El Pentágono en Washington ha desarrollado una lista de armas y herramientas cibernéticas, incluyendo virus capaces de sabotear las redes críticas de sus adversarios, actualizando la forma en que Estados Unidos puede participar en una guerra cibernética.

La lista confidencial de capacidades cibernéticas lleva varios meses de haberse aplicado. Ya ha sido aprobada por otras dependencias, incluyendo la CIA, según altos mandos militares que pidieron el anonimato, con el fin de poder discutir un programa de alta sensibilidad. La lista es parte del arsenal autorizado por el Pentágono y es susceptible de utilizarse en contra de un enemigo.

Así se trate de un tanque, de un fusil de asalto M-16 o de un virus de sistemas de cómputo, la lista deberá apegarse a las mismas reglas, de tal forma que todos sepamos cómo utilizar los instrumentos, cuándo puede y no puede usarse y lo que puede y no puede utilizarse , según un alto mando militar.

La integración de cibertecnologías dentro de una estructura formal de capacidades autorizadas es tal vez el desarrollo operacional más significativo en ciberdoctrina militar en muchos años, aseguró el oficial.

La estructura aclara, por ejemplo, que las Fuerzas Armadas necesitarían autorización del Presidente para penetrar una red de cómputo extranjera para plantar un virus que pueda ser activado en fecha posterior.

Por otro lado, las Fuerzas Armadas no necesitarían dicha autorización para invadir redes extranjeras con otros propósitos diversos. Aquí se incluiría el estudio de las cibercapacidades de los adversarios o para examinar cómo operan las redes de plantas eléctricas o de otro tipo de instalaciones. Los ciberguerreros militares también podrían, sin autorización presidencial, plantar marcadores para una posterior introducción de virus. Un ejemplo de un arma cibernética es el gusano Stuxnet, que desquició la operación de una instalación nuclear en Irán el año pasado. El gobierno estadounidense no ha reconocido haber creado dicho virus, pero muchos expertos están convencidos de que jugó un papel importante.

Bajo la nueva estructura, el uso de un arma como Stuxnet podría darse sólo si el Presidente lo aprueba, aunque se pretendiera utilizar en condiciones de hostilidades, según el militar. El uso de cualquier ciberarma deberá ser proporcional a la amenaza, procurará evitar daños colaterales indebidos y bajas en la población civil.

A fines del 2010, la inteligencia estadounidense se enteró del plan de un afiliado de Al-Qaeda de publicar una revista en línea en inglés titulada Inspire. Para los expertos en ciberguerra, la publicación era un objetivo natural.

El titular del recién creado cibercomando, bajo el mando del Comando Estratégico de EU, el general Keith Alexander, argumentó que bloquear la revista era un objetivo terrorista legítimo, pues salvaría las vidas de tropas.

Pero la CIA se opuso al afirmar que expondría métodos y cerraría una fuente importante de inteligencia. Ganó la CIA.