Obama estaría facultado para lanzar ciberataques preventivos

Nombres como Stuxnet o Flame se han hecho bastante populares en Internet por ser dos de los ejemplos más famosos de malware concebido para atacar o destabilizar los sistemas críticos de un país. El primero de los casos más conocidos fue el de la central nuclear de Irán, un hecho que sacó a la luz algo que, hasta entonces, solamente imaginábamos en las películas de espías: la ciberguerra. Los ciberataques y la ciberguerra son un aspecto al que muchas naciones (la Unión Europea, Estados Unidos, China, Rusia, etc) están dando gran importancia y al que dedican recursos para “armar” a sus tropas para defenderse de estos ataques y, claro está, lanzarlos también. De hecho, según relata el New York Times, el Presidente de Estados Unidos contaría ya con el marco de actuación que le respaldaría en el caso de usar este tipo de armas, es decir, Obama estaría ya facultado para lanzar ciberataques preventivos.

http://s3.alt1040.com/files/2011/09/obama-800×600.jpg

 

Estados Unidos es uno de los países que más recursos está dedicando a esta ciber-escalada bélica dotándose de un arsenal e integrando los ciberataques en sus planes de batalla y, de hecho, es algo que supuestamente han utilizado contra Irán y su programa nuclear (por orden directa del propio Presidente de Estados Unidos).

Teniendo en cuenta que los recursos para la ciberguerra, al igual que los recursos para otras operaciones secretas, están repartidos en distintas agencias además de en las Fuerzas Armadas, el equipo de Seguridad Nacional de Estados Unidos ha llevado a cabo una reordenación de los recursos así como un reparto de competencias para discernir quién puede intervenir (Ejército, CIA, etc) y dónde (zonas de guerra u operaciones encubiertas).El objetivo de esta reordenación de recursos responde al hecho de una mejor organización y optimización de los recursos, evitando que ocurran situaciones de “vacío de responsabilidades” y poniendo las medidas oportunas para evitar eso que el propio Secretario de Defensa, Leon Panetta, llamó “un posible ciber-Pearl Harbor”.

Fruto de este análisis, el equipo de Defensa del Presidente llegó a la conclusión que el poder de las armas de ciberguerra es bastante grande y, aunque salvando las distancias, es comparable al del arsenal nuclear; por tanto, siguiendo el mismo criterio que con las armas nucleares, su uso será decisión exclusiva del Presidente de Estados Unidos y, por tanto, se requerirá su orden directa para realizar un ciberataque.

Además, el nuevo marco legal establecido, habilita al Presidente para lanzar ciberataques preventivos sin necesidad de pasar por el Congreso de Estados Unidos para requerir poderes especiales (marcados en la “declaración de guerra”). ¿Ataques preventivos? Pues sí, según este protocolo (que se supone secreto y que, por tanto, no se conoce más allá de lo que ha publicado el New York Times) el FBI y el Departamento de Seguridad Nacional serían los encargados de monitorizar cualquier indicio de ataque y los encargados de la primera línea de defensa de las redes de comunicación comerciales así como de los sistemas e infraestructuras críticas.

En el caso que un ataque supere cierto umbral o que se hayan recogido pruebas que muestren el indicio de un ataque inminente, el Presidente de Estados Unidos estaría facultado para dar la orden al Departamento de Defensa, es decir, al cibercomando estadounidense (USCYBERCOM) para usar su arsenal (entendemos que de malware) e iniciar un ciberataque.

Un marco legal que, desde luego, sitúa al ciberespacio como el nuevo campo de batalla de una guerra que, realmente, se está librando de manera silenciosa.

 Fuente
Comentario:

Se recuerda que la principal particularidad del STUXNET y del Flame es la utilizacion de la vulnerabilidad CPL .LNK para la ejecucion de malwares sin participacion del usuario, para lo cual Microsoft lanzó el correspondiente parche MS010-046 (KB2286198), necesario en todos los actuales sistemas operativos windows menos en el nuevo Windows 8 y en el Windows Server 2012 , o bien que en el Windows 7 esté instalado el SP1, y como que el último virus que al monitorizarlo hemos visto que la utiliza (hace solo una semana) fue el RAMNIT, tanto el ELISTARA como el SPROCES visualizan actualmente la instalación de dichos parches (además del MS08-067 del Conficker, en los que aun no lo incorporan)

De ello hemos hablado en dos noticias, una sobre la última variante del RAMNIT y la otra sobre el control de dicho parche, que recomendamos leer.

ULTIMA VARIANTE DE RAMNIT

CONTROL DE PARCHES AL RESPECTO
En cualquier caso, la guerra cibernética está servida !

saludos

ms, 5-2-2013

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies