EEUU planea duplicar costos de ciberseguridad
Los funcionarios del Pentágono explicaron a los reporteros que el aumento en el gasto del comando cibernético se debió principalmente a un aumento significativo en el personal. Para 2013 de marzo, la unidad empleó a empleados de 830; sin embargo, de acuerdo con el programa adoptado por las autoridades de los EE. UU., Antes del 2016, el personal de la división cibernética del Ministerio de Defensa debería aumentar en 2 miles de empleados anualmente. En la actualidad, los ciberdelincuentes estadounidenses se dedican a identificar y bloquear las amenazas que emanan de otros países y que afectan principalmente a las redes informáticas militares e industriales. Además, la lista de sus tareas incluye la protección contra ataques de piratas informáticos de las infraestructuras comunitarias y sociales del país.
Según el Departamento de Seguridad Nacional de los EE. UU., En 2012, el número de ataques cibernéticos en varias redes informáticas estadounidenses aumentó a aproximadamente 153 miles. Por ejemplo, en comparación con el año 2011, el crecimiento fue 42%. También se informa que al mismo tiempo se incrementarán los costos de la defensa cibernética, que se establecen dentro del presupuesto del Ministerio de Seguridad Interna. Este año se asignarán 792 millones de dólares para este artículo, que es 35,5 millones de dólares más de lo que se asignó en el año 2013. Así, en total, el Pentágono y el Departamento de Seguridad Nacional en el año 2014 van a gastar más de 1,2 mil millones de dólares en ciberseguridad y ataques cibernéticos, lo que es aproximadamente un 30% más que la cantidad asignada el año anterior.
La orden de crear un comando cibernético especial en los EE. UU. Como parte del Pentágono fue firmada en junio en 2009 por el Secretario de Defensa de EE. UU., Robert Gates. En mayo, 2010 fue nombrado jefe de este departamento, se convirtió en Keith Alexander, quien anteriormente dirigía la Agencia de Seguridad Nacional (NSA). La tarea del comando cibernético era garantizar la seguridad de las principales redes militares del país. Según los expertos, solo las redes que pertenecen al Departamento de Defensa de los EE. UU. Soportan anualmente alrededor de 6 millones de ataques de hackers. En 2010, el presupuesto de la agencia educada fue de 120 millones de dólares.
Cabe destacar que el teniente general Keith Alexander fue nombrado jefe de la nueva unidad, quien anteriormente dirigía uno de los servicios de inteligencia más secretos, no solo en los Estados Unidos, sino también en el mundo. Dirigió la NSA dedicada a la implementación de la vigilancia electrónica en todo el mundo, utilizando para esta estación de escucha, así como satélites de reconocimiento. La necesidad de la formación de un comando cibernético separado por parte de los representantes del Pentágono explicó el aumento en la incidencia del robo de información secreta de varias redes militares, así como la inhabilitación maliciosa de computadoras, equipos de computación y redes de computadoras.
Antes de esto, los medios filtraron información que indicaba la penetración de hackers en la red del Departamento de Defensa de los Estados Unidos. Los principales culpables de los ataques fueron dos países: China y Rusia. En total, según los representantes del Pentágono, hoy en día más de 100 las agencias de inteligencia extranjeras están trabajando para obtener acceso a las redes informáticas cerradas de los EE. UU. Esto no tiene en cuenta la fuerza creciente del espionaje industrial, así como la amenaza de los grupos criminales y terroristas.
Hasta la fecha, las actividades del Comando Cibernético, aunque se desarrollan bajo el lema completamente pacífico de "proteger los intereses estadounidenses", no se limitan solo a la defensa, por supuesto. Según Igor Korotchenko, editor en jefe de la revista Defensa Nacional, en la actualidad muchos estados consideran el ciberespacio como un campo completamente independiente para realizar operaciones de combate. En este sentido, por delante del resto, por supuesto, los Estados Unidos. Esto se puede juzgar al menos por las revelaciones hechas por un ex empleado de la NSA Edward Snowden, a quien se le otorgó asilo temporal en Rusia. El hecho de que el comando cibernético del Pentágono estuviera encabezado por el ex jefe de la NSA nos demuestra que hoy en día la inteligencia electrónica está comprometida al máximo en operaciones de combate real en el ciberespacio.
