![]()
Proteger los recursos de informaci・ esenciales ser?"uno de los retos que determinar・ la seguridad nacional en los a・s venideros", afirma el vicesecretario de Defensa John Hamre. Al se・lar que el Pent・ono es responsable de proteger 28.000 sistemas diferentes de computaci・, el vicesecretario advierte que proteger al mundo virtual de las amenazas cibern・icas "es tanto un proceso de planteamiento administrativo y de atenci・ como de tecnolog・".
Estados Unidos ha enfrentado cinco ・ocas de seguridad nacional, en las que cada cambio involucr?transiciones desde un pasado cierto a un futuro incierto. La primera ・oca abarc?el per・do desde la Guerra Revolucionaria hasta mediados de la d・ada de 1820, cuando Estados Unidos se encontraba en la periferia de un entorno de seguridad internacional dominado todav・ por Europa.
Desde mediados de la d・ada de 1830 hasta el final del siglo XIX, disfrutamos del aislamiento que nos prove・ el Oc・no Atl・tico para atender nuestros propios asuntos, mientras la vieja estructura pol・ica europea se desintegraba. Esta segunda ・oca termin?con la Primera Guerra Mundial y el surgimiento de la Uni・ Sovi・ica. Una tercera ・oca tuvo lugar desde 1920 hasta 1946, la que se caracteriz?por una recesi・ mundial y el ascenso del comunismo internacional, mientras Europa se desplomaba. Estos acontecimientos causaron una crisis en la democracia norteamericana y su sistema de libre empresa, con la Gran Depresi・, y las tensiones en el entorno de la seguridad internacional culminaron finalmente en la Segunda Guerra Mundial. La ・oca m・ reciente -- la Guerra Fr・ -- fue dominada por un mundo bipolar. Estados Unidos encabez?la comunidad internacional en la creaci・ de instituciones para reconstruir las econom・s arruinadas de Europa y abordar el derrumbe de los viejos imperios europeos en el Tercer Mundo. Al mismo tiempo, Estados Unidos lider?el mundo libre para contener al comunismo, hasta el derrumbe de la Uni・ Sovi・ica.
Ahora nos encontramos en transici・ hacia una ・oca nueva, aparentemente caracterizada por el renacimiento de antiguos peligros: nacionalismo y orgullo ・nico. Otra dimensi・ de esta ・oca nueva es la disoluci・ del control y la propagaci・ de las tecnolog・s que fueron creadas en la ・oca ・tima y el ascenso espectacular de nuevas y extraordinarias capacidades t・nicas que poseen un potencial, hasta ahora sin precedente, tanto para el bien como el mal. Vivimos ahora con el temor inquietante de "misiles nucleares sin control" y armas qu・icas y biol・icas en manos de terroristas.
La pr・ima ・oca de seguridad nacional tambi・ nos presentar?el reto de la seguridad cibern・ica. El crecimiento explosivo en la utilizaci・ de tecnolog・s inform・icas ha tenido un efecto profundo en todos los sectores de la econom・ y el gobierno norteamericanos. La tecnolog・ inform・ica ha incentivado un crecimiento econ・ico asombroso, ha mejorado en forma dr・tica las comunicaciones, y permiti?a las empresas norteamericanas competir m・ eficazmente que nunca. Estados Unidos -- y el mundo -- dependen en efecto de la tecnolog・ inform・ica, en formas inimaginables hasta apenas unos pocos a・s atr・.
En ninguna parte esto es m・ cierto que en las fuerzas militares norteamericanas. El Departamento de Defensa (DOD) utiliza la tecnolog・ inform・ica para realizar lo que llamamos una Revoluci・ en los Asuntos Militares -- el movimiento y uso de grandes cantidades de informaci・ para proveer inteligencia m・ confiable, mando y control radicalmente mejorados, mejores pr・ticas comerciales, y sistemas de armas m・ poderosas. Esta revoluci・ es vital si queremos seguir preparados para defender hoy los intereses norteamericanos y prepararnos para la amenaza de la pr・ima ・oca de seguridad nacional.
