Estados Unidos está siendo invadido constantemente a través de sus costas, miles de veces al día. Los ciberatacantes, en busca de los muchos agujeros en las capas de defensa que las empresas y el gobierno, envían ataques cuidadosamente disfrazados a lo largo de cables submarinos para investigar las defensas. De vez en cuando, tienen éxito y extraen información o plantan un programa, conocido como Amenaza persistente avanzada, que espera y se activa antes de causar el daño para el que fueron diseñados.
Y pueden causar daños significativos. La mayor explosión no nuclear de la historia, en Siberia, fue causada por un (presunto) ataque cibernético de la CIA contra un oleoducto soviético. El laboratorio de energía de EE. UU. En Idaho demostró la destrucción de un gran generador de electricidad a través del ataque cibernético, y se puede hacer un daño masivo a largo plazo a la red eléctrica simplemente tomando el software que ahora controla el equipo de alto voltaje y conectando los interruptores incorrectamente orden. El sector de los servicios financieros puede ponerse de rodillas mediante un ciberataque http://www.businessinsider.com/h…. Las tecnologías de barrera como los cortafuegos no son suficientes: Stuxnet destruyó las centrífugas de enriquecimiento de uranio iraníes que estaban en un sistema completamente aislado y probablemente se introdujo accidentalmente en una memoria USB. Las tecnologías inalámbricas son vulnerables y pronto lo estarán en todo.
El gobierno de los Estados Unidos usa contratistas en todas partes: Snowden era un contratista. Todas las personas con acceso son una vulnerabilidad potencial.
La fuente de un ataque cibernético puede estar oculta: puede sospechar, pero no puede probar de manera concluyente quién perpetró un ataque. Buscamos pistas en el software, pero podrían haber sido plantadas. Es mucho más seguro para tu enemigo usar esta forma de ataque, porque las represalias sin pruebas son ilegales.
- ¿Cómo sería el mundo si no hubiera machos beta?
- ¿Qué pasaría si Curiosity Rover planta algunas semillas de cactus en Marte?
- ¿Qué pasaría si un fuerte estallido de rayos gamma golpeara la Tierra? ¿Algún tipo de tecnología que resista sus efectos? ¿La explosión afectaría a todo el planeta, o existe la posibilidad de que partes del planeta se vean afectadas en menor grado?
- ¿Cuál sería su reacción si Harry Potter y las Reliquias de la Muerte tienen la última línea como “y luego Harry se despertó de la cama y se dio cuenta de que todo era un sueño”?
- ¿Qué harías si te das cuenta de que la ciudad a la que te acabas de mudar no es buena para ti y el lugar del que vienes tampoco?
Sun Tzu (El arte de la guerra) escribió “Ataca donde no está preparado, aparece donde no se espera”. La historia de amor de los Estados Unidos con la tecnología avanzada es tanto una fortaleza como una debilidad. La debilidad de los EE. UU. Es que no tiene una estrategia de seguridad integral para el software: la seguridad cuesta dinero y no aporta beneficios funcionales, por lo que se ignora en gran medida, incluso en sistemas críticos.
Los propios servicios de seguridad de los Estados Unidos son parte del problema, no parte de la solución. La NSA quiere introducir puertas traseras en la tecnología de cifrado para poder monitorear el tráfico. Sin embargo, estas puertas traseras también pueden ser encontradas y utilizadas por países hostiles. Es un gran error, como señalan con frecuencia los investigadores de ciberseguridad.
EE. UU. Es más que capaz de hacer frente a cualquier amenaza física, por lo que nadie va a atacar a EE. UU. Directamente. Estados Unidos solo puede ser herido gravemente por un ataque cibernético, así que eso es lo que usarán sus enemigos.