El equipo abandonado en Afganistán revelará secretos de EE.UU.

equipo abandonado en AfganistánIncluso inutilizado, el equipo que ahora está en manos de los talibanes proporcionará mucha información sobre cómo Estados Unidos construye y emplea sus armas.

El ganador final de dos décadas de guerra en Afganistán será probablemente China. Los aviones y vehículos blindados que han quedado cuando las fuerzas estadounidenses se retiraron darán a China, a través de sus entusiastas socios, los talibanes, una amplia visión de cómo el Ejército estadounidense construye y emplea algunas de sus herramientas de guerra más importantes. Es de esperar que los militares chinos aprovechen este beneficio inesperado para la creación y exportación de una nueva generación de armas y tácticas adaptadas a las vulnerabilidades de Estados Unidos, según afirman varios expertos que pasaron años construyendo, adquiriendo y probando algunos de los equipos que ahora controlan los talibanes.

Para comprender la magnitud de esta pérdida potencial para Estados Unidos, hay que mirar más allá de los titulares que anuncian una fuerza aérea talibán. En su lugar, hay que fijarse en los equipos de mando, control y comunicación, relativamente poco sofisticados y hechos a medida, que se encuentran en los vehículos que Estados Unidos dejó en las pistas de aterrizaje y en los aeródromos. Estos artículos construidos a propósito son tan susceptibles a la penetración como su propio teléfono.

“La única razón por la que no estamos sufriendo más ataques es por el velo de secretismo que rodea a estos sistemas”, dijo Josh Lospinoso, director general de la empresa de ciberseguridad Shift5. “Una vez que se penetre ese velo… se acelerará considerablemente el plazo para poder construir armas cibernéticas” para atacarlos.

Lospinoso pasó diez años en el Ejército realizando pruebas de penetración contra radios, pequeños ordenadores y otros equipos informáticos comúnmente desplegados en Afganistán.

Por ejemplo, sobre las radios y el equipo de comunicaciones a bordo del avión de transporte C-130 de la Fuerza Aérea afgana capturado por los talibanes, el Pentágono ha asegurado que fueron desactivados. Pero si alguno de ellos permanece en el avión, un adversario con tiempo y voluntad podría desmontarlos uno a uno. “Entonces tendrán algunos o todos los componentes electrónicos de ese sistema, lo que constituye un laboratorio representativo; es un campo de juego para construir, probar e iterar ciberataques en los que tal vez el adversario lo tuvo muy difícil” hasta que obtuvo copias reales del equipo, dijo Lospinoso. “Es el escenario de juego para que desarrollen ataques contra elementos similares”.

Georgianna Shea, que pasó cinco años en el MITRE ayudando al Pentágono a investigar y probar nuevas tecnologías, dijo que la pérdida de equipos clave a manos de los talibanes “expone todo lo que hacemos en Estados Unidos, al Departamento de Defensa: nuestros planes de acción, cómo configuramos las cosas, cómo las protegemos. Les permite un tiempo y un acceso ilimitado para revisar y encontrar vulnerabilidades de las que quizá no seamos conscientes.”

“No es sólo un Humvee. No es sólo un vehículo que te lleva del punto A al punto B. Es un Humvee que está lleno de radios, tecnologías, sistemas criptográficos, cosas que no queremos que nuestros adversarios consigan”, dijo Shea, ahora jefe de tecnología del Foundation for Defense of Democracies’s Transformative Innovation Lab.

Especialmente preocupantes son los equipos de contramedidas electrónicas empleados para detectar artefactos explosivos improvisados. ” Imaginen el esfuerzo de investigación y desarrollo que se hizo para desarrollar los dispositivos ECM diseñados para contrarrestar los IED”, dijo Peter Christensen, antiguo director del National Cyber Range del Ejército de Estados Unidos. “Ahora, nuestros adversarios los tienen. Van a tener el software y el hardware que acompaña a ese sistema. Pero también desarrollan capacidades para derrotar o mitigar la eficacia de esos dispositivos “.

