El Pentágono pone en marcha el procedimiento de urgencia para comprar ciberarmas

El Pentágono pone en marcha el procedimiento de urgencia para comprar ciberarmas
Facebook Twitter Flipboard E-mail

El Pentágono ha enviado un documento al Congreso de los Estados Unidos, tres meses después de recibir luz verde para la guerra en Internet, en el que perfila la estrategia del procedimiento de compras de "ciberarmas". Un capítulo más de su estrategia de ciberseguridad.

El documento, al que la agencia Reuters habría tenido acceso, explica a los congresistas que "el marco de trabajo para procesos alternativos de compra debe ajustarse a la complejidad, costos, urgencia y tiempo de respuesta asociados con el desarrollo de las capacidades para la guerra cibernética que estén siendo desarrolladas".

El proceso de compras estaría supervisado por una Junta de Inversiones Cibernéticas para simplificar el proceso de compras de Defensa, demasiada burocracia, y poder "hacer frente al acelerado ritmo de los eventos en el ciberespacio". El general Keith B. Alexander, el poderoso jefe del Cibercomando del Pentágono (USCYBERCOM) y de la Agencia de Seguridad Nacional, que insiste en que “alguien” debe tener competencias y la capacidad para llegado el momento apagar la red, será el encargado de "comprobar" el material.

El Departamento de Defensa de EE.UU. ha invertido 42 millones de dólares en investigar y desarrollar herramientas de monitorización y espionaje en las redes sociales para entre otras cosas seguir el rastro de información que pueda llevar a identificar a los que fomentan el malestar.

En España el Gobierno de Rajoy ha destinado un grupo especial de Policía a investigar a los activistas del 15-M mediante vigilancia intensiva en Internet, pero se desconoce si hacen uso de alguna herramienta o aplicación que ya han "probado" en EE.UU. o en Siria.

Foto | gregwest98 En Nación Red | El ejército de EEUU desarrolla un software para invadir con trolls las redes sociales; El Pentágono plantea responder con fuego real a los ataques en Internet; Manos a la obra en Interior para hacer frente a la "amenaza" del hacktivismo

Comentarios cerrados
Inicio