¿Cómo será la primera guerra mundial?

Todavía no hemos visto la guerra cibernética .

Sí, hemos visto ciberataques organizados contra los EE. UU. Desde 1984 (eso no es un error tipográfico) de diferentes países, y Stuxnet subió la apuesta al pasar del espionaje y la destrucción de datos al daño físico, pero no estamos en guerra. Los países que son capaces de lanzar ataques paralizantes contra Estados Unidos no lo han hecho y no lo harían, a menos que fuera parte de una ofensiva más grande. Las armas cibernéticas no son suficientes para crear daños significativos o permanentes en un país como los EE. UU., A menos que se utilicen como parte de una serie coordinada de ataques, como en una guerra.

Si Estados Unidos entrara en un conflicto con Rusia, por ejemplo, deberíamos esperar un ataque cibernético devastador, como parte de su ofensiva. Del mismo modo, esperarían que intentemos disminuir o eliminar su capacidad de hacer la guerra mediante el uso de armas cibernéticas. Sin embargo, ninguna de las partes esperaría que el conflicto se limitara al ciberespacio. Cerrar la red eléctrica de los EE. UU. Solo es útil si viene algo más que limitará la capacidad del país para contrarrestar el ataque.

Las armas cibernéticas son solo eso, armas, y deben considerarse como parte de un arsenal y parte de una estrategia más grande. Como ejemplo, si Taiwán quisiera protestar contra la postura agresiva de China contra ellos mediante un ciberataque masivo que derribó el Gran Cortafuegos de China (GFW), China puede responder invadiendo Taiwán. Un ataque cibernético solo puede considerarse como guerra, si tiene consecuencias en el mundo real, y si es probable que genere respuestas potencialmente abrumadoras utilizando otras formas de ofensa. Debido a eso, las armas cibernéticas no serán utilizadas a la ligera por ningún país. Deben sopesarse las posibles consecuencias de un ciberataque masivo y deben tomarse medidas adicionales en el mundo real para respaldar las acciones en el ciberespacio.

Ahora, con respecto a los detalles de cómo se vería un verdadero ciberataque, creo que la respuesta de Jon Davis es correcta: grandes porciones de la red eléctrica fallarían, las luces de parada dejarían de funcionar o comenzarían a actuar de manera errática, los sistemas de alcantarillado podrían verse comprometidos, las computadoras NASDAQ (de intercambio) se desconectarían, los cajeros automáticos se negarían a dar dinero en efectivo, las personas podrían quedar atrapadas en la oscuridad en los túneles del metro, etc. Sin embargo, en cualquiera de esos casos, puede imaginar que la respuesta de los EE. UU. sería Severo y bastante rápido. Como mínimo, las fuentes del ataque recibirían una visita de uno de estos
(Crédito de la foto Wikipedia)

En el peor de los casos, Estados Unidos estaría involucrado en otra invasión militar.

La guerra cibernética probablemente tomaría la forma de derribar piezas de la capacidad operativa o infraestructura de un objetivo.

En un ataque dirigido, como el supuesto ataque de Stuxnet, los procesos específicos se interrumpieron durante un período de tiempo. Dependiendo de qué tan avanzado sea el ataque, es posible que no sepamos si se trata de un ataque o un colapso normal o una incompetencia técnica. Pudimos ver a un proveedor de servicios de Internet derribado para interrumpir algunos canales de comunicación seguros. Algunos satélites podrían dejar de transmitir de repente.

En un ataque más grande, podemos ver ataques más grandes destinados a derribar aspectos más grandes de un gobierno. Podrías ver el Gran Firewall de China atacado por ciber terroristas que desean difundir información que al gobierno no le gusta divulgar. En los Estados Unidos y en otros países, se puede ver algo simple como derribar todos los semáforos en las principales ciudades. Imagine la interrupción que causaría, los servicios de emergencia no podrían funcionar, las personas no podrían llegar al trabajo, un estancamiento de un mes. Un simple ataque al sistema de alcantarillado de una ciudad importante podría destruir la capacidad de una ciudad para mover los desechos y la escorrentía lejos de las áreas pobladas. Las ciudades se inundarían con aguas estancadas y aguas residuales. Las enfermedades se extenderían y todo esto antes de que pudiera comenzar la limpieza.

