El nuevo Cibercomando del Pentágono ha solicitado autorización para llevar a cabo ataques de redes informáticas en todo el mundo, mientras abogados del gobierno que ha puesto en duda la legalidad de estas operaciones ofensivas, publica hoy el Washington Post. El jefe del Cibercomando, el general Keith B. Alexander, que también dirige la Agencia de […]
El nuevo Cibercomando del Pentágono ha solicitado autorización para llevar a cabo ataques de redes informáticas en todo el mundo, mientras abogados del gobierno que ha puesto en duda la legalidad de estas operaciones ofensivas, publica hoy el Washington Post.
El jefe del Cibercomando, el general Keith B. Alexander, que también dirige la Agencia de Seguridad Nacional, exigió un margen de maniobra suficiente para que su nuevo comando pueda emplearse a fondo en lo que él ha llamado «el espectro» de las operaciones en el ciberespacio.
Las acciones ofensivas podrían incluir el cierre de parte de la red informática de un oponente para adelantarse a un ciberataque contra un objetivo de EEUU o cambiar una línea de código en el ordenador de un adversario para convertir un supuesto software malicioso en inofensivo. Son operaciones que destruirían, interrumpirían o degradarían equipos o redes enteras.
Pero algunos funcionarios dijeron al Washigton Post que autoridades y abogados del gobierno quieren limitar las operaciones ofensivas de las fuerzas armadas a las zonas de guerra como Afganistán, en parte porque la CIA sostiene que las operaciones encubiertas fuera de la zona de batalla son su responsabilidad y también, porque el Departamento de Estado está preocupado por las reacciones diplomáticas.
El esfuerzo está en tensión debido a lo imprevisible de algunas ciber-operaciones. Una intervención contra un blanco en un país podría interrumpir los servidores de otro, como ocurrió cuando una unidad para la ciberguerra bajo el mando de Alexander intervino un sitio web yihadista en 2008.
Los políticos también están luchando para delinear el papel del Comando Cibernético en la defensa de redes críticas nacionales de manera que no viole la privacidad de los estadounidenses.
La disputa política es anterior a la administración Obama, pero fue renovada el año pasado, cuando Obama declaró que la seguridad cibernética es un asunto de seguridad nacional y económica. El Pentágono ha dicho que dará a conocer una estrategia de defensa nacional de seguridad cibernética a finales de año.
El Comando Cibernético tiene la misión de defender las redes militares en el país y el extranjero y, cuando así se solicite, ayudar al Departamento de Seguridad Nacional a proteger las redes críticas del sector privado en los Estados Unidos. Trabaja en estrecha colaboración con la NSA, la agencia de inteligencia que lleva a cabo el espionaje electrónico contra objetivos extranjeros, que tiene su sede en Fort Meade.
En un discurso en el Centro de Estudios Estratégicos e Internacionales en junio, Alexander dijo que el Cibercomando «debe reclutar, formar, capacitar a un grupo de expertos en cibernética que se dedicarán a intervenir redes electrónicas, esfuerzo que se llevará a cabo sin problemas de interoperabilidad… Ellos operarán en todo el espectro de operaciones de red. «
«Tenemos que tener capacidad ofensiva, en tiempo real, que corte el acceso a cualquiera que esté tratando de atacarnos», dijo Alexander a una convención cibernética en agosto.
Y en su testimonio ante el Congreso en septiembre, Alexander advirtió que el Comando Cibernético en la actualidad no podría defender al país contra ciberataques, ya que «no es mi misión defender hoy la nación entera.» Si un adversario ataca las redes de energía, agregó, el esfuerzo defensivo «dependen en gran medida en la industria comercial».
El Pentágono está realizando grandes esfuerzos para ampliar su espectro de acción. «El problema… Es lo que ocurre cuando un intruso entra con una capacidad desconocida», dijo. Para contrarrestar esta situación, añadió, «tenemos que llegar a más… a la defensa dinámica o activa.»
Alexander ha descrito la defensa activa como la «caza» dentro de una red informática del software malicioso, que algunos expertos dicen que es difícil de hacer en redes abiertas y plantearía problemas de privacidad, si el gobierno tuviera que intervenir en el sector privado.
El verdadero problema, dijo otro funcionario de EE.UU., es definir el campo de batalla. «Las operaciones en el ciber-mundo no se puede comparar a las batallas de Yorktown, Iwo Jima o el desembarco de Inchon,» añadió. «Definir el campo de batalla demasiado amplio podría llevar a consecuencias no deseadas, por lo que tienen que manejar los riesgos potenciales. Familiarización con el enemigo podría significar amigos intervenidos en el camino.»
(Versión del Washington Post, traducido por Cubadebate)