Eso depende de qué tan lejos se extienda la definición de guerra cibernética. ¿Eso incluiría la penetración física de las instalaciones informáticas? ¿Poner el pie en el suelo del adversario principal, incluidas las embajadas? Interferencia electrónica tradicional? ELINT? Tenga en cuenta que gran parte de la guerra cibernética moderna se realiza a través de redes informáticas abiertas de gran ancho de banda y sistemas operativos ampliamente utilizados, con un pirateo ocasional a través de medios físicos (como unidades flash).
En la década de 1980, las comunicaciones internacionales de gran ancho de banda eran raras, mientras que las redes telefónicas soviéticas eran analógicas y dificultaban mucho la transmisión de datos, especialmente los ejecutables (también, la Unión Soviética estaba atrasado tanto en chips como en software). El phishing, un vector de ataque común hoy en día, se basa en la convergencia de la informática personal y corporativa / gubernamental, que también estuvo ausente en la década de 1980.
Primero analicemos la pregunta “a granel” y luego pensemos en algunas excepciones notables.
La mayor parte del equipo desplegado en la década de 1980 fue diseñado en las décadas de 1950 y 1960, no estaba conectado en red. Los encargados de la toma de decisiones y las personas con acceso a información crítica recibieron educación 20–40 años antes, por lo que no estaban utilizando redes informáticas directamente. La convergencia de las características de la computadora personal (como las aplicaciones de productividad) con la computación seria y las redes abiertas de alta velocidad no se produjo hasta la década de 1990. En otras palabras, la guerra cibernética no tenía mucho sentido en la década de 1980 porque
- la mayoría de las personas no usaban redes directamente (por lo que los ataques de phishing tendrían poco sentido),
- la mayoría del equipo militar no estaba conectado en red, y se capturó relativamente poca información en el almacenamiento en red (por lo tanto, incluso si ingresó en una red, no había mucho que pudiera ganar),
- las redes del día estaban relativamente cerradas; eran diversos en arquitectura, protocolos inconsistentes, tipo de computadoras, sistema operativo, etc. Un programa escrito para acceder a una red no funcionaría en otra, lo mismo con varias plataformas de hardware y software (hoy, Internet usa protocolos y hardware consistentes / Las plataformas del sistema operativo son más consistentes),
- las redes de datos militares se usaron solo para las aplicaciones más críticas, como el control ICBM, y esas redes eran demasiado especializadas, demasiado separadas de todo lo demás y demasiado bien protegidas para justificar un ataque en toda regla,
- el ancho de banda de la red y el tráfico real de la red eran muy bajos, por lo que se notaría rápidamente una actividad inusual,
- Las conexiones de red internacionales de gran ancho de banda (a través de cables submarinos) eran muy limitadas.
El ciberware puede ser costoso en general, pero no era factible económicamente en la década de 1980. El número de expertos en informática era bastante pequeño, pero los sistemas informáticos de la época eran muy diversos y cambiaban rápidamente, y sin embargo, la ganancia de posibles robos tampoco fue excelente. No tenía sentido invertir mucho en ciberseguridad porque tal inversión no duraría mucho tiempo.
Una excepción que puedo pensar es en los sistemas espaciales, especialmente los satélites de comunicación autónomos utilizados con fines militares. Esos satélites tenían un peso limitado y usaban chips endurecidos por radiación que permanecieron en órbita durante muchos años. Por lo tanto, los protocolos de comunicación utilizados eran simples y a menudo no seguros. Por lo tanto, debe haber sido posible interferir con las comunicaciones militares o al menos bloquearlas. Sin embargo, tales capacidades definitivamente se mantuvieron en secreto, para garantizar un elemento de sorpresa. Además, tuvieron que evolucionar cada año para igualar la última tecnología de milsat. Por lo tanto, la capacidad no era particularmente confiable, y puede haber estado presente en algunos años pero no en otros.
Hoy en día, hay suficientes programadores para desarrollar nuevos sistemas de software y romper en los existentes. Hay muchos más sistemas que utilizan protocolos de red y SO similares, por lo que las habilidades se pueden reutilizar. El tesoro de información valiosa en el almacenamiento en red hace que la guerra cibernética sea muy atractiva. Sabotear los sistemas de control en red es otra posibilidad.