Las Operaciones Cibernticas Tcticas (OCT) estn sujetas a numerosas restricciones, lo que explica por qu se han utilizado tan poco. Estas son difciles de integrar en el ciclo tradicional de objetivos de las fuerzas convencionales debido a su largo tiempo de planificacin y desarrollo. Las armas tradicionales solo necesitan ser atacadas una vez; Mientras que las OCT deben proporcionar encubierto permanente a un sistema pirateado. Sin embargo, esto puede ser descubierto por el enemigo y ocasionar la prdida de . Esto implica que se debe invertir muchos recursos en su planificacin para reducir la probabilidad de ser descubierto lo mximo posible. No tiene sentido invertir grandes sumas de dinero en una capacidad tctica encubierta si esta se va a descubrir en la primera misin.
Durante la guerra de Irak de 2007, Estados Unidos llev a cabo una OCT. con la cual lograron obtener una capacidad tctica encubierta, basada en tres componentes clave que les ofreci ventaja frente a la insurgencia iraqu.
Cules son estos componentes?
Primero, la NSA correlacion los metadatos telefnicos de los proveedores de servicios de Internet iraques con mapas geogrficos, lo que permiti identificar la ubicacin exacta de telfonos mviles utilizados para activar dispositivos explosivos improvisados. La NSA pudo destruir algunos de estos desde lejos adems de conseguir la ubicacin de los insurgentes cercanos.
El segundo componente implic el uso de malware contra los sistemas informticos de la insurgencia. Usaron dos mtodos, primero realizaron una infeccin a gran escala de numerosos s iraques mediante tcnicas de phishing a travs de correos electrnicos, luego el segundo ataque fue dirigido a equipos a travs de memorias USB, con el objetivo de comprometer la informacin y comunicacin del enemigo, adems del control de Obelisk, una especie de Intranet de Al Qaeda.
Por ltimo el tercer componente consisti en la ejecucin de operaciones de informacin contra insurgentes. Una vez obtenido el a la red telefnica iraqu, las tropas estadounidenses enviaron mensajes de texto falsos a los insurgentes para desmoralizar y tender trampas, en las cuales se concretaron reuniones para capturar a aquellas personas que se presentaban. Tambin se utiliz el malware para localizar a personas que suban videos de propaganda a travs de cibercafs para no ser detectados.
Conclusiones
Lo que se aprendi de Irak, es que en paisajes desrticos y vastos, la tecnologa suele fallar.
Para que las operaciones cibernticas tcticas funcionen, debe de existir una conexin estable y con suficiente ancho de banda. Debe de haber electricidad, lo cual hace que en situaciones de combate esta tecnologa sea poco confiable.
Las fuerzas rebeldes con rifles AK-47y casi sin infraestructura digital an tienden a ser el adversario ms probable en la mayora de los conflictos asimtricos, y la tctica ciberntica es limitada contra estos adversarios comunes.
Para las operaciones cibernticas en el campo, se requiere cierta proximidad al objetivo. Una WLAN enemiga slo puede puede piratearse dentro del rango de ondas de radio, por lo tanto solo tienen sentido si hay proximidad espacial y podemos limitar los efectos a la proximidad local. (Javier Lpez, Consultor DLTCode)