fbpx
8 C
Mexico City
viernes, noviembre 22, 2024
- Anuncio -spot_img

Ejercito estadounidense se vuelve vulnerable ante la dependencia de tecnología digital

A pesar de todos sus enormes beneficios, la tecnología digital conlleva innumerables desventajas. Los teléfonos móviles permiten un seguimiento de la ubicación que erosiona la privacidad. Los datos pueden manipularse y destruirse. Los sistemas mecánicos pueden ser secuestrados por un actor malicioso que encuentre grietas en su armadura digital. Pero estas tecnologías se han convertido en componentes esenciales de la vida cotidiana y continúan impulsando el crecimiento económico, incrementando la productividad y permitiendo el acceso a la información a una escala sin precedentes. Las sociedades deben luchar con el pacto diabólico que han cerrado; dependen de capacidades digitales que los dejan extremadamente vulnerables a los ataques.

En ningún otro lugar estos riesgos son más evidentes y peligrosos que en la guerra. Los ejércitos modernos, incluido el de Estados Unidos, dependen de las capacidades digitales en casi todo lo que hacen. El trabajo de navegación, comando y control, logística, inteligencia y selección de objetivos es posible gracias a los datos que se recopilan, almacenan y difunden mediante un complejo sistema de tecnologías de la información; datos que, si se requisan y explotan, podrían causar estragos en Estados Unidos. operaciones militares. A medida que los estados y las organizaciones desarrollan nuevas capacidades de guerra digital, cada una con un potencial más destructivo que la anterior, Estados Unidos debería trabajar para aislarse de tales ataques, o arriesgarse a provocar un ataque que podría dejar al ejército estadounidense muerto en su camino.

MOSCAS EN EL UNGUENTO DIGITAL
Las tecnologías digitales han transformado radicalmente la guerra. En la década de 1970, la llegada del microchip permitió la fabricación de municiones guiadas con precisión. Dos décadas más tarde, Internet hizo posible vincular esas “armas inteligentes”, creando redes de sensores y tiradores que aumentaron exponencialmente la velocidad y la precisión de la guerra. Esta llamada revolución de la tecnología de la información prometía crear ventajas significativas para los estados que adoptaran tales sistemas.

El potencial revolucionario de la guerra digital quedó demostrado con un efecto sorprendente, por ejemplo, en Estados Unidos en la Guerra del Golfo de 1990-1991. El uso de armas inteligentes y ataques coordinados por parte del ejército estadounidense, posibles gracias a sistemas de comunicaciones avanzados, ayudó a derrotar a las fuerzas iraquíes. Hoy en día, la guerra digitalizada, alguna vez considerada una revolución floreciente en las capacidades militares, es la forma en que los estados compiten y libran guerras. Los recientes enfrentamientos entre Armenia y Azerbaiyán se han caracterizado en gran medida por el uso de drones; Corea del Norte ha participado en robos cibernéticos para evadir sanciones; China ha creado un gran programa de espionaje digital dirigido a Estados Unidos. Y Estados Unidos ha intensificado sus esfuerzos para integrar la guerra electrónica y de información con las capacidades de guerra cibernética en el campo de batalla.

Pero las mismas capacidades digitales que han permitido tales avances militares son susceptibles a diversos tipos de ataques. Los satélites de alerta temprana que son esenciales para cualquier respuesta a un lanzamiento nuclear podrían ser engañados o secuestrados, erosionando potencialmente la estabilidad de la disuasión nuclear; tales artimañas podrían incluso llevar a los países a lanzar ataques no provocados en respuesta a amenazas ficticias. Los ataques electromagnéticos y ciberataques preventivos podrían desactivar temporalmente las defensas aéreas antes de un ataque nuclear real. Las tecnologías digitales de las que dependen las sociedades y los ejércitos pueden deshacerse con ataques a infraestructuras como estaciones transmisoras, cables e instalaciones de bases de datos que son objetivos fáciles para municiones de precisión y sabotajes. Y la dependencia de componentes de alta tecnología expone todas las tecnologías digitales a riesgos en la cadena de suministro; Los estados con grandes arsenales de municiones inteligentes, por ejemplo, dependen del acceso a microchips para que sus armas funcionen, pero sus ejércitos pueden quedar paralizados si ese suministro se agota.

