Sponsored
Rebecca Lopez
by on September 15, 2021
159 views

Una fila de vehículos todo terreno protegido contra emboscadas resistentes a las minas (M-RAP) en el distrito de Kabul, provincia de Kabul, Afganistán.
(Foto del Ejército de los Estados Unidos por Pfc. James K. McCann)
PATRICK TUCKER| September 13, 2021 | dailycaller.com

El ganador final de dos décadas de guerra en Afganistán es probablemente China. Los aviones y vehículos blindados que quedaron atrás cuando las fuerzas estadounidenses se retiraron le darán a China, a través de sus ansiosos socios, los talibanes, una amplia ventana a la forma en que el ejército estadounidense construye y utiliza algunas de sus herramientas de guerra más importantes. Se espera que el ejército chino use esta ganancia inesperada para crear, y exportar a los estados clientes, una nueva generación de armas y tácticas adaptadas a las vulnerabilidades de Estados Unidos, dijeron varios expertos que pasaron años construyendo, adquiriendo y probando algunos de los equipos que los talibanes ahora controlan.

Para entender cuán grande es esta pérdida potencial para los Estados Unidos, mire más allá de los titulares que predicen una fuerza aérea talibán. En su lugar, mire las piezas a medida y relativamente primitivas de equipos de comando, control y comunicación que se encuentran en los vehículos que los Estados Unidos dejaron en las pistas y en los aeródromos. Estos artículos especialmente diseñados no son tan invencibles para la penetración como incluso su propio teléfono.

"La única razón por la que no estamos viendo más ataques es debido a un velo de secreto en torno a estos sistemas", dijo Josh Lospinoso, CEO de la compañía de ciberseguridad Shift5. "Una vez que traspasas ese velo de secreto... acelera enormemente la línea de tiempo para poder construir armas cibernéticas" para atacarlas.

Lospinoso pasó diez años en el Ejército realizando pruebas de penetración contra radios, computadoras pequeñas y otros equipos de TI comúnmente desplegados en Afganistán.

Tome las radios y el equipo de comunicaciones a bordo del avión de transporte C-130 de la Fuerza Aérea Afgana capturado por los talibanes. El Pentágono ha asegurado que el equipo estaba desactivado. Pero si algo de eso permanece en el avión, un adversario con tiempo y voluntad podría separarlos uno por uno.

"Ahora tienes algunos o todos los componentes electrónicos en ese sistema y es un laboratorio representativo; es un patio de recreo para construir, probar e iterar en ataques cibernéticos donde tal vez el adversario lo pasó realmente mal" hasta que obtuvo copias reales del equipo, dijo Lospinoso. "Es el patio de recreo para que desarrollen ataques contra artículos similares".

Georgianna Shea, quien pasó cinco años en MITRE ayudando al Pentágono a investigar y probar nuevas tecnologías, dijo que la pérdida de equipos clave a manos de los talibanes "expone todo lo que hacemos en Estados Unidos, el Departamento de Desarrollo: nuestros planes de acción, cómo configuramos las cosas, cómo protegemos las cosas. Les permite tiempo y accesos ilimitados para revisar y encontrar vulnerabilidades de las que tal vez no seamos conscientes".

"No es solo un Humvee. No es solo un vehículo lo que te lleva del punto A al punto B. Es un Humvee que está lleno de radios, tecnologías, sistemas criptográficos, cosas que no queremos que nuestros adversarios se apoderen de ellos", dijo Shea, ahora tecnólogo jefe del Laboratorio de Innovación Transformadora de la Fundación para la Defensa de las Democracias.

De particular preocupación son los equipos electrónicos de contramedidas, o ECM, utilizados para detectar dispositivos explosivos improvisados.

"Imagine el esfuerzo de investigación y desarrollo que se realizó para desarrollar esos dispositivos ECM que fueron diseñados para contrarrestar los IED", dijo Peter Christensen, ex director del National Cyber Range del Ejército de los Estados Unidos. "Ahora, nuestros adversarios los tienen. Van a tener el software y el hardware que va con ese sistema. Pero también desarrollar capacidades para derrotar o mitigar la efectividad de esos dispositivos ECM".