Otros aspectos de la “guerra cibernética” serían que los cortafuegos pasarían de ser una buena idea a una cuestión de seguridad nacional. Puede terminar viendo que todo tipo de partes necesarias de nuestra sociedad (vea mis ejemplos anteriores e imagine los suyos propios) caería en el ámbito de las cosas que podrían causar problemas masivos y seguridad nacional. Podría haber firewalls obligatorios del gobierno en todo lo que piense. Ahora me imagino que esto conduciría a una gran desconfianza en mi gobierno ya que no nos gustan los muros y los límites. Además, la redundancia se convertirá en una palabra muy importante. Como no queremos aguas residuales en las calles, tendremos que producir muchas formas diferentes de hacer las cosas más simples. Verá todo tipo de cosas que necesitan una recuperación, una y otra, para garantizar que todo funcione según lo planeado en caso de que todo se vaya al infierno. Esto producirá una gran cantidad de trabajo, que podría ser muy bueno para la economía, pero no generará nuevos beneficios para el mundo en general.

Lo que será seguro es que una industria muy masiva surgirá centrada en la seguridad moderna de la información y la seguridad de los activos. A medida que surjan más y más hackers, aparecerán más y más agentes de seguridad de Internet para contrarrestarlos, por una tarifa, por supuesto.

Solo prepárese en el futuro para ver que cualquier servicio dado que da por sentado se cierre repentinamente sin ninguna razón. ¡Buena suerte!

Algunas respuestas bastante buenas hasta ahora que combinaría un poco.

No creo que los ciberataques o la guerra cibernética tengan que tener consecuencias en el mundo real como se define aparentemente. Cualquier ataque está causando o intentando causar una ocurrencia indeseable y eso en sí mismo es una consecuencia del mundo real, independientemente de la tangibilidad. Eliminar todos mis datos podría ser peor para mí que hacer que mi centrífuga se convierta en una pila de basura.

Tampoco estoy de acuerdo con que no podamos saber si está ocurriendo un ataque cibernético / guerra. El hecho de que no hayamos conocido en el pasado (o que no estemos al tanto de las operaciones actuales) no significa que no podamos detectar nada en el futuro. Por supuesto, ¿somos actualmente muy buenos en eso? Yo diría que el público en general no es tan consciente como deberían de lo que realmente está sucediendo, y tampoco lo son los Estados *. Tampoco estoy de acuerdo con que no podamos saber quién perpetra estos actos. Todo tiene firmas identificativas. Es posible que no seamos los mejores en la detección, identificación y obtención de estas firmas en este momento, pero las habilidades se desarrollarán y expandirán rápidamente. Al ver una película anoche en la que una persona fue encarcelada injustamente en el siglo XIX por un crimen que no cometió, pensé cuán asombrados se sentirían los entusiastas históricos de la aplicación de la ley si pudieran ver algunos de los métodos que hemos aprendido para identificar escenas del crimen , es decir, huellas dactilares, balística, ADN.

Tampoco estoy de acuerdo con que no haya habido una guerra cibernética. En un sentido muy amplio, se podría definir una guerra cibernética como un ataque cibernético recibido / percibido y correspondido por “A” (un individuo, organización o Estado, etc.). Las guerras pueden ser grandes o pequeñas, cortas o largas. Por supuesto, supondré que esta pregunta no se refiere a las bromas cibernéticas de los amigos de la escuela secundaria, y está analizando más el escenario de la 3a Guerra Mundial. No creo que estemos allí, y no creo que veamos eso. Pero sí creo que hemos recibido y correspondido ataques cibernéticos con Rusia y China.

Hubo un excelente artículo que leí en 2010 u 11 que desearía poder encontrar. Mencionó una pequeña ciudad en Brasil que tuvo sus plantas de energía desactivadas de forma remota durante solo unos días. Sugiere que un Estado externo estaba realizando una prueba de concepto. También menciona el virus que infectó a CENTCOM. Hubo un vuelo en la pared en los sistemas informáticos Secret CENTCOM durante Iraq / Afganistán que permitió a un tercero monitorear y recopilar información sobre las operaciones del Ejército de EE. UU.

El episodio de CENTCOM resultó en que el Ejército emitió una política que prohíbe el uso de unidades USB externas. Estaba en una escuela del Ejército cuando salió esa política y muchos estaban muy consternados / molestos porque ya no podíamos usar memorias USB. Al igual que Stuxnet, el virus CENTCOM se propagó mediante una unidad USB. Y tal como dice el artículo del NYT, todavía hay personas en el Ejército que enchufarán un dispositivo USB con la idea de que no sucederá nada a pesar del entrenamiento anual del Ejército que todos recibimos en su contra. Fui testigo de esto la semana pasada, incluso después de que le dije que no lo hiciera, lo hizo de nuevo. ¿Y recordamos el virus que se descubrió en los Drones? Otro vuelo sobre la pared.