La dependencia de los países de la tecnología digital plantea riesgos especialmente grandes cuando se trata de inteligencia. Se almacenan, procesan y transmiten grandes cantidades de información confidencial a través de medios digitales, lo que crea valiosas ventajas para los estados que han invertido en la recopilación y el análisis de datos. Estados Unidos demostró el enorme potencial de la recopilación de inteligencia digital durante las operaciones antiterroristas en Afganistán e Irak, utilizando grandes depósitos de imágenes digitales y datos de señales y teléfonos móviles para atacar objetivos terroristas en el campo de batalla a miles de kilómetros de distancia. Pero la violación de la red de 2015 en la Oficina de Gestión de Personal, que resultó en el robo de más de 20 millones de registros relacionados con la información privada de empleados federales de EE. UU., una hazaña gigantesca impensable en el mundo del espionaje analógico, dejó al descubierto el peligro de los datos digitales mal protegidos. almacenamiento. Y estas amenazas son tanto internas como externas; En 2013, Edward Snowden, un contratista de nivel medio en un anexo de la Agencia de Seguridad Nacional, utilizó su acceso privilegiado para robar cantidades masivas de datos, dañando la capacidad de Estados Unidos para recopilar información sobre ciertos objetivos que socavaban las operaciones militares y de inteligencia de Estados Unidos.

Hoy, esta tensión entre la necesidad de la tecnología y sus riesgos concurrentes está a la vista en Ucrania, donde los esfuerzos por ganar ventaja en la guerra digital están dando forma al conflicto físico. Tecnologías como artillería guiada por GPS, pequeños drones y vídeos de teléfonos móviles civiles han dado a Ucrania una ventaja frente a una fuerza militar rusa mucho mayor, lo que ha permitido a Kiev atacar objetivos rusos con mayor precisión. Pero los ataques de Moscú han revelado la fragilidad (y la posible falta de confiabilidad) de dicha tecnología: los ciberataques rusos a las comunicaciones por satélite pueden aislar a las tropas ucranianas de los comandantes; los ataques que bloquean los sistemas GPS reducen la eficacia de la artillería inteligente; y los ataques electromagnéticos destruyen hasta 5.000 pequeños drones al mes. Ucrania (y otros países que buscan transformar sus capacidades armadas de acuerdo con el futuro de la guerra digital) deben encontrar una manera de hacer que estos sistemas sean menos vulnerables.

COMPENSACIONES NECESARIAS
Estados Unidos no tiene más remedio que trabajar para protegerse de los ataques digitales. Rechazar al por mayor las tecnologías digitales en favor de las analógicas es poco realista y costoso. Al mismo tiempo, ningún nivel de inversión garantizará una seguridad absoluta; Los gobiernos deben aceptar que intentar fortalecer las capacidades digitales podría exponer nuevas vulnerabilidades. Actualmente, los países están haciendo tales concesiones con poca orientación sobre cómo gestionar y mitigar los riesgos.

Durante más de una década, el ejército de Estados Unidos ha estado involucrado en un debate de larga data sobre cómo desarrollar resiliencia frente a las amenazas digitales. Algunos formuladores de políticas consideran que invertir en redundancia, especialmente para capacidades militares críticas, es la mejor manera de lograr resiliencia. Otros piden reducir el riesgo limitando o incluso prohibiendo a las empresas tecnológicas extranjeras (especialmente las de países rivales como China) de la cadena de suministro de tecnología de la información y las comunicaciones para la defensa. Sin embargo, a pesar de estos esfuerzos de alto perfil, Washington ha logrado pocos avances en la construcción de sistemas resilientes. La Oficina de Responsabilidad Gubernamental, una agencia de auditoría no partidista, publica periódicamente informes que documentan deficiencias significativas y persistentes en la atención del ejército a las vulnerabilidades digitales durante todo el proceso de adquisición de tecnología. Los formuladores de políticas se preocupan por la ciberseguridad de sistemas de armas críticos como el comando y control nuclear o los aviones de combate avanzados, por ejemplo, a menudo después de que el sistema ha sido diseñado y no al comienzo de su desarrollo. Pero dado que Estados Unidos y sus socios han llegado a depender tanto de tecnologías repletas de vulnerabilidades, ya es hora de que Washington dé prioridad a la resiliencia digital.

A medida que los formuladores de políticas (y en particular los del Departamento de Defensa de Estados Unidos) buscan construir sistemas más resilientes capaces de resistir ataques digitales, podrían aprender algo de aquellos sectores que ya han logrado avances significativos en seguridad digital: aquellos en industrias altamente reguladas, como servicios financieros. El sector financiero mundial, que depende completamente de la tecnología digital, correría el riesgo de colapsar si no fuera resistente a los ataques digitales. Para reforzar su seguridad, las organizaciones financieras han invertido en aislarse de estas amenazas mientras se preparan para eventos disruptivos potencialmente catastróficos, como importantes ataques cibernéticos patrocinados por el Estado. Otras fuerzas en el sector privado han alentado tales esfuerzos: las compañías de seguros han incentivado inversiones en capacidades de seguridad y resiliencia, y las entidades reguladoras han amenazado con sanciones por incumplimiento de las principales prácticas y requisitos (ejemplificados, por ejemplo, por la multa de 80 millones de dólares que Capital One fue obligada a pagar). pagar a un banco y a un regulador como resultado de un incumplimiento generalizado en 2019). Como resultado, el sector financiero tiende a tener un sólido historial de anticipación de amenazas digitales, evaluación de vulnerabilidades y creación de medios para responder y restaurar operaciones en caso de una interrupción.