El equipo que ha sido "desmilitarizado" o "inoperable", como los funcionarios estadounidenses describieron los aviones y vehículos dejados atrás, aún puede revelar secretos, dijo Shea.

"En algunos casos, este equipo fue presentado con la suposición de que tendríamos puertas y guardias para protegerlo. Cuando se desarrolló, nadie pensó que los chinos lo tendrían en su laboratorio cibernético, diseccionándolo, separándolo".

Una vez que un atacante tiene el control físico de un dispositivo, poco puede evitar que descubra sus vulnerabilidades, y siempre hay vulnerabilidades, dijo Shea.

Bajo las prácticas de adquisición actuales, la mayoría de los nuevos equipos de defensa no se prueban para detectar vulnerabilidades hasta el final del proceso de diseño. Los evaluadores a menudo reciben muy poco tiempo para realizar pruebas exhaustivas. A veces tienen solo dos semanas, dijo, y sin embargo"siempre encuentran algo. Siempre".

"Independientemente de las pruebas previas que se hayan realizado sobre el cumplimiento, siempre encuentran algo: siempre ... "Están muy atrasados y no tienen una cantidad interminable de recursos", dijo. Así que tienes que programar el desarrollo con estos probadores. No hay suficientes recursos para probarlo con la profundidad y amplitud que debería ser para comprender todas las vulnerabilidades".

Los planes para corregir las vulnerabilidades recién descubiertas "a menudo eran inconsistentes o inadecuados", dijo Christensen.

Lospinoso, quien pasó años realizando tales pruebas para el Ejército, todavía realiza pruebas de penetración para el ejército de los Estados Unidos como contratista. Dice que un hacker inteligente generalmente puede encontrar vulnerabilidades útiles en el hardware "en cuestión de horas".

Cuando un ataque de red de este tipo desactiva una radio o un camión, las tropas generalmente no están entrenadas para hacer nada al respecto. Es posible que ni siquiera se den cuenta de que han sido atacados, y pueden atribuir problemas a problemas de edad o mantenimiento.

"Cada vez que ejecutamos un ataque contra un sistema, eliminamos un subcomponente o tenemos algún efecto realmente devastador que podría causar la pérdida de un activo, cada vez, el operador en la cabina dice: 'No tenemos procedimientos operativos para lo que acaba de hacer'", dijo Lospinoso.

Poco de esto es nuevo. En 2017, la Oficina de Responsabilidad Gubernamental destacó muchas de estas preocupaciones en un informe abrasador.

Más que solo información sobre las vulnerabilidades de la red, los vehículos y equipos abandonados ayudarán a China a comprender cómo trabajan las fuerzas estadounidenses con los militares asociados, dijo N. MacDonnell Ulsch, CEO y analista jefe de Phylax Analytics.

"Si tuvieras que tomar toda la tecnología que actualmente estaba desplegada en Afganistán por [Estados Unidos] e hicieras una evaluación de eso, tienes un punto en el tiempo y una referencia puntual de lo que es el status quo; qué tecnología se está utilizando, cuánto cuesta, qué es capaz de hacer y te das cuenta de que va a una nación en desarrollo", dijo Ulsch.

China puede usar el conocimiento para desarrollar sus armas y tácticas, pero también para dar una ventaja a su equipo de ventas de exportación de armas, dijo. Los talibanes han destacado su incipiente asociación con China como quizás su esfuerzo diplomático extranjero más importante. China, mientras tanto, ya ha comenzado a dar millones en ayuda al nuevo régimen.

Cualesquiera que sean las vulnerabilidades que China descubra, probablemente pondrán en peligro a las tropas estadounidenses en los años venideros, dijo Lospinoso.

"Hay un cero por ciento de posibilidades de que regresemos y rediseñemos" todos los diversos sistemas con vulnerabilidades cibernéticas graves, dijo. "Estamos atrapados con miles de millones y miles de millones en sistemas de armas que tienen fallas fundamentales".

Posted in: Politics
Topics: china, usa, afganistán
Be the first person to like this.
Be the first person to like this.