Opinión
La guerra cibernética en la guerra aérea y el caza F-35: ¿Regreso al futuro?
En diciembre de 2011 el avión no tripulado Lockheed Martin RQ-170 Centinela de inteligencia, vigilancia y reconocimiento (ISR, por sus siglas en inglés) de la Fuerza Aérea de EE.UU. fue obligado a aterrizar en Irán, siendo capturado por sus Fuerzas Armadas cuando, de acuerdo a medios de prensa iraníes, se hallaba volando de forma furtiva sobre la ciudad nororiental iraní de Kashmar, localizada 225 km. de Afganistán.
Según el informe de Irán, personal militar de dicho país hizo aterrizar al altamente sofisticado RQ-170, lo que de acuerdo a una fuente noticiosa israelí se habría logrado con la colaboración de una unidad de guerra cibernética china. Si el avión no tripulado Centinela fue ordenado aterrizar por los iraníes, es factible que lo hayan logrado a través de un ataque cibernético que les dio control sobre las computadoras de navegación y vuelo del RQ-170.
Una forma de llevarlo a cabo habría sido transmitiendo al Centinela un logaritmo malicioso, un virus informático que le habría dado al atacante control sobre las computadoras del avión al hacerlo su administrador de sistemas. Dicho tipo de virus existe ya en posesión de la Fuerza Aérea de EE.UU. desde la década pasada, sabiéndose de la existencia del virus Suter, una lombriz informática desarrollada por la empresa BAE para propagarse dentro de y controlar a redes de computadoras. Es posible que las últimas versiones del virus Suter tengan la capacidad de permitir a un atacante controlar las computadoras de aeronaves, tanto no tripuladas como las pilotadas de manera convencional.
El avión espía no tripulado RQ-170 en manos iraníes:
Con estos ejemplos se puede considerar a la guerra cibernética como una dimensión más de la guerra moderna a la par de las guerras terrestre, aérea, naval, electrónica y espacial. En particular, debido al aumento del papel y de la sofisticación de las computadoras, de su programación y de la inteligencia artificial en los sistemas de control, operación y funcionamiento de las aeronaves modernas militares, la guerra cibernética está destinada a jugar un papel fundamental en la guerra aérea del siglo XXI.
Así ,por ejemplo, en un ataque cibernético haces de información conteniendo un virus informático se transmitirían a aviones del adversario para inutilizar sus sistemas computarizados de navegación y vuelo, pudiendo provocar su caída a la superficie. Igualmente, combinándose la guerra electrónica con la guerra cibernética, un atacante podría llevar a cabo un ataque electrónico y cibernético simultáneo contra aviones de combate enemigos, transmitiéndoles información e incluso imágenes de video falsas para que estos no viesen las fuerzas propias desplegadas o para alejarlos de sus verdaderos objetivos de ataque.
Como dijo recientemente el comandante de las Tropas Aerotransportadas (VDV, por sus siglas en ruso) de Rusia, el coronel general Vladímir Shamanov, al referirse al entrenamiento de sus fuerzas en el uso de tecnologías de la información, "la confrontación se traslada hoy al campo de la guerra invisible".
El nuevo avión cazabombardero de V Generación y de tecnologías poco observables ('stealth') estadounidense, el Lockheed Martin F-35 Lightning II, será posiblemente, además del sistema de combate más costoso de la historia, el más sofisticado cuando realmente logre su capacidad operacional inicial alrededor del año 2019, según los últimas estimaciones.
Se espera en este año que el avión entre en plena producción en serie y que la versión estándar de servicio de su programa informático, la Bloque 3F, haya recién completado para 2019 sus pruebas operacionales iniciales y de evaluación. Existen tres versiones del F-35: el F-35A de la Fuerza Aérea de EE.UU., el F-35B del Cuerpo de Infantería de Marina de EE.UU. y el F-35C para los portaaviones de la Armada de EE.UU. Se espera que el F-35 se convierta en la columna vertebral de la fuerza de cazas estadounidense hasta aproximadamente el año 2050.
El F-35C:
Debido a su complejidad en sistemas controlados por computadoras, el F-35 requiere para su pleno funcionamiento operacional 24 millones de líneas de código de programación informática, que constituyen 9 millones de líneas de código más de lo que se había planeado. El total de líneas de código de programación informática que estarán instaladas en el avión serán 9,5 millones de los 24 millones de líneas de código mencionadas.
