Cibernética global de Estados Unidos
Revelado por un ex empleado de la Agencia de Seguridad Nacional de EE. UU., Edward Snowden, los materiales de espionaje de EE. UU. Continúan acosando a la comunidad mundial. La peculiaridad del escándalo internacional que se desató fue que las voces de los aliados más cercanos de los Estados Unidos, los países de la Unión Europea, se unieron a la corriente general de críticas. Al mismo tiempo, a medida que se desarrollaban los eventos, se exponía su propia política de dobles estándares, por lo que debemos agradecer especialmente a quienes organizaron el relleno de materiales de exposición en los medios de comunicación de masas del mundo.
Por lo tanto, los primeros informes sobre el pirateo por parte de los estadounidenses de las bases de datos de las principales corporaciones, la intervención de líderes y miembros de los gobiernos de América Latina quedaron sin comentarios de funcionarios de alto rango de los países de Europa occidental. Sin embargo, no guardaron silencio cuando aparecieron materiales que revelan la naturaleza total de la vigilancia electrónica de los ciudadanos de sus países. De los labios de algunos líderes europeos sonó el descontento sobre la actividad excesiva de la inteligencia estadounidense. La esencia de este descontento se redujo a lo siguiente: entendemos la necesidad de medidas efectivas en la lucha contra el terrorismo internacional, pero el espionaje entre amigos es inaceptable. Tal reacción restringida es comprensible, ya que la siguiente parte de los materiales reveladores da testimonio de la cooperación de los servicios de inteligencia europeos y estadounidenses en el campo del espionaje electrónico. Y solo después de la publicación de los hechos de las primeras personas y altos funcionarios de la Unión Europea, las críticas a la actividad de espionaje sonaron en voz alta.
Por primera vez desde el final de la Guerra Fría, se observa una posición consolidada de todo un grupo de estados que condenan las acciones de la administración estadounidense. Los Estados Unidos están acusados desde la tribuna del Parlamento Europeo de desacreditar las relaciones aliadas y violar las leyes de los países europeos. Ya no se perciben los intentos de los estadounidenses de justificar el reconocimiento por la necesidad de contrarrestar las amenazas terroristas. El presidente del Parlamento Europeo, Martin Schulz, quien recibió información sobre la vigilancia de los oficiales de la NSA y sus oficinas, hizo una declaración mordaz de que el Parlamento Europeo no está planeando ningún ataque terrorista en los Estados Unidos.
Políticos y funcionarios latinoamericanos y europeos de varios niveles, prácticamente al unísono, sugieren revisar o denunciar los acuerdos existentes con los Estados Unidos e introducir reglas estrictas que restrinjan y regulen las actividades de las compañías estadounidenses de TI en sus países. En las declaraciones de la canciller alemana, Angela Merkel, hay un indicio inequívoco de la irreversibilidad de revisar las relaciones bilaterales con su principal aliado estratégico: “Se debe restaurar la base de confianza entre nuestros países. Y las palabras solas no son suficientes para esto. Se requieren cambios. Bajo su iniciativa, se crea una comisión especial de la Unión Europea para investigar las circunstancias de las actividades de los servicios especiales estadounidenses, que pretende trabajar, incluso en los Estados Unidos. Merkel y la presidenta de Brasil, Dilma Rousseff, acordaron presionar la presentación de la cuestión relevante a la Asamblea General de la ONU y preparar un borrador de resolución de seguimiento. El gobierno de Japón también declaró la necesidad de llevar a cabo una investigación exhaustiva de los hechos revelados del espionaje.
Se puede afirmar que el orgullo públicamente herido de los líderes políticos de varios países de Europa occidental les ha llevado a condenar a sus poderosos amigos en el extranjero y acusarlo de violar los derechos humanos. Solo se puede esperar que se muestren los mismos principios cuando Washington decida nuevamente en su interés de desencadenar un conflicto armado o provocar otra "revolución de color", descuidando los mecanismos existentes de seguridad internacional.
Sin embargo, se lo dejamos a su conciencia. Volver a spyware historias y tenga en cuenta que la NSA es fundamental para ello. Desde hace tiempo se sabe que la agencia es el vínculo principal de la comunidad de inteligencia de los EE. UU. En el campo del espionaje electrónico. Los materiales de Edward Snowden solo documentan el hecho de la vigilancia electrónica total de ciudadanos de muchos países.
