Military Review

¿Rusia necesita un comando cibernético?

16
A fines de julio, el presidente ruso Vladimir Putin firmó los "Fundamentos de la política estatal de la Federación de Rusia en el campo de la seguridad de la información internacional para el período hasta el año 2020".


El documento fue concebido en parte como una respuesta a la “Estrategia Internacional para la Acción del Ciberespacio” adoptada en 2011 por los Estados Unidos. En él, por primera vez, Estados Unidos equiparó los actos de sabotaje informático con las acciones militares tradicionales, reservándose el derecho de responder a ellos por todos los medios, incluido el uso de armas nucleares. armas. La creación de este documento se hizo necesaria debido al hecho de que la doctrina de seguridad de la información firmada por el presidente Putin en el año 2000 debía adaptarse.

"Después de todo, han aparecido nuevas amenazas", dijo Natalya Kasperskaya, CEO de Infowatch, una compañía rusa que produce herramientas de protección de información corporativa.

La "respuesta" rusa parece más pacífica que la estadounidense. Como se desprende del texto, Moscú intenta combatir las amenazas en la red no con métodos de intimidación, sino con el fortalecimiento de la cooperación internacional.

El documento destaca cuatro amenazas principales para la Federación de Rusia en el campo del IIB. El primero es el uso de las tecnologías de la información y la comunicación como un arma de información con fines político-militares, para llevar a cabo acciones hostiles y actos de agresión. El segundo es el uso de las TIC con fines terroristas. El tercero es el delito cibernético, incluido el acceso ilegal a la información de la computadora, la creación y distribución de programas maliciosos. El cuarto refleja un enfoque puramente ruso. Estamos hablando del uso de las tecnologías de Internet para "interferir en los asuntos internos de los estados", "alterar el orden público", "incitar a la hostilidad" y "promover ideas que inciten a la violencia". Las autoridades de la Federación Rusa obligaron a los eventos de la Primavera Árabe a llamar la atención sobre esta amenaza, demostrando el potencial de todas las redes sociales para organizar y coordinar acciones antigubernamentales.

En cuanto al primer punto, los estadounidenses creen que, según el criterio de eficiencia-costo, las tecnologías de la información para influir en el enemigo superan significativamente los sistemas de armas tradicionales.

Todos los países líderes del mundo prestan considerable atención al desarrollo de la teoría y la práctica de la aplicación de los métodos de guerra de información. Sin embargo, la confrontación exitosa en esta área solo es posible si dicho sistema se administra desde un solo centro.

El hecho es que para lograr una alta efectividad de combate de la confrontación informativa, se necesita un enfoque integrado cuando una multitud de métodos a veces formalmente débilmente conectados de influir en un adversario se utilizan para resolver una tarea. Esto se establece como la tarea clave de coordinar las acciones de un gran número de fuerzas e instalaciones diferentes utilizando diversos métodos y técnicas.

La variedad de formas de confrontación informativa implica la participación de prácticamente todas las estructuras estatales principales, así como varias entidades no estatales, de una forma u otra.

Una característica importante de una guerra de este tipo es el amplio uso del recurso del enemigo. Al actuar en su sistema de información sobre la base de los principios del control reflexivo, uno puede lograr las acciones deseadas desde el lado opuesto, lo que en la práctica a menudo se denomina provocación. Sin embargo, esta es una práctica normal y muy efectiva de tal guerra.

Un enfoque similar se aplica a organizaciones y estructuras neutrales e incluso amistosas, lo cual no es deseable informarles sobre su participación en las operaciones de información por una razón u otra.

El año pasado, el Centro de Análisis de Estrategias y Tecnologías publicó el libro Aliens Wars, que señala principalmente cómo ha crecido enormemente el papel del apoyo psicológico para las operaciones militares. Absolutamente todos los conflictos armados están acompañados por ataques masivos de propaganda en los medios de comunicación.

En junio de este año, la Alianza del Atlántico Norte decidió crear una fuerza de reacción rápida cibernética de la alianza. "Hemos llegado a un acuerdo sobre la creación del equipo de respuesta rápida de una alianza en el campo de la seguridad cibernética", subrayó el Secretario General de la OTAN. "El sistema de defensa cibernética común de la OTAN estará operativo en otoño". La OTAN ya tiene su propia "fortaleza informática", el Centro de Ciberseguridad de la Alianza en Tallin (Estonia).