A modo comparativo, los 9,5 millones de líneas de código de programación informática que se planean instalar en el F-35 son tres veces más que el número de líneas de código de programa instalado en el avión caza F-22A Raptor de la Fuerza Aérea de EE.UU. –el caza de superioridad aérea y de V Generación más sofisticado que actualmente está en servicio– y seis veces más que el número de líneas de código de programación en las computadoras del cazabombardero de IV Generación+ F/A-18E/F Super Hornet de la Armada de EE.UU.
Los sistemas de control de vuelo del F-35 son computarizados y así las palancas de control en la cabina del piloto operan de manera electrónica en vez de mecánica. El problema con este grado de sofisticación computarizada del F-35 es que puede convertirse en su 'talón de Aquiles' si un enemigo es capaz de insertar virus informáticos en el avión en un ataque cibernético.
Un serio problema que el programa del F-35 padece es la complejidad y alto costo de crear, integrar y después probar los millones de líneas de código de programa informático del cazabombardero. Como expresó el general de la Fuerza Aérea de EE.UU., Christopher Bogdan, con responsabilidad en el programa del F-35, la tarea de escribir y probar los millones de líneas de código de programa de las computadoras del F-35 es tan abrumadora que esto le da "un susto de muerte".
Tal complejidad puede presentar vulnerabilidades que permitan que complejos virus cibernéticos sean insertados a través de haces de datos transmitidos al avión para descalabrar sus sistemas computarizados y así inutilizarlo. Más aun, el hecho de que hay serios retrasos en el desarrollo de las versiones o bloques de programas informáticos que se planean instalar en el F-35, y de que por ello se quiera acelerar su desarrollo para que no se siga retrasando su instalación, puede llevar a defectos en los programas informáticos –como ya ha ocurrido– y vulnerabilidades que permitan ataques cibernéticos exitosos contra el avión durante misiones de combate.
Otra vulnerabilidad potencial del F-35 es que para reducir costos de producción, que se adquieran de subcontratistas componentes de computadora falsificados como placas base ('circuit boards') que estén alteradas al tener impresa sobre la placa base un diseño que permita la inserción de virus de ataque cibernético. Una potencia como China, que está dedicando mucha atención al concepto de la guerra cibernética, podría proporcionar indirectamente componentes y equipos de computadora falsificados dotados ya de microprograma ('firmware') o programas informáticos diseñados para permitir el acceso a virus troyanos y facilitar ataques cibernéticos.
De adquirir EE.UU. 2.443 F-35 de las tres versiones mencionadas, le costará unos 395.700.000 millones de dólares en gastos de investigación y desarrollo y de producción, que se extendería hasta fines de la década de 2030. Este costo sobrepasa en un 70% lo que se había estimado costaría el avión a los EE.UU. Empero, el gasto total para EE.UU. incluyendo el mantenimiento de su planeada flota de cazabombarderos F-35 hasta el año 2050 ascendería a 1,1 billones de dólares. Por ello el general Bogdan declaró con referencia al F-35: "No hay más dinero ni más tiempo para el desarrollo de este programa... Eso es todo. No vamos a volver y pedir más". Un afán de abaratar costos de producción y mantenimiento del F-35 podría llevar a que se adquieran componentes de computadora de dudosa procedencia y fiabilidad que dejasen abiertas puertas que permitiesen la penetración en el F-35 de un ataque cibernético que lo inutilizase.
Es probable que cuando se diseñó el F-35 en la década de los años 90 del siglo pasado no se percibía la entonces arcana guerra cibernética como una amenaza para el funcionamiento del avión en combate. La OTAN, consciente de la amenaza de una guerra cibernética, llevó a cabo el ejercicio 'Coalición Ciber 2012' en noviembre de 2012, el cual preveía un ataque cibernético en el que "mediante un virus informático sus atacantes logran desactivar los dispositivos integrados en un avión militar de la Alianza [Atlántica]. Como resultado, la aeronave se accidenta en el territorio de Hungría, provocando la muerte tanto de los soldados de la OTAN como de civiles".
Un exitoso ataque cibernético contra el F-35 en pleno vuelo no sólo podría causar la neutralización y caída del avión infectado, sino también el que el virus informático atacante se extendiese a otros aviones del bando propio, infectándolos, al tener el F-35 la tecnología para compartir en tiempo real toda información táctica que un avión reciba con otros aviones de su formación de combate o con otras aeronaves amigas en su área de operaciones.
También como parte de un ataque electrónico/cibernético, de haber vulnerabilidades tanto en su programa informático como en el equipo de sus computadoras, un enemigo podría transmitir información táctica e imágenes de video falsas a un F-35 que las compartiría con otros aviones de su formación, para desviarlos de sus objetivos de ataque o para darle a sus pilotos una imagen falsa de la distribución de fuerzas amigas y enemigas en el teatro militar de operaciones. La guerra cibernética puede llegar a decidir quién gane en un combate, en un ataque, en una batalla y en una guerra.
