¿Qué papel tan importante habría jugado la guerra cibernética si la guerra hubiera estallado en la década de 1980 entre la URSS y la OTAN?

Independientemente de la guerra que estalló, la guerra cibernética fue muy utilizada en los años 80, con algunos resultados espectaculares.

Si está interesado en el tema, le recomiendo que lea The Cookoo’s Egg, un libro escrito por Cliff Stoll, un astrónomo de la universidad de Berkeley que rastreó y dirigió la búsqueda de Markus Hess, un hacker alemán en la nómina soviética que lo hizo un trabajo tremendamente exitoso que explota la red del gobierno, militar e industrial de los Estados Unidos y extrae materiales confidenciales.

He estudiado este caso exhaustivamente y, en mi opinión, sigue siendo una de las operaciones cibernéticas más exitosas (conocidas públicamente).

Si no tiene tiempo para leer el libro, puede ver The KGB, The Computer, And Me, un documental de televisión con el propio Stoll. Algunas actuaciones cómicamente malas incluyen:

Gracias por el A2A!

Esa es realmente una buena pregunta y dudo que aprendamos una respuesta por algún tiempo.

Sin embargo, un par de áreas vienen a la mente donde la guerra cibernética sería útil.

En primer lugar, penetrar en las Fuerzas de Defensa Aérea Soviética: Wikipedia habría sido una misión prioritaria en un conflicto convencional o nuclear.

No puedo hablar sobre qué tipo de redes pueden haber usado, pero es posible que hayan penetrado en ciertas unidades. He leído que el día anterior, las Fuerzas Cibernéticas de EE. UU. Fueron / son capaces de penetrar en las redes de defensa aérea de Libia, Irak e incluso Irán. ¿Cuánto de esto podrían haber hecho durante la Guerra Fría es la cuestión?

La otra área que viene a la mente son los sistemas de comunicación. Operación Ivy Bells – Wikipedia ciertamente ya no es un secreto o son operaciones relacionadas. Pero la pregunta nuevamente es, ¿podría esa o una operación similar proporcionar los medios o la “puerta” para infectar las redes de comunicación soviéticas?

Es posible, pero me sorprendería si eso no es algo que el ejército estadounidense mantiene muy cerca del cofre.

Eso depende de qué tan lejos se extienda la definición de guerra cibernética. ¿Eso incluiría la penetración física de las instalaciones informáticas? ¿Poner el pie en el suelo del adversario principal, incluidas las embajadas? Interferencia electrónica tradicional? ELINT? Tenga en cuenta que gran parte de la guerra cibernética moderna se realiza a través de redes informáticas abiertas de gran ancho de banda y sistemas operativos ampliamente utilizados, con un pirateo ocasional a través de medios físicos (como unidades flash).

En la década de 1980, las comunicaciones internacionales de gran ancho de banda eran raras, mientras que las redes telefónicas soviéticas eran analógicas y dificultaban mucho la transmisión de datos, especialmente los ejecutables (también, la Unión Soviética estaba atrasado tanto en chips como en software). El phishing, un vector de ataque común hoy en día, se basa en la convergencia de la informática personal y corporativa / gubernamental, que también estuvo ausente en la década de 1980.

Primero analicemos la pregunta “a granel” y luego pensemos en algunas excepciones notables.

La mayor parte del equipo desplegado en la década de 1980 fue diseñado en las décadas de 1950 y 1960, no estaba conectado en red. Los encargados de la toma de decisiones y las personas con acceso a información crítica recibieron educación 20–40 años antes, por lo que no estaban utilizando redes informáticas directamente. La convergencia de las características de la computadora personal (como las aplicaciones de productividad) con la computación seria y las redes abiertas de alta velocidad no se produjo hasta la década de 1990. En otras palabras, la guerra cibernética no tenía mucho sentido en la década de 1980 porque

  • la mayoría de las personas no usaban redes directamente (por lo que los ataques de phishing tendrían poco sentido),
  • la mayoría del equipo militar no estaba conectado en red, y se capturó relativamente poca información en el almacenamiento en red (por lo tanto, incluso si ingresó en una red, no había mucho que pudiera ganar),
  • las redes del día estaban relativamente cerradas; eran diversos en arquitectura, protocolos inconsistentes, tipo de computadoras, sistema operativo, etc. Un programa escrito para acceder a una red no funcionaría en otra, lo mismo con varias plataformas de hardware y software (hoy, Internet usa protocolos y hardware consistentes / Las plataformas del sistema operativo son más consistentes),
  • las redes de datos militares se usaron solo para las aplicaciones más críticas, como el control ICBM, y esas redes eran demasiado especializadas, demasiado separadas de todo lo demás y demasiado bien protegidas para justificar un ataque en toda regla,
  • el ancho de banda de la red y el tráfico real de la red eran muy bajos, por lo que se notaría rápidamente una actividad inusual,
  • Las conexiones de red internacionales de gran ancho de banda (a través de cables submarinos) eran muy limitadas.

El ciberware puede ser costoso en general, pero no era factible económicamente en la década de 1980. El número de expertos en informática era bastante pequeño, pero los sistemas informáticos de la época eran muy diversos y cambiaban rápidamente, y sin embargo, la ganancia de posibles robos tampoco fue excelente. No tenía sentido invertir mucho en ciberseguridad porque tal inversión no duraría mucho tiempo.

Una excepción que puedo pensar es en los sistemas espaciales, especialmente los satélites de comunicación autónomos utilizados con fines militares. Esos satélites tenían un peso limitado y usaban chips endurecidos por radiación que permanecieron en órbita durante muchos años. Por lo tanto, los protocolos de comunicación utilizados eran simples y a menudo no seguros. Por lo tanto, debe haber sido posible interferir con las comunicaciones militares o al menos bloquearlas. Sin embargo, tales capacidades definitivamente se mantuvieron en secreto, para garantizar un elemento de sorpresa. Además, tuvieron que evolucionar cada año para igualar la última tecnología de milsat. Por lo tanto, la capacidad no era particularmente confiable, y puede haber estado presente en algunos años pero no en otros.

Hoy en día, hay suficientes programadores para desarrollar nuevos sistemas de software y romper en los existentes. Hay muchos más sistemas que utilizan protocolos de red y SO similares, por lo que las habilidades se pueden reutilizar. El tesoro de información valiosa en el almacenamiento en red hace que la guerra cibernética sea muy atractiva. Sabotear los sistemas de control en red es otra posibilidad.