A principios de julio, apareció la información de que la idea de crear un análogo del "comando cibernético" estadounidense del Ministerio de Defensa ruso, que había madurado durante los últimos un año y medio, adquiriría su forma en forma de una rama separada de tropas.

La mejora de los métodos para llevar a cabo la guerra de información-psicológica ya ha conducido a la separación natural de las hostilidades en el espacio de información en operaciones llevadas a cabo por servicios especiales y unidades de las fuerzas armadas, y al sabotaje (esencialmente partidista) acciones perturbadoras psicológicas realizadas permanentemente en la guerra de información-psicológica voluntarios

Las comunidades sociales virtuales que constan de voluntarios son una forma ideal de organizar una formación moderna de sabotaje y reconocimiento para llevar a cabo una "guerra de guerrillas" en el espacio de información.

Interesante en este sentido es la experiencia de Israel. El origen de la estrategia moderna de los medios israelíes está asociado con la creación en la oficina del Primer Ministro de la Dirección Nacional de Información para coordinar los esfuerzos de propaganda de todos los departamentos gubernamentales (gobierno, ejército, embajadas y otros) y varias organizaciones públicas. La nueva administración, junto con las agencias gubernamentales, ha entrado en contacto con bloggers y organizaciones no gubernamentales. Las agencias oficiales coordinaron las actividades de los voluntarios en el frente de la información. La función comunicativa de las redes sociales ha sido reemplazada cada vez más por la propaganda. Un portavoz de la FDI ha creado su propio blog y canal de YouTube. El consulado israelí en Nueva York ha abierto su propia página de Twitter.

Las posiciones de los fotoperiodistas militares que participaron en todas las operaciones de combate de las fuerzas armadas israelíes y suministraron a los medios los materiales necesarios se presentaron al personal de las unidades de combate. No importa qué fuente de información elija el usuario, YouTube, Facebook, Twitter, en cualquier lugar donde se encuentre con la propaganda israelí en forma de información. El mundo árabe pudo contrarrestar la propaganda israelí, principalmente ataques de hackers. Sin embargo, según los periodistas del portal independiente de Internet austriaco, que colabora con el periódico Die Kronen Zeitung de Viena, "los no piratas informáticos con sus ataques cibernéticos son la clave del éxito en la lucha por la opinión pública".

El viceprimer ministro Dmitry Rogozin considera que las redes sociales son uno de los elementos de la guerra cibernética, incluso contra Rusia. Hablando en el marco del proyecto "Universidad Civil" en Moscú, el jefe adjunto del gobierno dijo que incluso el Departamento de Estado está involucrado en este tipo de cosas en los Estados Unidos, donde se ha creado un departamento especial. Agregó que se había reunido con el jefe de esta unidad, que está trabajando activamente "en el uso de las redes sociales para lograr los objetivos militares de EE. UU. No por medios militares".

Las guerras de propaganda en las redes sociales confirmaron claramente que la formación de la opinión pública mundial depende más de las imágenes brillantes y visibles creadas y distribuidas por voluntarios que proporcionan el contenido correspondiente de los sitios de Internet. Hoy, una imagen televisiva del evento, transmitida por agencias mundiales y repetida repetidamente por voluntarios de guerras mediáticas, puede actuar como un argumento para tomar decisiones trascendentales.
autor:
Originador:
http://peacekeeper.ru/
16 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. Egoza
    Egoza 22 Agosto 2013 07: 36 nuevo
    +2
    equipo muy necesario! Lo suficiente como para perder la guerra de propaganda.
    1. OTTO
      OTTO 22 Agosto 2013 08: 49 nuevo
      +1
      Cita: Egoza
      equipo realmente necesitado

      Solo tengo miedo de que el equipo esté armado con armas "enemigas" (hardware y software). Y no hay garantía alguna de que se borren todos los "marcadores".
      1. Aria
        Aria 22 Agosto 2013 10: 35 nuevo
        0
        ¿Lanzar una bota en el panel de control?
        Si no
        guiño
      2. solomon
        solomon 22 Agosto 2013 11: 07 nuevo
        0
        No seas tan pesimista.
      3. Interfaz
        Interfaz 22 Agosto 2013 13: 40 nuevo
        0
        Sí, en principio, controlar la seguridad de la información en sitios occidentales y el alojamiento no es posible, digamos en youtube. La única salida es separar el runet del resto de la red y desactivar los recursos web de "propaganda".