Según el informe de Irán, personal militar de dicho país hizo aterrizar al altamente sofisticado RQ-170, lo que de acuerdo a una fuente noticiosa israelí se habría logrado con la colaboración de una unidad de guerra cibernética china. Si el avión no tripulado Centinela fue ordenado aterrizar por los iraníes, es factible que lo hayan logrado a través de un ataque cibernético que les dio control sobre las computadoras de navegación y vuelo del RQ-170.
Una forma de llevarlo a cabo habría sido transmitiendo al Centinela un logaritmo malicioso, un virus informático que le habría dado al atacante control sobre las computadoras del avión al hacerlo su administrador de sistemas. Dicho tipo de virus existe ya en posesión de la Fuerza Aérea de EE.UU. desde la década pasada, sabiéndose de la existencia del virus Suter, una lombriz informática desarrollada por la empresa BAE para propagarse dentro de y controlar a redes de computadoras. Es posible que las últimas versiones del virus Suter tengan la capacidad de permitir a un atacante controlar las computadoras de aeronaves, tanto no tripuladas como las pilotadas de manera convencional.
El avión espía no tripulado RQ-170 en manos iraníes:
Con estos ejemplos se puede considerar a la guerra cibernética como una dimensión más de la guerra moderna a la par de las guerras terrestre, aérea, naval, electrónica y espacial. En particular, debido al aumento del papel y de la sofisticación de las computadoras, de su programación y de la inteligencia artificial en los sistemas de control, operación y funcionamiento de las aeronaves modernas militares, la guerra cibernética está destinada a jugar un papel fundamental en la guerra aérea del siglo XXI.
Así ,por ejemplo, en un ataque cibernético haces de información conteniendo un virus informático se transmitirían a aviones del adversario para inutilizar sus sistemas computarizados de navegación y vuelo, pudiendo provocar su caída a la superficie. Igualmente, combinándose la guerra electrónica con la guerra cibernética, un atacante podría llevar a cabo un ataque electrónico y cibernético simultáneo contra aviones de combate enemigos, transmitiéndoles información e incluso imágenes de video falsas para que estos no viesen las fuerzas propias desplegadas o para alejarlos de sus verdaderos objetivos de ataque.
Como dijo recientemente el comandante de las Tropas Aerotransportadas (VDV, por sus siglas en ruso) de Rusia, el coronel general Vladímir Shamanov, al referirse al entrenamiento de sus fuerzas en el uso de tecnologías de la información, "la confrontación se traslada hoy al campo de la guerra invisible".
El nuevo avión cazabombardero de V Generación y de tecnologías poco observables ('stealth') estadounidense, el Lockheed Martin F-35 Lightning II, será posiblemente, además del sistema de combate más costoso de la historia, el más sofisticado cuando realmente logre su capacidad operacional inicial alrededor del año 2019, según los últimas estimaciones.
Se espera en este año que el avión entre en plena producción en serie y que la versión estándar de servicio de su programa informático, la Bloque 3F, haya recién completado para 2019 sus pruebas operacionales iniciales y de evaluación. Existen tres versiones del F-35: el F-35A de la Fuerza Aérea de EE.UU., el F-35B del Cuerpo de Infantería de Marina de EE.UU. y el F-35C para los portaaviones de la Armada de EE.UU. Se espera que el F-35 se convierta en la columna vertebral de la fuerza de cazas estadounidense hasta aproximadamente el año 2050.
El F-35C:
Debido a su complejidad en sistemas controlados por computadoras, el F-35 requiere para su pleno funcionamiento operacional 24 millones de líneas de código de programación informática, que constituyen 9 millones de líneas de código más de lo que se había planeado. El total de líneas de código de programación informática que estarán instaladas en el avión serán 9,5 millones de los 24 millones de líneas de código mencionadas.
A modo comparativo, los 9,5 millones de líneas de código de programación informática que se planean instalar en el F-35 son tres veces más que el número de líneas de código de programa instalado en el avión caza F-22A Raptor de la Fuerza Aérea de EE.UU. –el caza de superioridad aérea y de V Generación más sofisticado que actualmente está en servicio– y seis veces más que el número de líneas de código de programación en las computadoras del cazabombardero de IV Generación+ F/A-18E/F Super Hornet de la Armada de EE.UU.
Los sistemas de control de vuelo del F-35 son computarizados y así las palancas de control en la cabina del piloto operan de manera electrónica en vez de mecánica. El problema con este grado de sofisticación computarizada del F-35 es que puede convertirse en su 'talón de Aquiles' si un enemigo es capaz de insertar virus informáticos en el avión en un ataque cibernético.
