Las Fuerzas Armadas de Estados Unidos se están preparando activamente para las guerras cibernéticas, los generales han publicado un manual especializado sobre operaciones de piratas informáticos. La instrucción habla de "enemigos anónimos", "cada segundo invasión de la democracia" y define "operaciones militares en el ciberespacio".
El manual, ya sensacional para algunos expertos, habla por primera vez de la posibilidad de acciones de represalia por parte de los militares. Se informa que el ejército puede atacar y atacará las redes de otros países si es necesario. Para ello, ya existe la primera unidad especial. Hace más de un año, un "equipo cibernético" especial con sede en Texas comenzó a trabajar. Su tarea principal es garantizar la protección de los centros informáticos clave del Pentágono.
Sin embargo, tras la aparición de esta instrucción, muchos expertos empezaron a hablar sobre el hecho de que el equipo cibernético puede realizar no solo funciones defensivas. Del texto del manual se desprende que el ejército está preparado precisamente para "operaciones en el ciberespacio", y esto implica una respuesta a los ataques.
James Lewis, experto del Centro de Estudios Estratégicos e Internacionales, dijo: "La tarea principal del ejército en línea es la defensa, y las operaciones ofensivas generalmente no se anuncian. Por eso me desconcertó la declaración casi abierta de disposición a atacar un enemigo en red ".
Una opinión similar es compartida por Noah Shachtman, investigador del Brookings Intellectual Institute, editor colaborador de Wired: "El documento explica ejemplos de las acciones de nuestro ejército. Conmocionado por la franqueza de las declaraciones. No entiendo cómo un plan de guerra cibernética estalló bajo el sello secreto ".
Exagerando deliberadamente, los autores de la instrucción militar escriben que las redes estadounidenses, tanto en el hogar como en la oficina, están sujetas a millones de ataques de piratas informáticos cada segundo. Algunos de ellos son simplemente vandalismo, pero los actos de terroristas reales también están involucrados en esta corriente. Y para el Ejército de los EE. UU., Las amenazas cibernéticas no son hipotéticas. Por ejemplo, uno de los episodios más brillantes ocurrió en 2005, cuando, a través de un simple spam, los piratas informáticos pudieron obtener acceso a los datos secretos personales de más de 37.000 militares estadounidenses.
"Ese caso atroz demostró cuán bajo es el nivel de conocimientos informáticos en nuestro ejército. Los militares deben estar capacitados en cosas básicas": estas palabras de Shachtman son ciertas para la mayoría de los países. Por ejemplo, en 2009, uno de los gusanos de red más peligrosos, Conficker, infectó decenas de ordenadores pertenecientes al ejército alemán. Algunas máquinas contenían datos confidenciales.
Muchos países también se centran en nuevos tipos de amenazas y, por lo tanto, están creando activamente sus propias unidades cibernéticas militares. Según algunos informes, ya hay 30 estados, incluida Rusia. Y uno de los líderes de la dirección es Israel, que incluso logró probar su ejército en línea en acción. Hace tres años, los piratas de las FDI inyectaron un virus en el sistema informático de control de defensa aérea del enemigo, como resultado de lo cual los radares sirios pasaron por alto la invasión de los bombarderos de combate israelíes.