        Identificación de los usuarios por parte de las agencias de seguridad mediante el registro utilizando los datos del pasaporte (es decir, solo las agencias de seguridad pueden leer datos personales, y luego son anónimos para usted y para mí). Es cierto que el último pensamiento puede no complacer a todos.
    2. denson06
      denson06 22 Agosto 2013 11: 44 nuevo
      0
      Así es ... Creo que todos recuerdan los eventos de 08.08.08 en Osetia del Sur ... todos recuerdan cómo funcionó la propaganda occidental ... en Europa la gente no estaba del todo consciente de lo que realmente sucedió ... durante varias semanas todo se volvió del revés. . ecos de esto aún en la mente de la población "occidental".
      No olvidaremos quiénes fueron los mentores y patrocinadores de la elite gobernante de Georgia en ese momento ... quienes ayudaron a planificar las operaciones militares ... y cómo cortaron instantáneamente toda la Internet en ruso y todos los canales rusos para su población, donde la gente podría descubrirlo sin darse cuenta. un punto de vista diferente ... diferente de la "línea de partido".
  2. Ulises
    Ulises 22 Agosto 2013 08: 01 nuevo
    0
    La "respuesta" rusa parece más pacífica que la estadounidense. Como se desprende del texto, Moscú tiene la intención de hacer frente a las amenazas en línea no mediante intimidación, sino fortaleciendo la cooperación internacional.

    Cuando todos los servidores están en las manos equivocadas, no jugarás especialmente la guerra cibernética.

    Las comunidades sociales virtuales formadas por voluntarios representan una forma ideal de organizar un sabotaje moderno y formación de reconocimiento para librar una "guerra de guerrillas" en el espacio de información.


    En cualquier recurso más o menos significativo de tales "voluntarios" del otro lado de la colina, una moneda de diez centavos por docena.
    Es hora de unirse y dar su "respuesta a Chamberlain".
  3. serge-68-68
    serge-68-68 22 Agosto 2013 09: 03 nuevo
    +1
    Ya se han firmado varios documentos sobre seguridad de la información de la Federación de Rusia. Otro firmado. ¿Y qué?
    Sobre la necesidad de crear comandos cibernéticos, ciber militares, etc. Sólo perezoso no escribió ni habló. ¿Y qué?
    Introdujo el servicio de prensa. Ahora, para ingresar al territorio de una unidad militar local, un periodista local ya está solicitando permiso en San Petersburgo. El vagabundo dura al menos un mes. ¿Y qué?
    Gran experiencia ha sido adquirida no solo por Israel, sino también por los Estados Unidos. ¿Y qué?
    Chatterboxes.
    A uno le agrada. Sin ruido ni polvo, los equipos trabajan en servicios especiales. Pero estos grupos no pueden ganar ninguna guerra. En el mejor de los casos, saboteadores y ladrones de información. Pero también pan ...
    1. mirag2
      mirag2 22 Agosto 2013 09: 15 nuevo
      0
      No hay nada que agregar ... Y me gustaría, que todo funcionó y que los delitos económicos se agregaron a la lista de amenazas.
  4. Rus2012
    Rus2012 22 Agosto 2013 09: 30 nuevo
    0
    ¿Rusia necesita un comando cibernético?

    ... sin duda! y sin falta!
    Debe ser cibernético primero!
    National OS no es peor que Microsoft, al final no somos bananas ...
  5. Grigorich 1962
    Grigorich 1962 22 Agosto 2013 09: 40 nuevo
    0
    una rama militar separada puede no ser necesaria ... pero hacer otra Dirección del Estado Mayor del GRU fue más razonable .....
  6. solomon
    solomon 22 Agosto 2013 11: 05 nuevo
    +1
    El documento fue concebido en parte como una respuesta a los Estados Unidos adoptada en 2011, la "Estrategia Internacional de Acción en el Ciberespacio". En él, los Estados Unidos equipararon por primera vez los actos de sabotaje informático con las operaciones militares tradicionales, dejando el derecho de responder a ellos por todos los medios hasta el uso de armas nucleares.

