos Nacionales .
^ "Directiva de política presidencial: actividades de inteligencia de señales". whitehouse.gov . 17 de enero de 2014 . Consultado el 25 de octubre de 2015 – vía Archivos Nacionales .
^ Michael Riley; Jordan Robertson (27 de agosto de 2014). "El FBI examina si Rusia está vinculada al hackeo de JPMorgan". Bloomberg . Consultado el 5 de septiembre de 2014 .
^ Jordan Robertson; Michael Riley (3 de septiembre de 2014). "Computers for Hire Send JPMorgan Data to Russia". Bloomberg . Consultado el 5 de septiembre de 2014 .
^ Finkle, Jim (29 de mayo de 2014). Tiffany Wu (ed.). "Hackers iraníes usan cuentas falsas de Facebook para espiar a Estados Unidos y a otros países". Reuters . Consultado el 30 de marzo de 2015 .
^ Riley, Michael A; Robertson, Jordan (2 de diciembre de 2014). "Hackers respaldados por Irán atacan aeropuertos y compañías aéreas: informe". Bloomberg News . Consultado el 30 de marzo de 2015 .
^ Finkle, Jim (2 de diciembre de 2014). Richard Valdmanis, Christian Plumb y W Simon (ed.). "Los piratas informáticos iraníes atacaron a aerolíneas y empresas energéticas: informe". Reuters . Consultado el 30 de marzo de 2015 .
^ "EE.UU. sanciona a Corea del Norte por el hackeo a Sony". Time . Consultado el 9 de abril de 2017 .
^ Evans, Stephen (23 de diciembre de 2014). "¿Por qué se cayó el servicio de Internet en Corea del Norte?". BBC News . Consultado el 9 de abril de 2017 .
^ Atwan, Abdel Bari. Estado islámico: el califato digital . Prensa de la Universidad de California.
^ Barrett, Devlin (5 de junio de 2015). "Estados Unidos sospecha que piratas informáticos en China violaron los registros de aproximadamente cuatro (4) millones de personas, según las autoridades". The Wall Street Journal . Consultado el 5 de junio de 2015 .
^ Risen, Tom (5 de junio de 2015). "China es sospechosa de robar registros de empleados federales". US News & World Report . Consultado el 5 de junio de 2015 .
^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Consultado el 5 de junio de 2015 .
^ ab Departamento de Defensa de los Estados Unidos, Derecho de la Guerra (PDF) . Departamento de Defensa de los Estados Unidos. 2015. p. 994. Archivado desde el original (PDF) el 15 de octubre de 2015 . Consultado el 25 de octubre de 2015 .
^ "ISIS, blanco de ciberataques en una nueva línea de combate estadounidense". NYT. 24 de abril de 2016.
^ "Cómo Estados Unidos hackeó a ISIS". NPR.org . Consultado el 5 de noviembre de 2019 .
^ Nakashima, Ellen (9 de mayo de 2017). «La ciberoperación militar estadounidense para atacar a ISIS el año pasado generó un acalorado debate sobre la necesidad de alertar a los aliados». The Washington Post . ISSN 0190-8286 . Consultado el 5 de noviembre de 2019 .
^ "Estados Unidos sanciona a los rusos por intromisión electoral y ciberataques". The Economist . Consultado el 1 de octubre de 2018 .
^ "Nueve iraníes acusados de llevar a cabo una campaña masiva de robo cibernético en nombre del Cuerpo de la Guardia Revolucionaria Islámica". 23 de marzo de 2018. Consultado el 1 de octubre de 2018 .
^ "El gobierno de Estados Unidos está poniendo a los ciberespías extranjeros en el banquillo de los acusados". The Economist . Consultado el 1 de octubre de 2018 .
^ Nakashima, Ellen (20 de septiembre de 2018). «La Casa Blanca autoriza 'operaciones cibernéticas ofensivas' para disuadir a los adversarios extranjeros». The Washington Post . Consultado el 5 de noviembre de 2019 .
^ Ratnam, Gopal; Donnelly, John M.; Ratnam, Gopal; Donnelly, John M. (16 de julio de 2019). "La Cámara de Representantes exige ver la directiva de guerra cibernética de Trump" . Consultado el 5 de noviembre de 2019 .
^ Barnes, Julian E. (7 de mayo de 2019). «US Cyber Command Bolsters Allied Defenses to Impose Cost on Moscow» (El Comando Cibernético de Estados Unidos refuerza las defensas aliadas para imponer un coste a Moscú). The New York Times . ISSN 0362-4331 . Consultado el 5 de noviembre de 2019 .
^ Sanger, David E.; Perlroth, Nicole (15 de junio de 2019). «Estados Unidos intensifica los ataques en línea a la red eléctrica de Rusia». The New York Times . ISSN 0362-4331 . Consultado el 5 de noviembre de 2019 .
^ "Estados Unidos entierra minas terrestres digitales que amenazan la red eléctrica de Rusia | Energy Central". www.energycentral.com . Consultado el 5 de noviembre de 2019 .
^ Strobel, Warren P. (11 de junio de 2019). «Bolton dice que Estados Unidos está expandiendo sus operaciones cibernéticas ofensivas». The Wall Street Journal . Consultado el 5 de noviembre de 2019 .
^ "Operaciones cibernéticas ofensivas de Estados Unidos contra intrusiones cibernéticas económicas: un análisis del derecho internacional - Parte I". Just Security . 11 de julio de 2019 . Consultado el 5 de noviembre de 2019 .
^ "Estados Unidos 'lanzó ciberataques contra armas iraníes' tras el derribo de un dron". www.aljazeera.com . Consultado el 8 de noviembre de 2019 .
Lectura adicional
Hunt, Edward (2012). "Programas de penetración informática del gobierno de Estados Unidos y sus implicaciones para la ciberguerra". IEEE Annals of the History of Computing . 34 (3): 3. doi :10.1109/mahc.2011.82. S2CID 16367311.
Smeets, Max (4 de julio de 2022). «Una historia de Estados Unidos de no llevar a cabo ciberataques». Boletín de los científicos atómicos . 78 (4): 208–213.
La orden de Obama aceleró la ola de ciberataques contra Irán (con diagrama), 1 de junio de 2012