Por ejemplo, según los datos publicados en Le Monde en París en octubre, solo durante los días de 30, desde 10 de 2012 de diciembre hasta 8 de enero, la NSA, como parte del programa de software espía US2013D, interceptó más de 985 millones de conversaciones telefónicas de ciudadanos franceses. La información resultante se procesó y compiló en 70 millones de archivos y se colocó en dos bases de datos: DRTBOX y WHITEBOX. Según el periódico, se podrían llevar a cabo acciones similares para recopilar información contra ciudadanos de otros países, ya que los programas de software espía para ellos tenían una designación similar. Por ejemplo, para Alemania - US62,5LA y US987LB.
El número de publicaciones expuestas de este tipo está creciendo como una bola de nieve. Sobre su base, es totalmente aceptable afirmar que la privacidad de millones de personas puede estar sujeta a la vigilancia de inteligencia estadounidense, y que la información recopilada será utilizada por los Estados Unidos en su beneficio casi en tiempo real o en espera, almacenada en algún lugar en las profundidades de la NSA.
¿Por qué necesita Estados Unidos una escala de espionaje electrónico y qué objetivos tienen? Tal vez deberíamos estar de acuerdo con la opinión de que no pasó nada grave, siempre estuvieron espiando, todo y todos, lo principal es cómo gestionan los datos obtenidos y, en general, en la era de la sociedad de la información, ¿es inevitable la escucha y el espionaje? En los medios nacionales, ya han surgido opiniones de que, supuestamente, no sucede nada terrible, no ha habido consecuencias y no habrá, todos pueden relajarse e ignorar la historia de Snowden. Proponemos simplemente evaluar los hechos conocidos del espionaje en relación con las metas y objetivos estratégicos de Washington.
La NSA es una unidad estructural de las fuerzas armadas estadounidenses que participan en el sistema general de información y apoyo analítico para la política militar de la Casa Blanca. Recientemente, ha comenzado a desempeñar un papel clave en la implementación de una nueva instalación estratégica: ganar la supremacía global en el ciberespacio, sin la cual, en opinión del liderazgo político y militar de EE. UU., Es imposible mantener la posición de liderazgo en el nuevo siglo. Por primera vez, las tareas de preparación de las fuerzas armadas para la acción en el ciberespacio se establecieron en la Estrategia Militar Nacional de los Estados Unidos 2004 del año. El término en sí se considera como una esfera de operaciones de combate junto con las esferas terrestres, marítimas y aeroespaciales y se entiende como el área global del entorno de información, que consiste en estructuras tecnológicas y de información interconectadas, incluida Internet, redes de telecomunicaciones y sistemas informáticos, así como procesadores integrados. y controladores.
De acuerdo con los objetivos estratégicos planificados, los planes para la construcción y entrenamiento de las fuerzas armadas estadounidenses se están ajustando. Después de una revisión bastante intensiva de una serie de nuevas posiciones conceptuales, el comando cibernético, USCYBERCOM, se creó en junio con el comando estratégico conjunto de los Estados Unidos en junio. La organización de sus actividades se basa en gran medida en las capacidades tecnológicas, operativas y funcionales de la NSA. Esto se demuestra de manera convincente por el hecho de que el director de la NSA, el general Keith Alexander, ha sido nombrado comandante de la nueva unidad. Todavía combina dos puestos.
La interacción de la NSA y USCYBERCOM se lleva a cabo en la organización y realización de inteligencia electrónica y cibernética, así como también en el interés de preparar y realizar operaciones en el espacio de información como una nueva forma de uso de las fuerzas armadas estadounidenses, promulgada por la Estrategia Militar Nacional 2006 del año.
El análisis del contenido de los documentos doctrinales recientemente desarrollados del Departamento de Defensa de EE. UU. Sugiere que las operaciones cibernéticas están diseñadas para resolver tres grupos de tareas:
Dicha actividad implica no solo la confrontación y supresión del enemigo en el entorno de información, sino que también se lleva a cabo para apoyar operaciones específicas militares, de inteligencia, psicológicas e individuales.