La revoluci・ de las tecnolog・s inform・icas toca a cada rinc・ del Departamento de Defensa, tanto en el terreno de operaciones como en la sede central. Muy pronto nuestros soldados a nivel de pelot・ tendr・ comunicaciones que permitir・ a los comandantes conocer exactamente la posici・, situaci・, y hasta el ritmo card・co de cada soldado en particular -- casi un "conocimiento completo del teatro de operaciones". Nuestros marinos env・n correo electr・ico desde barcos en alta mar luego de utilizar una tecnolog・ muy similar para coordinar el objetivo de los misiles cruceros. Los pilotos incluyen ahora la "saturaci・ de misi・" del caudal de informaci・ de que disponen mientras est・ en vuelo.
En nuestros procesos log・ticos, se emplea la tecnolog・ para conectar las l・eas de batalla con las l・eas de abastecimiento. Para fin del siglo estamos nos hemos comprometido a llegar a un proceso de compras libre de papeleo. Hemos abierto nuestra Oficina de Programas Electr・icos Conjuntos para modernizar las compras a nivel de unidad y utilizamos ahora los "centros comerciales" electr・icos de la Internet para comprar de todo, desde lapiceros a activadores hidr・licos. Utilizamos la Internet para una serie de funciones que abarcan desde el pago de gastos de viaje a comunicaciones por sat・ite, y hemos hecho adelantos enormes en la preparaci・ electr・ica de publicaciones.
En pocas palabras, el Departamento de Defensa aprovecha el poder de las microfichas para crear las fuerzas armadas del siglo XXI. Sin embargo, al hacer esto tambi・ debemos reconocer que con las nuevas tecnolog・s surgen nuevos peligros. Las mismas tecnolog・s que nos permiten buscar nuevos m・odos m・ eficientes tambi・ pueden ser utilizadas por aquellos que no nos pueden atacar en el campo de batalla corriente pero que nos atacan en el espacio cibern・ico. Esto forma parte de una nueva dimensi・ muy diferente y muy importante del razonamiento acerca de la seguridad nacional; tecnolog・s y capacidades a las que anteriormente s・o ten・n acceso los gobiernos de los pa・es grandes, ahora est・ al alcance de los individuos. La proteci・ de nuestros recursos inform・icos -- la seguridad inform・ica -- ser?por lo tanto uno de los retos que determinar・ la seguridad nacional en los a・s venideros.
Hay poca duda en cuanto a que la seguridad inform・ica es de importancia esencial; nosotros, en el Departamento de Defensa, ya hemos visto la primera ola de amenazas cibern・icas, tanto en ejercicios como en ataques reales. Para conocer la medida de nuestras vulnerabilidades, el a・ pasado realizamos un ejercicio. Nuestro "enemigo" fue un grupo de unas 35 personas cuya misi・ fue penetrar los sistemas de computadoras del Departamento de Defensa. Sus herramientas se limitaban a tecnolog・s obtenibles comercialmente y a programas de computadora vendidos en el mercado o recogidos en la Internet. En el transcurso de tres meses, el grupo, que operaba sujeto a esas limitaciones, fue capaz de atacarnos, de penetrar nuestras redes no confidenciales y, de hecho, hubiera podido trastornar gravemente nuestras comunicaciones y sistemas de fuerza.
En febrero pasado, sufrimos un ataque organizado contra los sistemas de computadoras del Pent・ono, en un momento en que aument・amos nuestro despliegue de fuerzas en el Golfo P・sico. Result?que el ataque fue obra de dos adolescentes de California, pero, al producirse en ese momento, pudo haber sido mucho m・ grave. Tanto nuestro ejercicio como los ataques en peque・ escala sirvieron para alertarnos de que al considerar ataques m・ graves no solamente debemos pensar "si ocurren", sino "cuando y donde" pueden ocurrir.
Para hacer frente a estas amenazas, primero debemos considerar nuestra manera de pensar. Los norteamericanos, por tradici・, hemos pensado en la seguridad como una cerca en derredor de un patio, que establec・ las fronteras y proteg・ el espacio interior. De romperse la cerca, se la puede arreglar y asegurar nuevamente. Este razonamiento dio buenos resultados en las ・ocas anteriores de seguridad nacional, pero en el espacio cibern・ico no hay fronteras. La transici・ hacia la ・oca que vendr?tiene que distinguirse no solamente por el adelanto tecnol・ico, sino que tambi・ por la flexibilidad del razonamiento. Debemos reconocer que la seguridad en el mundo virtual es tanto un proceso de planteamiento administrativo y de atenci・ como de tecnolog・.