Un trabajo así es difícil; Incluso las empresas más establecidas en el sector de servicios financieros están llegando ahora a un punto en el que pueden gestionar eficazmente sus activos digitales y comprender las debilidades inherentes a su infraestructura digital. El Departamento de Defensa enfrenta una batalla cuesta arriba aún más dura. Sus esfuerzos de modernización de la tecnología de la información están muy por detrás de los de las entidades más maduras del sector privado. Su combinación de plataformas tecnológicas antiguas y nuevas interactúan de maneras que pueden crear vulnerabilidades inesperadas, con software obsoleto que depende de navegadores de Internet antiguos, por ejemplo, y un comando y control nuclear que depende de disquetes. Y los funcionarios no siempre tienen una visión completa de la cadena de suministro de defensa que sustenta los servicios críticos, lo que dificulta estar seguros de dónde puede provenir su software y hardware. En resumen, el Departamento de Defensa está atrapado en una tierra de nadie digital, ya que depende de tecnologías digitales obsoletas cuyas desventajas superan con creces sus ventajas en términos de eficacia y resiliencia. El momento de solucionar esa discrepancia es ahora.

NO MÁS QUEDARSE ATRÁS
A medida que las grandes potencias de todo el mundo invierten más en sus arsenales digitales, los ejércitos modernos deben abordar la protección de estos nuevos sistemas caso por caso. En algunos casos, el Departamento de Defensa tendrá que invertir en tecnologías costosas y potencialmente redundantes porque Estados Unidos simplemente no puede darse el lujo de que estos sistemas fallen en una contingencia. Un área clara es el arsenal nuclear estadounidense, que está pasando por un esfuerzo masivo de modernización. A medida que los formuladores de políticas actualizan los sistemas obsoletos, deben garantizar que la seguridad digital sea una prioridad máxima, tal vez incluso considerando seriamente el uso de tecnologías heredadas, como los disquetes, que pueden ser ineficientes pero son inherentemente seguros porque no se producen ampliamente y, por lo tanto, son difíciles de usar. un adversario para sabotear o piratear. Por otro lado, puede haber casos en los que las capacidades digitales sean la opción resiliente; algunas arquitecturas de nube, por ejemplo, permiten que una red de nube falle sin causar interrupciones operativas importantes.

La tarea de desarrollar esa resiliencia se extiende mucho más allá del campo de batalla. Los acontecimientos globales perturbadores –ya sean pandemias, desastres climáticos o amenazas a las instituciones democráticas– parecen ser cada vez más la norma y no la excepción. Los formuladores de políticas pueden y deben mirar más allá de la tecnología en busca de formas de defender mejor al país contra amenazas nuevas e inesperadas. Los militares, por ejemplo, pueden mejorar su capacidad para resistir ataques practicando, realizando pruebas de resistencia e incorporando las lecciones aprendidas en planes futuros. Además, algunos acontecimientos perturbadores pueden resultar demasiado difíciles, costosos o simplemente imposibles de disuadir o defenderse; estos son los desafíos en los que la resiliencia será esencial. Dados estos crecientes riesgos, Estados Unidos debe estar preparado para aceptar cierta medida de riesgo, específicamente, aceptar que algunas perturbaciones son inevitables y que pueden ocurrir fallas en el corto plazo. A medida que surgen nuevos tipos de amenazas digitales y capacidades bélicas, es fundamental que Estados Unidos se tome en serio la resiliencia, o se verá derribado por ataques que sus amigos y rivales podrán resistir.

Fuente: https://www.foreignaffairs.com/united-states/americas-digital-achilles-heel-technology?utm_medium=newsletters&utm_source=fatoday&utm_campaign=Iran%E2%80%99s%20New%20Patrons&utm_content=20230907&utm_term=FA%20Today%20-%20112017

Related Articles

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Stay Connected

3,789FansMe gusta
900SeguidoresSeguir
4,380SuscriptoresSuscribirte
- Anuncio -spot_img
- Anuncio -spot_img

Latest Articles