Algunos detalles del trabajo de la Agencia de Seguridad Nacional de los EE. UU. Se dieron a conocer al público en general solo después de las revelaciones de un ex empleado de este servicio, Edward Snowden. Gracias a Snowden, resultó que las agencias de inteligencia de los EE. UU. No solo monitorean la red informática mundial, sino que evitan los protocolos de seguridad, estudian el estado de las cuentas bancarias y la correspondencia de los ciudadanos, escuchan los teléfonos de millones de ciudadanos e interceptan millones de mensajes SMS diariamente. Todo esto se está haciendo bajo la bandera de la lucha contra el peligro terrorista.
La atención individual del teniente general Alexander merece una atención especial. No hace mucho tiempo, en la revista Foreign Policy, fue llamado "supergikom". Resulta que, de vuelta en 2005, al crear su propio centro de control de operaciones, el oficial invitó al diseñador de Hollywood a trabajar. A petición de Keith Alexander, recreó por completo la atmósfera del puente del capitán de la famosa serie de ciencia ficción Star Trek: The Next Generation.
La idea original del teniente, el ahora famoso programa de vigilancia que se oculta bajo la abreviatura PRISM, fue ayudada a desarrollarse por el "científico malvado" James Heath, que es el creador de muchas soluciones de procesamiento de datos. En ciertos círculos, James Heath es conocido como un "genio loco y peligroso". Al mismo tiempo, algunos creen que el jefe del Comando de Comando Cibernético y su "Doctor Evil" no saben dónde gastaron el dinero de los contribuyentes. Actualmente, su tándem colapsó, pero los desarrollos creados se aplican con éxito.
En Rusia, tampoco evitaron este problema. La decisión de crear su propio comando cibernético en el país fue tomada por Sergei Shoigu en 2013. Según el jefe del Ministerio de Defensa de la Federación Rusa, el comando cibernético debería formarse finalmente a fines de este año. El beneficio de los informáticos y los especialistas en seguridad informática en los espacios abiertos rusos es todavía suficiente. Además, muy a menudo el software creado en Rusia es significativamente superior a los análogos extranjeros, dice Igor Nezhdanov, quien ocupa el cargo de jefe del Departamento de Guerra de Información del Laboratorio de Desarrollo Avanzado.
Según él, pudieron convencerse de esto cuando estaban trabajando en una revisión del software utilizado por el equipo de comando estadounidense. Para nosotros, llegamos a la conclusión de que lo crearon para controlar de manera efectiva su propia parte de Internet y acceder a los segmentos de otras personas. Descubrimos que los algoritmos que usan son bastante simples, casi logramos repetirlos, en algún otro lugar de 6 meses tendremos análogos de trabajo que podemos transmitir a nuestro estado, dijo Igor Nezhdanov. Actualmente, todos los detalles del proyecto ruso, por supuesto, se mantienen en secreto.
En este contexto, los senadores rusos están trabajando en la estrategia de seguridad de la información de Rusia. Se planea, en particular, reclutar especialistas con experiencia en la detección de puntos vulnerables de sistemas de información que no están asociados con varias estructuras criminales, estos son los llamados hackers blancos. Está previsto que trabajen en estrecha cooperación con los servicios especiales rusos. Está previsto que los ciberdelincuentes creados en Rusia se comprometan a verificar la seguridad de los sitios gubernamentales y lo lleven a cabo regularmente. Después de todas las mejoras, esta "Estrategia" deberá someterse a la consideración del Consejo de Seguridad de Rusia.
Fuentes de información:
http://www.russianelectronics.ru/developer-r/rss-r/news/snabworldmarket/doc/66088
http://hitech.newsru.ru/article/24may2010/uscc
http://rus.ruvr.ru/2014_01_20/Kiberbezopasnost-zvezdnie-vojni-v-virtualnoj-Vselennoj-7707
http://lenta.ru/news/2010/09/24/cyberthreat
información