Military Review

Comando cibernético de Estados Unidos, amenazas y leyes

5
Desafortunadamente, los detalles del trabajo de un comando de las fuerzas armadas estadounidenses casi siempre son secretos. Sin embargo, debido a las peculiaridades de la ley de los EE. UU., Una vez al año todas estas organizaciones militares están obligadas a informar al Congreso. En consecuencia, sus informes posteriores a este se hacen públicos. En esta ocasión, a principios de abril, el jefe del Comando Estratégico de los Estados Unidos, R. Koehler, y el comandante en jefe del Comando Cibernético creado recientemente, C. Alexander, fueron invitados al Congreso. Cabe destacar que este año los hechos del trabajo real aparecieron en el informe del comando. Así, el año pasado primero en historias El informe del comando cibernético al Congreso se dedicó casi por completo a la creación y optimización de una nueva estructura. Casi ninguna palabra se dijo acerca de acciones u operaciones específicas. En cambio, K. Alexander, quien ha estado a cargo de este comando desde el primer día, se ha centrado más en las perspectivas del departamento. Ahora la formación del Comando Cibernético se ha completado completamente y ha comenzado las operaciones activas en el área que se le ha confiado. Sin embargo, no todo es fácil y simple. Más que suficientes problemas y mucho tiempo se gastará en su eliminación.


Comando cibernético de Estados Unidos, amenazas y leyes
Comandante del comando cibernético general Kate Alexander


El primer hecho, que el general Alexander observó en su discurso, estaba relacionado con la declaración de la situación. Según él, con cada año subsiguiente, la situación en el ciberespacio es cada vez más difícil. Primero fue el notorio sitio WikiLeaks, luego apareció una red descentralizada de hackers llamada Anonimous, y el año pasado comenzaron los ataques activos sobre los recursos de las organizaciones gubernamentales estadounidenses. Todo esto es una confirmación de que Cyber ​​Command se creó de manera oportuna, y su trabajo se convertirá constantemente en una prioridad cada vez mayor. Al mismo tiempo, los éxitos de los villanos cibernéticos se pueden considerar como evidencia de que aún no son suficientes las capacidades del Comando. Si los combatientes estadounidenses del frente cibernético ya han aprendido a resistir los ataques que ya han comenzado, entonces con el descubrimiento de la preparación de ataques u otras "prevenciones" similares, las cosas son mucho peores.

Otro problema con el Comando Cibernético de los Estados Unidos radica en algún atraso de la ley. El hecho es que el estado actual de la ley estadounidense no cumple con una serie de requisitos que han surgido en relación con la amplia distribución de altas tecnologías. Desde aquí también vienen los obstáculos con los poderes del comando cibernético, cuando de repente resulta que simplemente no tiene derechos para realizar ciertas acciones. En la actualidad, con la participación directa de representantes del Comando Cibernético, se está completando la creación de una serie de proyectos de ley, que en el futuro permitirán que esta organización militar se convierta en un participante de pleno derecho en la maquinaria militar estadounidense.

Con respecto a los problemas legislativos, hay razones para creer que algunos políticos astutos van a imponerse al Comando Cibernético de los EE. UU. Lejos de sus deberes militares. En los últimos años, incluso después de la creación del Comando Cibernético, aparecieron regularmente tales proyectos de ley que, al estar directamente relacionados con sus actividades, eran más como herramientas para la protección de los intereses comerciales de alguien. Por lo tanto, los proyectos bien conocidos SOPA (Ley de detención de la piratería en línea - Ley de prevención de la piratería en línea) y PIPA (Ley de protección de la privacidad intelectual - Ley de protección de la propiedad intelectual) incluso antes de las audiencias sobre ellos resultaron ser la causa de tal escándalo que su consideración se pospuso indefinidamente tiempo límite La esencia de ambos proyectos de ley era simple: permiten, si existe una decisión apropiada, cerrar de manera preliminar los recursos de Internet vistos en la distribución de contenido ilegal. Cabe destacar que varias grandes compañías de televisión estadounidenses y europeas se manifestaron en apoyo de tales leyes. Pero las organizaciones cuyas actividades están directamente relacionadas con el ciberespacio, como Google Inc. y la Fundación Wikimedia, se opuso fuertemente a las nuevas leyes. Parecería que los titulares de derechos están luchando por obtener ganancias extra, ¿y aquí el comando cibernético? Obviamente, la protección de derechos de autor en forma de sitios bloqueados y la búsqueda de sus propietarios se asignará a la administración adecuada del Pentágono. Si al final los eventos se desarrollan en este camino, entonces la defensa de los intereses de los ciudadanos por parte del ejército tomará una forma muy cínica.

