Recomiendo:
0

Comando Cibernético estadounidense

«No queremos defender Internet (simplemente podríamos tener que hacerlo)»

Fuentes: Wired.com

Traducido para Rebelión por Ricardo García Pérez


Miembros del nuevo Comando Cibernético del ejército estadounidense insisten en que no tienen ningún interés en asumir la seguridad civil en Internet; ni siquiera en convertirse en los principales protectores de la información del Pentágono. Pero, en todo caso, el impulso para entrelazar la defensa de las redes militares y civiles está adquiriendo cada vez más fuerza. En una reunión celebrada esta semana entre las cúpulas de los oficiales de seguridad cibernética y los contratistas de servicios de defensa, el número dos del Pentágono introdujo la idea de que el Departamento de Defensa podría iniciar un programa de protección de las redes civiles basado en un empeño enormemente polémico de mantener a los hackers alejados de los circuitos del gobierno.

El Comando Cibernético de Estados Unidos (» CYBERCOM «) ha empezado a ser operativo oficialmente esta semana, después de años de preparativos . Pero los observadores de dentro y fuera del Ejército siguen sin estar del todo seguros de qué es lo que se supone que el comando va a hacer: proteger las redes del Pentágono, atacar a enemigos con bombas lógicas, clausurar puntos vulnerables civiles o una mezcla de las tres cosas.

A juicio de un oficial veterano del CYBERCOM, las respuesta es muy sencilla: nada nuevo. Antes, había varias unidades militares menores del Mando Estratégico estadounidense que coordinaban y establecían medidas para que los equipos de operadores y defensores de redes de fuerzas armadas desplazadas a lugares remotos. Ahora, esos coordinadores y equipos directivos han quedado subsumidos en el CYBERCOM. Siguen haciendo lo mismo que antes, pero de forma más eficiente. «No aumentan sus competencias. El CYBERCOM no tiene ninguna misión nueva», señaló el oficial Danger Room. «En realidad, ni siquiera aumenta significativamente su financiación… Y, de hecho, no hay ningún incremento significativo de personal; sólo hemos reorganizado el personal que teníamos de un modo más inteligente y eficaz».

Sin embargo, esto puede cambiar muy pronto. Se va a poner en marcha un plan clasificado de 356 páginas donde se explica la mejora del CYBERCOM. Un equipo formado por unos 560 soldados, cuyo cuartel general se encuentra en Fort Meade, Maryland, aumentará finalmente hasta 1.093. Cada una de los cuatro ejércitos están creando sus propias unidades cibernéticas a base de antiguos especialistas en comunicaciones, administradores de sistemas, defensores de redes y hackers militares. Luego, en función de las necesidades, se supone que esas unidades (Mando Cibernético de los Marines, 24º Ejército del Aire, X Flota y Mando Cibernético de las Fuerzas Armadas) destinarán a algunos de sus efectivos al CYBERCOM. Es algo parecido al modo en que el Ejército y los Marines destinan al Mando Central fuerzas de combate para librar las guerras de Afganistán e Iraq. Dentro del Ejército hay cierta sensación de que el CYBERCOM pude ir adquiriendo su propia autonomía y que sus misiones aumenten y se diversifiquen.

Tal vez lo más importante sea que ahora se están elaborando procedimientos para que el CYBERCOM ayude al Departamento de Seguridad Nacional (DHS, Department of Home Security) a defender las redes civiles y del gobierno, igual que el Ejército colaboró en las tareas de reconstrucción tras las catástrofes el huracán Katrina y el vertido de crudo del Golfo de México.

En aquellos casos hicieron falta días, incluso semanas, para que el Ejército se desplegara por completo. En el caso de un ataque contra la información, esos protocolos y programas de acción podrían venirse abajo por completo. «Seguramente el factor tiempo será un elemento muy importante en ellos. Van a tener que ser bastante rápidos», señaló el oficial del CYBERCOM.

No está claro cuál es exactamente el tipo de sucesos que podría desencadenar la acción del CYBERCOM. «Desde nuestro punto de vista, el umbral es muy sencillo: cuando nos los pida el DHS», apuntó el oficial. «¿Cuál es su umbral? Yo no podría decirle cuál es su umbral».

Tal vez el Pentágono ni siquiera esperara a una catástrofe de los servicios de información para actuar. La Agencia de Seguridad Nacional (NSA, National Security Agency) está desarrollando unos sistemas de control de amenazas para redes del gobierno bautizados como Einstein 2 y Einstein 3. William Lynn, Subsecretario de Defensa, cree que esos programas se deberían ampliar para que abarcaran también redes privadas fundamentales.

«Ya estamos utilizando nuestra capacidad técnica […] para proteger redes del gobierno» , anunció Lynn en el Simposio Cibernético del Mando Estratégico (Strategic Command Cyber Symposium) celebrado en Omaha, Nebraska. «Tenemos que hacer un esfuerzo de imaginación para comprender cómo esta tecnología puede contribuir también a garantizar un espacio en Internet para aplicaciones esenciales del gobierno y comerciales».

 Según parece, Einstein 2 examina la información de las firmas individuales que representan una amenaza cuando acceden a las redes federales . Einstein 3 va incluso más allá: alerta al DHS y la NSA antes de que se produzca un ataque . «Estáis empezando a anticiparos a las intrusiones, a adelantaros a las firmas individuales que representan una amenaza, y a esforzaros e impedir que las cosas lleguen al cortafuegos, en lugar de limitaros a detenerlas en el cortafuegos», indicó Lynn a Danger Room después de su intervención en el Simposio Cibernético. (Una revelación absoluta: Yo coordiné una mesa redonda en el congreso y el Ejército me pagó los gastos de desplazamiento.)

 Dado el historial de investigación en el interior del país de la NSA, los grupos de defensa de las libertades civiles temen que los programas Einstein puedan convertirse en un nuevo modo de fisgonear en las comunicaciones de todos los estadounidenses . Lynn señaló que no había que preocuparse: «los usuarios individuales que no quieran participar pueden seguir en el «salvaje oeste» de una Internet sin protección».

 «Creo que va a tener que ser voluntario», añadió. «La gente podrá decidir entre la protección… o mantenerse al margen. Los usuarios individuales podrían perfectamente escoger permanecer al margen. Pero, en lo que respecta a la protección de la seguridad del país, no son los usuarios individuales [lo que más importa]. Es decir, ellos tienen que preocuparse por su [información] individual, su calificación de fiabilidad y todo eso. Aquí se trata de la vulnerabilidad de determinadas infraestructuras esenciales: energía, transportes, finanzas. Esto empieza a darnos una perspectiva de la tarea».

Las organizaciones de defensa del derecho a la privacidad y algunos miembros del Ejército también se preguntan si CYBERCOM no es más que otro modo de ampliar el alcance de la NSA. Al fin y al cabo, ambas organizaciones tienen su cuartel general en Fort Meade. Y ambas están dirigidas por el general Keith Alexander .

El oficial del CYBERCOM jura que eso no va a suceder. «No es que la NSA asuma el poder cibernético del Ejército», señaló. «Y no es que el ciberejército se haga cargo de la NSA».

Ver también:

Fuente: http://www.wired.com/dangerroom/2010/05/cyber-command-we-dont-wanna-defend-the-internet-but-we-just-might-have-to/

Texto relacionado: El Pentágono advierte de las graves consecuencias de no «proteger» Internet con su software