Los programas de espionaje electrónico que se han hecho conocidos son solo elementos de un plan de nivel superior que persigue el logro de objetivos globales. Cuáles son estos objetivos, uno solo puede adivinar construyendo la relación de las operaciones cibernéticas con los planes estratégicos del liderazgo político-militar de los Estados Unidos y los pasos prácticos para implementarlos.
Prestemos atención al hecho de que, de acuerdo con los documentos fundadores de los Estados Unidos, la política militar está orientada a garantizar el papel principal de los Estados Unidos en las condiciones de la formación de un nuevo orden mundial. El liderazgo estratégico, firmado por el presidente Barack Obama en enero 2012, se denomina “Fortalecimiento del liderazgo global de los EE. UU. Prioridades del Ministerio de Defensa en el siglo XXI ". El concepto básico de las Fuerzas Armadas-2020, aprobado en septiembre del mismo año por el Presidente del Estado Mayor Conjunto (CEC), determina la formación de habilidades que permitirán ataques preventivos y desmoralizadores contra el enemigo para llevar a cabo con éxito operaciones que respondan a la naturaleza del enfrentamiento en el nuevo. siglo. Para este propósito, se prevé la sincronización de las acciones de los grupos de tropas (fuerzas) con los esfuerzos de todos los elementos del poder nacional y la participación más activa de los aliados y socios de los Estados Unidos en acciones conjuntas. De particular importancia es la integración de las capacidades de las fuerzas e instalaciones cibernéticas con las capacidades del combate regional y los comandos funcionales de las Fuerzas Armadas, así como su interacción con otras agencias federales.
Resulta que la vigilancia electrónica total organizada por los estadounidenses no es solo una actividad abrumadora de los servicios especiales y ciertamente no los costos de combatir el terrorismo internacional. Más bien, se puede suponer que la NSA y USCYBERCOM están sentando las bases para futuras operaciones en el entorno de la información. En particular, se están refinando los mecanismos para monitorear las redes sociales y el correo electrónico. Esto se hace con el objetivo de rastrear la situación sociopolítica en la sociedad y elaborar los llamados mapas sociales que revelan conexiones sociales, preferencias, problemas, intereses, planes, ubicación y otra información sobre los ciudadanos en todo el estado durante un período específico. Combinado con operaciones informativas y operaciones especiales, la tecnología con la que los estadounidenses han trabajado lo suficiente, esto brindará grandes oportunidades para manipular la conciencia pública y utilizar la actividad social de los ciudadanos en una dirección favorable a Washington. Algo similar se observó bastante recientemente en los países del norte de África durante el período de la "primavera árabe". Ahora es obvio que el movimiento de protesta y el fondo de la información (revolución de twitter, como en Egipto) se crearon de muchas maneras artificialmente, incluso a través del uso de tecnologías de Internet y redes sociales.
El contenido y la naturaleza de las futuras guerras y conflictos permiten obtener información sobre ataques de piratas informáticos, de vez en cuando, en los medios mundiales. Aparentemente, el uso de fuerzas y equipos cibernéticos puede provocar daños graves: desorganizar el control, deshabilitar las instalaciones industriales y militares, los sistemas y los sistemas de armas, interrumpir infraestructuras vitales.
Según la información de Snowden, publicada en el Washington Post en agosto de este año, sobre los piratas informáticos profesionales de 600 trabajan en una unidad especial para realizar operaciones de acceso remoto (Operaciones de acceso a medida - TAO), ubicadas en la sede de la NSA en Fort Meade, Maryland. Este equipo profundamente clasificado realiza el reconocimiento de los objetos más importantes, desarrolla tecnologías de ataques cibernéticos y los dirige en la dirección del presidente del país. Se asume que el equipo de TAO, con la participación de colegas israelíes, desarrolló y usó los programas maliciosos Stuxnet y Flame para deshabilitar el sistema de gestión de bases de datos del programa nuclear de Irán.
La falta de datos sobre escuchas telefónicas de estadistas nacionales y ciudadanos no significa en absoluto que el espionaje no se lleve a cabo. La comunidad de inteligencia estadounidense siempre nos ha considerado como uno de los principales rivales geopolíticos. Solo se puede creer que Rusia tiene los medios para contrarrestar las amenazas reales y futuras a su seguridad.
información