Pero en cuanto a la pregunta:

¿Quién participará? Creo que probablemente involucrará a Estados Unidos, China, Rusia, Anónimo y otros actores no estatales (organizaciones criminales, hacktivistas) diseminados por todo el mundo. Hay una cantidad cada vez mayor de individuos que no sienten una lealtad primaria a un Estado tanto como sus propios ideales. Por supuesto, también está Israel, India, Francia, Gran Bretaña, Corea, Japón, etc. El G8 no monopoliza el talento de programación.

¿Qué desencadenará el conflicto? ¿Asumiendo que ya están ocurriendo pequeñas guerras cibernéticas y que está interesado en una guerra cibernética que se derrama en una guerra visible en la sangre?
El desencadenante popular a corto plazo es que Irán descubrirá una manera de implicar a Estados Unidos con Stuxnet y la destrucción de sus centrifugadoras. ¿Por qué Irán no ha hecho esto ya? Las teorías son que no quiere admitir vulnerabilidades. Que no puede probar que Estados Unidos / Israel lo hizo y no puede obtener suficiente apoyo internacional con solo acusaciones. Es posible que Irán no esté dispuesto o no pueda crear o usar relaciones con aquellos que podrían implicar de manera creíble al creador de Stuxnet, etc.

Además de Irán, el ciberataque que desencadenará una guerra no cibernética de gran magnitud (al parecer, a la gente no parece importarle ‘cosas pequeñas’ como Rusia vs Georgia o Siria vs rebeldes y actores no estatales / anónimos) tenemos que involucrar una amenaza soberana de un país importante a un país importante hecho público e irrefutable (no muy probable), o un ataque que genere un punto de inflexión en la emoción pública, o un golpe devastador en nuestra billetera.

Hay demasiados ejemplos para enumerar:

China piratea el teléfono del presidente, emite las grabaciones de Beijing y utiliza las conversaciones como base para un ataque preventivo con misiles contra buques navales estadounidenses en el Mar Meridional de China.

Las organizaciones criminales rusas instalan virus en las bases de datos de las compañías petroquímicas de EE. UU. Para robar silenciosamente información patentada e introducir disruptores de sistemas similares a stuxnet en nuestras destilerías, lo que aumenta el precio del petróleo para su beneficio y nuestro detrimento. Los Estados Unidos responden cerrando de forma remota las empresas rusas de gas natural con vínculos con las organizaciones, ya que Rusia no hará nada al respecto. Esto se intensifica en ataques contra las fuerzas estadounidenses en Europa del Este, etc.

Los extremistas piratean las plantas de energía nuclear de los EE. UU. Alterando los sistemas de enfriamiento creando una crisis para aumentar la tasa de autodestrucción humana para que la Tierra pueda deshacerse más rápidamente de la peste humana. Estados Unidos se convierte en un estado paranoico y militante con libertades civiles revocadas.

¿Qué vulnerabilidades serán explotadas? El elemento humano definitivamente jugará un papel. Las grandes organizaciones no pueden obtener la cantidad de control de calidad en sus empleados para evitar errores simples, como enchufar una memoria USB para ver qué hay allí o ser demasiado vago para inspeccionar las máquinas cada vez que se enciende una luz de error de rutina.
Orgullo: tus debilidades deberían estar ocultas de tu enemigo, lo que obstaculiza tu capacidad para superar completamente el problema que no quieres admitir que tienes. La electrónica es vulnerable a los electromagnéticos, las frecuencias, las temperaturas y todo tipo de cosas que los humanos no pueden ver ni oír, no pueden detectar si no los están buscando y los sensores que monitorean la electrónica también pueden ser engañados.
Las habilidades tecnológicas necesarias para la guerra cibernética no se producen / adquieren rápidamente. A diferencia de Hitler que pone en servicio a los jóvenes y a los viejos, no podemos simplemente aumentar la escala de edad para el servicio militar en el Comando Cibernético.

¿Qué estrategias / tácticas se utilizarán? Sigilo principalmente. Depende del estado final deseado de los ataques. Lea sobre Flame y sus muchos módulos. La cosa es como un virus del ejército suizo. Cifrado, ofuscación, identificación errónea, transmisión, monitoreo, distracción. Una estrategia de guerra cibernética sería desmantelar la capacidad de armas nucleares de Irán. Una táctica sería introducir una memoria USB que contenga virus en una instalación de enriquecimiento de uranio iraní para anular de forma intermitente el control de velocidad y los sensores de advertencia en las centrifugadoras, lo que hace que giren de forma muy ocasional y aleatoria hasta que se destruyan,