    ¡No hay ningún método contra la chatarra si no hay otra chatarra!
  7. Doble mayor
    Doble mayor 22 Agosto 2013 13: 33 nuevo
    +2
    Bueno, los equipos en nuestro espacio de medios son inconmensurables. No existe una estructura que coordine nuestras acciones, que sea consultada con prontitud sobre la confiabilidad de los materiales recibidos de diversas fuentes y establecidos, y si es necesario, daría su información para su distribución. En la Segunda Guerra Mundial, los partidarios fueron conducidos desde el centro, y esto tuvo un efecto tremendo ... Bueno, dado que nos alegraremos por nuestra patria, no nos seguirá.
  8. ivshubarin
    ivshubarin 22 Agosto 2013 14: 51 nuevo
    +1
    Debemos prepararnos para las guerras del futuro ahora
  9. Vtel
    Vtel 22 Agosto 2013 15: 29 nuevo
    +1
    Bueno, sí, sobre los espías:

    - ¡Los medios informan que Estados Unidos espió a Medvedev!
    Por que
    - Para Medvedev.
    Por que
    "¡No para qué, sino para quién!" ¡Para Medvedev!
    - Sentido?
    "Ellos mismos no pueden entender ..."

    - Chuck, ¿irías con Anna Chapman en inteligencia? - Pregunta Huck Chuck.
    "Iría con mucho gusto, Huck". Me acostaría con ella en el "fondo" en algún lugar de París o Londres y cómo funcionaba, trabajaba, trabajaba el "topo" ...

    Después de la publicación de 300 documentos secretos en Wikileaks, espías y exploradores de todo el mundo hicieron manifestaciones y se declararon en huelga de hambre en protesta por la privación del derecho a una profesión ...

    El inspector coronel se acerca al centinela en el depósito de armas:
    - ¿Apellido?
    - Ivanov
    - ¿Qué estás guardando?
    - Municiones.
    - Y qué me estás diciendo todo, de repente soy un espía disfrazado.
    Cola automática Centinela pensativamente:
    - Mira que bastardo!

    Con grandes trucos, un espía estadounidense ingresó a un instituto de investigación ruso secreto en una computadora con información secreta y quiso colocarlo en una unidad flash USB, pero no estaba allí: había un 98º Windows que no veía este disco flash en blanco y requería un controlador, pero toma un disquete unidad flash lugar de alguna manera
    y nunca se me ocurrió ...

    Los estadounidenses decidieron tender un oleoducto gigante desde Irak a los Estados Unidos.
    Pero había un espía ruso en su oficina de diseño, ahora la tubería pasa ... a través de Ucrania.

    La planta para la producción de misiles intercontinentales se ha convertido para la producción de galletas. El primer aplauso en una matiné en un jardín de infantes fue derribado por un satélite espía estadounidense que cayó en el área del Polo Sur.

    Bormann Muller:
    - Ayer en Stirlitz se verificó un nuevo detector de mentiras. Le dije: "¿Tu apellido?" Él: "Isaev". El dispositivo está en silencio. Yo: "Profesión?" Él: "espía ruso". El dispositivo vuelve a estar en silencio.
    Muller
    - Te lo dije, escribe un informe ... ¡Siempre nos envían equipos defectuosos!

  10. El comentario ha sido eliminado.
  11. un científico
    un científico 22 Agosto 2013 22: 06 nuevo
    0
    Hasta que Sov.bez reconozca que Information Sphere es un teatro de operaciones independiente como aerotransportado para la Fuerza Aérea, naval para la Armada y terrestre para las Fuerzas Navales con todos los atributos, todos los garabatos sobre comandos cibernéticos, la seguridad de la información permanecerá solo en papel. Los servicios especiales resolverán sus tareas, los militares y los medios de comunicación de quienes pagan más. Necesitamos un comando unificado, una comprensión clara de las amenazas y las misiones de combate, el desarrollo avanzado de planes para operaciones de información, adiciones a la Ley sobre la movilización de recursos de información, métodos estrictos para desarrollar y adoptar componentes de armas de información, etc. Y resulta que todos los departamentos actúan como "ruido de cáncer de cisne y lucio" y mucho dinero, y la efectividad es "0", ni siquiera tienen criterios de evaluación.