¿Desea recibir notificaciones de www.defensa.com?
X
Viernes, 26 de abril de 2024 Iniciar Sesión Suscríbase

Operaciones cibernéticas en ámbitos militares. Guerra de Irak 2007

Las Operaciones Cibernéticas Tácticas (OCT) están sujetas a numerosas restricciones, lo que explica por qué se han utilizado tan poco. Estas son difíciles de integrar en el ciclo tradicional de objetivos de las fuerzas convencionales debido a su largo tiempo de planificación y desarrollo. Las armas tradicionales solo necesitan ser atacadas una vez; Mientras que las OCT deben proporcionar acceso encubierto permanente a un sistema pirateado. Sin embargo, esto puede ser descubierto por el enemigo y ocasionar la pérdida de acceso. Esto implica que se debe invertir muchos recursos en su planificación para reducir la probabilidad de ser descubierto lo máximo posible. No tiene sentido invertir grandes sumas de dinero en una capacidad táctica encubierta si esta se va a descubrir en la primera misión. 

Durante la guerra de Irak de 2007, Estados Unidos llevó a cabo una OCT. con la cual lograron obtener una capacidad táctica encubierta, basada en tres componentes clave que les ofreció ventaja frente a la insurgencia iraquí. 

¿Cuáles son estos componentes?
Primero, la NSA correlacionó los metadatos telefónicos de los proveedores de servicios de Internet iraquíes con mapas geográficos, lo que permitió identificar la ubicación exacta de teléfonos móviles utilizados para activar dispositivos explosivos improvisados. La NSA pudo destruir algunos de estos desde lejos además de conseguir la ubicación de los insurgentes cercanos.
El segundo componente implicó el uso de malware contra los sistemas informáticos de la insurgencia. Usaron dos métodos, primero realizaron una infección a gran escala de numerosos usuarios iraquíes mediante técnicas de phishing a través de correos electrónicos, luego el segundo ataque fue dirigido a equipos a través de memorias USB, con el objetivo de comprometer la información y comunicación del enemigo, además del control de Obelisk, una especie de Intranet de Al Qaeda.
Por último el tercer componente consistió en la ejecución de operaciones de información contra insurgentes. Una vez obtenido el acceso a la red telefónica iraquí, las tropas estadounidenses enviaron mensajes de texto falsos a los insurgentes para desmoralizar y tender trampas, en las cuales se concretaron reuniones  para capturar a aquellas personas que se presentaban. También se utilizó el malware para localizar a personas que subían videos de propaganda a través de cibercafés para no ser detectados. 

Conclusiones
Lo que se aprendió de Irak, es que en paisajes desérticos y vastos, la tecnología suele fallar. 
Para que las operaciones cibernéticas tácticas funcionen, debe de existir una conexión estable y con suficiente ancho de banda. Debe de haber electricidad, lo cual hace que en situaciones de combate esta tecnología sea poco confiable.
Las fuerzas rebeldes con rifles AK-47 y casi sin infraestructura digital aún tienden a ser el adversario más probable en la mayoría de los conflictos asimétricos, y la táctica cibernética es limitada contra estos adversarios comunes.
Para las operaciones cibernéticas en el campo, se requiere cierta proximidad al objetivo. Una WLAN enemiga sólo puede puede piratearse dentro del rango de ondas de radio, por lo tanto solo tienen sentido si hay proximidad espacial y podemos limitar los efectos a la proximidad local. (Javier López, Consultor DLTCode)


Copyright © Grupo Edefa S.A. Prohibida la reproducción total o parcial de este artículo sin permiso y autorización previa por parte de la empresa editora.