El resto: el resto de las preguntas son qué pasa si tienen innumerables respuestas, pero para ser coherentes, si son breves: el efecto será una mayor conciencia por parte del público. La mayoría de nosotros hemos aprendido a cerrar nuestras puertas delanteras y no tomar dulces de extraños, también aprenderemos a bloquear nuestros sistemas y dejar de hacer clic en esos estúpidos enlaces de correo electrónico. La Gran Guerra Cibernética de la década de 2020 durará 3 años. 2021-2024. 16 de marzo de 2021 hasta el 21 de septiembre de 2023 para ser precisos. La Gran Guerra Cibernética concluirá así: Elon Musk hará el último clic del mouse de la guerra cuando apague su red de satélites que finalmente termina con las corrientes de microondas errantes desde el espacio que, en lugar de alimentar la Flota del Pacífico de EE. UU., Horneaban la ciudad de San Francisco debido a las acciones de un clan de piratería japonés pagado por el Yakuza / gobierno japonés (lea los Próximos Cien Años para un escenario alternativo de Japón vs Estados Unidos). ¿Quién va a ganar? *** ALERTA DE SPOILER *** Los Estados Unidos, por supuesto. O, el país recién formado de Aceh.

Está en curso. Aquí hay dos ejemplos.

Titain Rain es el nombre dado a los ataques persistentes contra el gobierno de EE. UU. Y los sistemas informáticos de la industria que han estado ocurriendo desde 2003. Es probable que tengan su sede en China
http://en.wikipedia.org/wiki/Tit

El segundo, que es un evento más discreto, es el ciberataque estonio de 2007 que ocurrió durante tres semanas. La fuente probable de este ataque fue Rusia

http://en.wikipedia.org/wiki/200

Como otros han dicho, está en curso. Se pasan por alto ataques contra individuos, personas de interés para sus propios gobiernos o gobiernos extranjeros, o espionaje corporativo. Y la facilidad de perpetrar un ataque cibernético contra un individuo significa obtener y utilizar información personal con mayor frecuencia y granularidad. Y esta “guerra cibernética” es simplemente un peldaño sigiloso, que permite la ingeniería de ataques sociales y físicos encubiertos contra espías, científicos, políticos, empresarios, periodistas, un adolescente que podría ser el próximo Bill Gates o Kurt Cobain. Las vulnerabilidades evidentes en la arquitectura de la computadora, como el acceso al bus PCI a través de los puertos de acoplamiento de la computadora portátil y las malas decisiones, como cada PC que carga la misma página web predeterminada, ilustran la cooperación de la industria con organizaciones técnicamente superiores que desean dominar a las personas. Es un mito que el desarrollo se mueve demasiado rápido para liberar firmwares, controladores, navegadores y sistemas operativos seguros. Simplemente no es una prioridad comercial o, como consumidores, no podemos permitirnos comprar productos electrónicos diseñados adecuadamente.

Cosas que me molestan:

Luces Wifi y Bluetooth que no parpadean con actividad.

Áreas de discos duros a las que los usuarios no pueden acceder (HPA)

Solo se utilizan 4 de los 8 cables Ethernet.

Falta de métricas de rendimiento. ¿Tengo un virus, o es solo una hinchazón?

Costo del software de firma

Falta de regulación

Motores de navegador sin mantenimiento en aplicaciones móviles

Siempre en teléfonos inteligentes.

Estás ejecutando Windows, Mac o Linux; en un procesador Intel / AMD; configurado por un BIOS AMI / Award; usando Safari, Firefox, Chrome, Internet Explorer; para conectarse a través de su enrutador Netgear, Linksys; a AT&T / Verizon / Timewarner. Alguna permutación de eso es una gran parte de la población. Y la arquitectura de la PC es totalmente compatible desde hace tres décadas hasta el 386.

Estas son máquinas extremadamente complejas, frágiles, no documentadas públicamente e invisibles. No podemos ver el código que se está ejecutando o los circuitos de microprocesador que hacen que nuestra infraestructura informática funcione. Asumimos y confiamos en que la cadena de suministro es segura y que los ingenieros internacionales son diligentes en la ingeniería de nuestra seguridad.

Actualmente estamos experimentando uno en este momento. Estados Unidos, Rusia, China, Irán y muchos otros países, además de terceros, participan en la guerra cibernética todos los días probando cortafuegos, intentando acceder a sistemas que no deberían, tomando información clasificada, sitios web o sistemas DDoSing, o incluso pirateando sistemas operativos para usarlos para sus propios fines. ¿Recuerdas cuando Irán pirateó uno de los drones de EE. UU. Y lo aterrizó? Eso fue guerra cibernética.

Es más difícil ver la guerra cibernética como algo cotidiano porque es detrás de escena y completamente asimétrica.

Existe la posibilidad de que la primera guerra cibernética “oficial” sea un evento tipo Reichstag.
https://en.wikipedia.org/wiki/Re… .