El Pentágono y su nueva estrategia para la seguridad de Internet (Primera parte)

El Pentágono y su nueva estrategia para la seguridad de Internet (Primera parte)
Facebook Twitter Flipboard E-mail

¿Dije "para la seguridad de Internet"? Perdón, quería decir "estrategia contra Internet". De eso trata la estrategia publicada ayer por el Departamento de Defensa de la administración progresista de Barak Obama.

En un documento de carácter público de 13 páginas, el Pentágono explica por encima su estrategia, que confirma lo que ya publicábamos en Nación Red hace semanas: el Pentágono ha declarado formal y oficialmente Internet como un nuevo campo de batalla.

La versión "classified" del documento es algo más extensa, unas 40 páginas según parece. Ambas tienen una cosa en común: aunque parezcan sacadas directamente de una teoría de la conspiración, son completamente ciertas y y reales.

Contexto estratégico

El documento, o panfleto, comienza como ya es tradición, situando el contexto y exaltando la gran dependencia de los Estados Unidos de Internet en tanto a las redes de comunicación, comercio internacional, energía y demás, lo que comporta que Internet se convierta en un posible objetivo de ataques por parte de malvados terroristas, externos e internos.

Dichos terroristas, sigue la propaganda, no necesitan construir grandes cantidades de armamento, si no que con simples herramientas muy baratas y fáciles de conseguir, pueden provocar daños tremendos que afecten al comercio y a la Seguridad Nacional. En las páginas 3 y 4:

Ya sean los objetivos económicos, acceso a material sujeto a propiedad intelectual o la interferencia e interrupción de sistemas críticos del Departamento de Defensa, el escenario de amenazas evoluciona muy rápidamente y presenta un desafío complejo y vital para la seguridad económica y nacional. [...] Aunque las amenazas contra la propiedad intelectual son mucho menos visibles que las amenazas a las infraestructuras críticas, podría ser la que tenga más alcance actualmente. Cada año, se roban de las redes mantenidas por negocios, universidades y agencias de los Estados Unidos una cantidad de material sujeto a propiedad intelectual superior a todo el contenido de la Biblioteca del Congreso. En tanto que la fuerza militar depende en última instancia de la vitalidad económica, ésta pérdida sostenida de propiedad intelectual erosiona la efectividad militar y la competitividad nacional en la economía global.

Para quien aún tenía dudas, queda aclarado: acceder a contenido sujeto a copyright es ahora equivalente a intentar acceder sin permiso a una red militar, y los responsables serán tratados como terroristas.

Pero aún hay más:

Tanto si los actores malignos cometen espionaje, realizan declaraciones políticas o expresan su descontento personal, las consecuencias para el Departamento de Defensa y la seguridad nacional pueden ser devastadoras.

Para quien aún tuviera dudas, queda aclarado: realizar según qué declaraciones, e incluso expresar desacuerdo con el rumbo político, es ahora una amenaza para la seguridad nacional, y los responsables serán tratados como terroristas.

En el ámbito de la estrategia propiamente dicha, se definen cinco iniciativas que, o bien resumen lo que ya funciona, o añaden nuevas capas.

Iniciativa 1: El Departamento de Defensa declara oficialmente el ciberespacio como campo de operaciones tácticas

.

Por ello, el Comando Estratégico (USSTRATCOM) ha delegado todo lo relativo a Internet al Ciber Comando (USCYBERCOM), organismo que se encargará de

  • Gestionar el riesgo en el ciberespacio a través de aumentar la formación, asegurar información y creando entornos de red resilientes.

  • Asegurar la integridad y la disponibilidad mediante asociaciones, construyendo defensas colectivas y manteniendo la operatividad común

  • Asegurar el desarrollo de capacidades integradas mediante el trabajo conjunto con otros Comandos, servicios y Agencias, así como con "la comunidad" (las comillas son mías) para poder lanzar e implementar capacidades innovadoras cuando más se necesiten.

Concretamente, el Cybercom coordinará el Ciber Comando del Ejército de los Estados Unidos, el Ciber Comando de la Marina (especialmente la Décima Flota, encargada de los programas de ciber-guerra de la Marina estadounidense y que, como curiosidad, cabe destacar que se creó durante la Batalla del Atlántico en la Segunda Guerra Mundial), la Fuerza Aérea 24 (el equivalente de la Décima Flota en las Fuerzas Aéreas), el Ciber Comando del Cuerpo de Marines, y el Ciber Comando de los Guardacostas.

A todo esto hay que añadir también la estrecha colaboración que también tendrán con la Agencia de Seguridad Nacional (NSA), cuyo Director será también el Director de ésta amalgama llamada USCYBERCOM.

En el desarrollo de ésta primera iniciativa, se incluyen los juegos de guerra de los que hablamos también aquí hace no demasiado.

Iniciativa 2: Los nuevos conceptos de defensa de las redes y sistemas del Departamento de Defensa

Cabe destacar el concepto de "ciber higiene", destinado a mitigar uno de los principales puntos débiles: las malas prácticas.

Esto incluye educación para el uso de software de seguridad o realizar actualizaciones de forma periódica... lo básico, vamos. El siguiente paso es el desarrollo de nuevas arquitecturas, sistemas de monitorización con tal de reducir las amenazas internas.

Algunas de las técnicas aparecen también en los juegos de ciber-guerra antes mencionados, y el objetivo final es, claramente, evitar otro Caso Manning. En la página 7:

Para mitigar las amenazas internas y prever publicaciones peligrosas de información sensible y clasificada, el DD (Departamento de Defensa) reforzará el paradigma actual de seguridad de la información, incluyendo la exploración de nuevos conceptos de operación para reducir las vulnerabilidades.

Todo un ejercicio de retórica ciber-paranoica.

Dichas actividades se realizarán en el ámbito, como decíamos, de un cambio en la cultura de uso de los sistemas informáticos, pero también con nuevas tecnologías de control en tiempo real, destinadas a descubrir, detectar, analizar y mitigar cualquier amenaza y vulnerabilidad antes que se convierta en un problema mayor, integrándolas tanto en sistemas mobiles como en sistemas de cloud seguros.

Foto | gregwest98

Comentarios cerrados
Inicio