Un serio problema que el programa del F-35 padece es la complejidad y alto costo de crear, integrar y después probar los millones de líneas de código de programa informático del cazabombardero. Como expresó el general de la Fuerza Aérea de EE.UU., Christopher Bogdan, con responsabilidad en el programa del F-35, la tarea de escribir y probar los millones de líneas de código de programa de las computadoras del F-35 es tan abrumadora que esto le da "un susto de muerte".
Tal complejidad puede presentar vulnerabilidades que permitan que complejos virus cibernéticos sean insertados a través de haces de datos transmitidos al avión para descalabrar sus sistemas computarizados y así inutilizarlo. Más aun, el hecho de que hay serios retrasos en el desarrollo de las versiones o bloques de programas informáticos que se planean instalar en el F-35, y de que por ello se quiera acelerar su desarrollo para que no se siga retrasando su instalación, puede llevar a defectos en los programas informáticos –como ya ha ocurrido– y vulnerabilidades que permitan ataques cibernéticos exitosos contra el avión durante misiones de combate.
Otra vulnerabilidad potencial del F-35 es que para reducir costos de producción, que se adquieran de subcontratistas componentes de computadora falsificados como placas base ('circuit boards') que estén alteradas al tener impresa sobre la placa base un diseño que permita la inserción de virus de ataque cibernético. Una potencia como China, que está dedicando mucha atención al concepto de la guerra cibernética, podría proporcionar indirectamente componentes y equipos de computadora falsificados dotados ya de microprograma ('firmware') o programas informáticos diseñados para permitir el acceso a virus troyanos y facilitar ataques cibernéticos.
De adquirir EE.UU. 2.443 F-35 de las tres versiones mencionadas, le costará unos 395.700.000 millones de dólares en gastos de investigación y desarrollo y de producción, que se extendería hasta fines de la década de 2030. Este costo sobrepasa en un 70% lo que se había estimado costaría el avión a los EE.UU. Empero, el gasto total para EE.UU. incluyendo el mantenimiento de su planeada flota de cazabombarderos F-35 hasta el año 2050 ascendería a 1,1 billones de dólares. Por ello el general Bogdan declaró con referencia al F-35: "No hay más dinero ni más tiempo para el desarrollo de este programa... Eso es todo. No vamos a volver y pedir más". Un afán de abaratar costos de producción y mantenimiento del F-35 podría llevar a que se adquieran componentes de computadora de dudosa procedencia y fiabilidad que dejasen abiertas puertas que permitiesen la penetración en el F-35 de un ataque cibernético que lo inutilizase.
Es probable que cuando se diseñó el F-35 en la década de los años 90 del siglo pasado no se percibía la entonces arcana guerra cibernética como una amenaza para el funcionamiento del avión en combate. La OTAN, consciente de la amenaza de una guerra cibernética, llevó a cabo el ejercicio 'Coalición Ciber 2012' en noviembre de 2012, el cual preveía un ataque cibernético en el que "mediante un virus informático sus atacantes logran desactivar los dispositivos integrados en un avión militar de la Alianza [Atlántica]. Como resultado, la aeronave se accidenta en el territorio de Hungría, provocando la muerte tanto de los soldados de la OTAN como de civiles".
Un exitoso ataque cibernético contra el F-35 en pleno vuelo no sólo podría causar la neutralización y caída del avión infectado, sino también el que el virus informático atacante se extendiese a otros aviones del bando propio, infectándolos, al tener el F-35 la tecnología para compartir en tiempo real toda información táctica que un avión reciba con otros aviones de su formación de combate o con otras aeronaves amigas en su área de operaciones.
También como parte de un ataque electrónico/cibernético, de haber vulnerabilidades tanto en su programa informático como en el equipo de sus computadoras, un enemigo podría transmitir información táctica e imágenes de video falsas a un F-35 que las compartiría con otros aviones de su formación, para desviarlos de sus objetivos de ataque o para darle a sus pilotos una imagen falsa de la distribución de fuerzas amigas y enemigas en el teatro militar de operaciones. La guerra cibernética puede llegar a decidir quién gane en un combate, en un ataque, en una batalla y en una guerra.
El Dr. Lajos Szászdi es analista de asuntos de defensa, seguridad y relaciones internacionales, autor, conferenciante
y comentador en la televisión y la radio
Las declaraciones y opiniones expresadas en este artículo son de exclusiva responsabilidad de su autor y no representan necesariamente el punto de vista de RT.
comentarios