Los equipos que han sido “desmilitarizados” o “inutilizados”, a los aviones y vehículos abandonados, aún pueden revelar secretos, dijo Shea.

“En algunos casos, este equipo se puso en marcha con el supuesto de que tendríamos puertas y guardias para protegerlo. Cuando se desarrolló, nadie pensó que los chinos lo tendrían en su laboratorio cibernético, diseccionándolo, desmontándolo”.

Una vez que un atacante tiene el control físico de un dispositivo, poco puede impedir que descubra sus vulnerabilidades, y siempre hay vulnerabilidades, dijo Shea.

Con las actuales prácticas de adquisición, la mayoría de los nuevos equipos de defensa no se someten a pruebas de vulnerabilidad hasta una fase avanzada del proceso de diseño. Los encargados de las pruebas suelen disponer de muy poco tiempo para realizarlas de forma exhaustiva. A veces sólo tienen dos semanas, dijo, y sin embargo “siempre encuentran algo. Siempre”.

“Independientemente de las pruebas previas que se hayan hecho para el cumplimiento de la normativa, siempre encuentran algo: siempre… “Están muy agobiados y no tienen una cantidad inagotable de recursos”, dijo. No hay suficientes recursos para probarlo con la profundidad y la amplitud que debería para entender todas las vulnerabilidades”.

Los planes para solucionar las vulnerabilidades recién descubiertas “eran a menudo incoherentes o inadecuados”, dijo Christensen.

Lospinoso, que pasó años realizando este tipo de pruebas para el Ejército, sigue realizando pruebas de penetración para el Ejército estadounidense como contratista. Dice que un hacker inteligente suele encontrar vulnerabilidades útiles en el hardware “en cuestión de horas”.

Cuando un ataque de red de este tipo inutiliza una radio o un camión, las tropas no suelen estar capacitadas para hacer nada al respecto. Es posible que ni siquiera se den cuenta de que han sido atacados, y que atribuyan los problemas a la edad o a problemas de mantenimiento.

“Cada vez que atacamos un sistema, inutilizamos un subcomponente o tenemos algún efecto realmente devastador que podría causar la pérdida de un activo, cada vez, el operador en la cabina dice: ‘No tenemos procedimientos operativos para lo que acaba de hacer'”, dijo Lospinoso.

Poco de esto es nuevo. En 2017, la Government Accountability Office puso de manifiesto muchas de estas preocupaciones en un informe demoledor.

Más que una visión de las vulnerabilidades de la red, los vehículos y equipos abandonados ayudarán a China a entender cómo las fuerzas estadounidenses trabajan con los ejércitos aliados, dijo N. MacDonnell Ulsch, el CEO y analista jefe de Phylax Analytics.

“Si se tomara toda la tecnología desplegada actualmente en Afganistán por Estados Unidos y se hiciera una evaluación de la misma, se tendría un punto de referencia en el tiempo y en el lugar de cuál es el statu quo; qué tecnología se está utilizando, cuánto cuesta, qué es capaz de hacer y te das cuenta de que va a una nación en desarrollo”, dijo Ulsch.

China puede aprovechar estos conocimientos para desarrollar sus armas y tácticas, pero también para dar ventaja a su equipo de ventas de exportación de armas, dijo. Los talibanes han destacado su incipiente asociación con China como quizá su esfuerzo diplomático exterior más importante. China, por su parte, ya ha empezado a dar millones de ayuda al nuevo régimen.

Cualquiera que sea la vulnerabilidad que China descubra, probablemente pondrá en peligro a las tropas estadounidenses durante los próximos años, dijo Lospinoso.

 “Hay un cero por ciento de posibilidades de que volvamos a diseñar” todos los diversos sistemas con graves vulnerabilidades cibernéticas, dijo. “Estamos atascados con miles de millones y miles de millones en sistemas de armas que tienen defectos fundamentales”.

Fte. Defense One