Sin embargo, la creación de una nueva legislación para regular el ciberespacio no es solo un problema urgente del comando cibernético. Las tecnologías de la información se han establecido firmemente en la vida y solo seguirán desarrollando y capturando todas las grandes "cabezas de puente". Por lo tanto, para evitar diversos problemas, ya debe asistir a la regulación legislativa de esta esfera. Sin embargo, por alguna razón desconocida, probablemente el asunto sea en dinero banal, los esfuerzos legislativos están dirigidos principalmente a combatir la piratería en Internet. Pero por alguna razón, todos estos escritores de leyes por alguna razón miran los recursos extremistas con llamamientos a una violación abierta de todas las normas internacionales y otras "alegrías".

Según K. Alexander, todos estos problemas legislativos no solo obstaculizan el desarrollo normal de su Comando, sino que también pueden causar serios problemas en el futuro, cuando algunos villanos tendrán una "operación" particularmente seria, y el Comando Cibernético simplemente no tendrá la autoridad para no solo repeler Ataque, sino también para castigar a los responsables.

Alexander también cree que la estrategia moderna de contención de información, que en este momento es la base del trabajo del comando cibernético, no puede considerarse prometedora. Las opiniones actuales sobre el papel de las "tropas cibernéticas" son tales que si un adversario potencial tiene una estructura similar, el trabajo del comando cibernético no podrá lograr el resultado deseado. La disuasión de la información implica tomar pasos oportunos, cuyo propósito es persuadir gradualmente a las masas del adversario probable. Sin embargo, tales acciones en algunos casos pueden simplemente no ser suficiente tiempo. O bien el enemigo tomará exactamente las mismas medidas y, además, también responderá con acciones más proactivas para frenar la propaganda enemiga. A partir de esto, el general Alexander concluye que se deben desarrollar varias doctrinas de guerra de información, tanto ofensivas como defensivas, para el comando cibernético. De lo contrario, toda la organización puede ser inútil.

A pesar de todos los problemas existentes, el Comando Cibernético de los Estados Unidos pronto se convertirá en la estructura similar más poderosa del mundo. Al final, se pueden resolver los problemas legislativos, estrategias para crear y emitir los poderes apropiados. Dada la compleja situación política en todo el mundo, no debe pasarse por alto el desarrollo de su "guerra cibernética" por parte de Estados Unidos. Y no solo debe tener en cuenta este departamento, sino también crear sus propias organizaciones con el mismo propósito. No es por nada que el General K. Alexander habló sobre una estrategia de información ofensiva.
autor:
Fotos utilizadas:
http://www.federaltimes.com
5 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Solo yo
    Solo yo Abril 20 2012 09: 08
    +4
    Siempre tuve la profunda sospecha de que oficinas como Google, FaceBook no son sucursales anunciadas de la Agencia de Seguridad Nacional, en parte la CIA, y en cierta medida se lo debemos a su éxito mundial.
    ¿Podemos decir algo similar sobre nuestro Yandex? Esta es otra pregunta.
    Entonces, Comando Cibernético, esta es solo la pequeña punta visible del iceberg.
    1. Seguir
      Seguir Abril 20 2012 16: 54
      0
      Cita: JustMe
      ¿Podemos decir algo similar sobre nuestro Yandex? Esta es otra pregunta.


      Más bien, es un juguete del Mossad que el FSB guiño
      1. Vylvyn
        Vylvyn Abril 21 2012 02: 17
        -1
        El FSB carece de esta mente y deseo. Lo máximo que pueden hacer es escuchar y espiar a la gente común. Y protegen a los miembros de la corrupción estatal, aunque de ellos proviene la principal amenaza para la seguridad del estado.
    2. Ross
      Ross Abril 20 2012 18: 01
      0
      Hubo información que correo electrónico ru_ rama Facebook (accionista). Así que seguro, y Yandex no está lejos de eso.
  2. un especialista
    un especialista Abril 20 2012 16: 11
    +1
    Presumiblemente, la "democratización" de la web comenzará en un futuro próximo. guiñó un ojo