Cambiar de manera de pensar puede ser una de las tareas m・ dif・iles. Por ejemplo, sin darnos cuenta, en este momento suministramos a enemigos potenciales informaci・ para cuya adquisici・ se gastaron anteriormente cientos de millones de d・ares en operaciones de inteligencia. Tuvimos una instalaci・ militar que ten・ lo que se crey?ser una excelente p・ina principal en la Web. En ella aparec・ una vista a・ea de la instalaci・, con edificios identificados como "Centro de Operaciones" y "Centro de Apoyo T・nico". En t・minos de relaciones p・licas la p・ina era efectiva, pero tambi・ prove・ valiosa informaci・ sobre un potencial blanco a aquellos que pudieran desear hacernos da・.
Conociendo las cuestiones m・ amplias involucradas en la seguridad inform・ica, debemos tomar medidas tangibles para proteger nuestros recursos de informaci・. El a・ pasado el Departamento de Defensa llev?a cabo diversos esfuerzos para tratar de comprender las exigencias de proteger nuestra infraestructura inform・ica. El ritmo de los adelantos en la tecnolog・ inform・ica hace que ・te sea un reto intimidante; el Departamento de Defensa mantiene 28.000 sistemas diferentes de computaci・, todos ellos puestos al d・ y cambiados peri・icamente, y debemos conocer sus vulnerabilidades. El reto de la seguridad inform・ica es semejante al de la guerra, y lo encaramos de esa manera al designar un Comandante Conjunto para la Defensa de Redes de Computadoras con el fin de organizar nuestros esfuerzos. El Departamento de Defensa tambi・ es contribuyente clave del Centro Nacional de Protecci・ de la Informaci・ y en la Oficina de Seguridad de Informaci・ Esencial, que depende de la Casa Blanca.
Tambi・ se necesitan otras medidas. El noventa y cinco por ciento de nuestras comunicaciones se realiza ahora por l・eas de tel・ono y fax p・licas, lo que hace que la criptograf・ sea un elemento principal de la seguridad inform・ica. Uno de los casos hipot・icos m・ peligrosos en el mundo virtual es que nuestros combatientes reciban mensajes "enga・sos" que los despisten. Por lo tanto, sin una criptograf・ confiable, toda la estructura inform・ica de que dependemos es vulnerable. En respuesta a esta amenaza, trabajamos ahora para asegurar que dentro del Departamento de Defensa podamos garantizar la identidad digital de los usuarios y desarrollar un sistema p・lico clave de confianza. Debemos fortalecer nuestros procesos criptogr・icos de modo que la informaci・ que transmitimos y manejamos electr・icamente sea segura y verificable.
El Departamento de Defensa tambi・ hace adelantos importantes en proveer una seguridad m・ amplia de las redes. Instalamos capacidades de vigilancia de redes y trabajamos para asegurar el control de la configuraci・ en un entorno din・ico e inherentemente cambiante de las redes. Instalamos sistemas de prevenci・ de acceso de intrusos, centros de vigilancia de redes, identificaci・ digital, y una infraestructura de seguridad.
La seguridad inform・ica, la criptograf・ y la seguridad de las redes, plantean algunos de los retos m・ dif・iles que el Departamento de Defensa jam・ haya enfrentado. Para hacer uso de la revoluci・ de la t・nica inform・ica, debemos asegurar el acceso a los bienes de que dependemos as?como tambi・ su protecci・. Damos pasos gigantescos para lograrlo, pero mucho queda por hacer. Las exigencias de estos d・s requieren que nos dirijamos a los profesionales de la informaci・ tanto del Departamento de Defensa como de los sectores gubernamentales y privados m・ amplios para proteger los sistemas que son vitales para todos nosotros. Debemos asegurar que el paso de nuestra naci・ por la nueva ・oca de seguridad nacional sea tan exitoso como el de la ・tima ・oca.
Agenda de la pol・ica
exterior de los Estados Unidos de Am・ica
Publicaci・
Electr・ica del USIS, Vol. 3, No. 4, noviembre de 1998