Los ciber guerreros estadounidenses se preparan para la "defensa"

12
El Ejército de EE. UU. Tiene la intención de crear divisiones cibernéticas adicionales, dijo el jefe del Comando Cibernético de EE. UU., Edward Cardon. El Pentágono trabajará en esta tarea en los próximos tres años. Según Cardon, el ejército estadounidense no necesita tales subunidades cibernéticas de forma permanente. Obviamente, los "combatientes" del frente de la computadora eran necesarios para los EE. UU. Para contrarrestar la "amenaza rusa".

Los ciber guerreros estadounidenses se preparan para la "defensa"


La declaración de Cardon en el segmento ruso de Internet apareció en el sitio web en inglés de la agencia "Sputnik".

Vamos a echarle un vistazo.

Según el jefe del Comando de Comando Cibernético de los EE. UU., Edward Cardon, en los próximos años, el Ejército de los EE. UU. Tiene la intención de reclutar oficiales adicionales que no formarán parte de las unidades del ejército existentes.

Actualmente, según un oficial militar, el ejército está buscando formas y medios de movilizar a las personas para el comando cibernético. También se está estudiando la cuestión de su futura subordinación.

“Apenas necesitan un año entero. Por lo general, se necesitan durante unos diez días, ”Cardon compartió algunos detalles.

El Sr. Cardon está examinando seriamente la cuestión de si los Estados Unidos no deberían usar el modelo estonio de "ciber milicia". De acuerdo con este esquema, cientos de ciudadanos reciben una capacitación adecuada y pueden ser llamados a servir como una “fuerza cibernética” voluntaria.

Cardon promete que "dentro de los próximos tres años" habrá "mucho trabajo" en esta dirección.

Este "trabajo", agregamos, no se originó desde cero.

En abril, el 2015 del Pentágono anunció una nueva estrategia de guerra cibernética. Fue presentado al público por el propio Secretario de Defensa Ashton Carter. Este periódico dijo El New York Times.

Como el periodista David Sanger notó con ironía en su artículo, el movimiento del Pentágono fue diseñado para "asustar a los potenciales ciber-enemigos".

La estrategia explica "circunstancias" en las que se puede usar "arma cibernética" contra el "agresor". El documento citó una lista de los estados que constituyen la "mayor amenaza" para los Estados Unidos: Rusia, China, Irán, Corea del Norte.

El secretario de Defensa de los Estados Unidos, Ashton Carter, expresó públicamente los conceptos básicos del documento en un discurso en la Universidad de Stanford. El periodista señala que solo de enero a abril, 2015, la administración de la Casa Blanca anunció cuatro veces nuevas estrategias cibernéticas.

Irónicamente, el corresponsal señala que el gobierno de Obama formula las circunstancias en las que Estados Unidos infligirá ataques cibernéticos, pero al mismo tiempo, los estrategas "se olvidaron de escribir sobre el papel principal desempeñado por Estados Unidos en el ataque cibernético a gran escala contra Irán".

Otro punto interesante. En su discurso en Stanford, Carter informó (por primera vez) que hace unos meses, el Pentágono fue atacado por ciberataques. Supuestamente red hackeado "hackers rusos". Es cierto que un equipo de ciberdelincuentes estadounidenses los "expulsó" rápidamente de la red.

Alrededor de 2% de ataques cibernéticos en sistemas de EE. UU. Puede requerir una respuesta a nivel nacional. Serán coordinados por el Pentágono bajo los auspicios del Comando Cibernético.

Con respecto a los ataques cibernéticos preventivos, las decisiones sobre ellos, obviamente, serán tomadas por el "Presidente o el Ministro de Defensa". Esto se afirma en la propia estrategia, lo que indica que el Ejército de los EE. UU. Para proteger los intereses de la patria puede necesitar realizar operaciones cibernéticas para interrumpir las redes del enemigo o su infraestructura relacionada con la esfera militar. La publicación indica que el ejército de los EE. UU. Puede realizar operaciones cibernéticas para poner fin al conflicto en curso en los términos de Washington o interrumpir el funcionamiento de los sistemas militares del enemigo y, de ese modo, evitar el uso de la fuerza que amenaza los intereses de los Estados Unidos. El corresponsal sugirió que dicho texto contiene lagunas que permiten al Pentágono realizar ciberataques preventivos.

Los estadounidenses resuelven una tarea bastante trivial, dijo. "Prensa libre" Miembro correspondiente de RARAN, Doctor en Ciencias Militares Konstantin Sivkov.

"Esta es la transferencia de la experiencia de organizar hostilidades a la esfera cibernética", señaló el experto. - Puedes dibujar una analogía con la creación de comandos operacionales. Es decir, se crea un grupo táctico para resolver una tarea específica. En contraste con la confrontación armada tradicional, una gama más amplia de tareas se está resolviendo en el marco de la "guerra cibernética".

Según Sivkov, debido a la gran parte de la guerra cibernética, prácticamente no existen enfoques similares a ella. Por lo tanto, es imposible mantener las unidades de forma permanente para realizar operaciones específicas. "El experto cree que es mucho más fácil formar un" grupo de choque "para un objetivo específico. - Por ejemplo, influir en el estado psicológico de toda la división antes de la ofensiva. Resolvió este problema y la división de "asesinos de información" se disolvió. Y solo entonces “comienzan a desestabilizar la situación sociopolítica en una región particular de un país en particular”.

El experto militar Vladimir Shcherbakov cree que los "cibergrupos" pueden desempeñar el papel de hackers para el Pentágono.

"Supongamos", dijo, "SP", "si deshabilita el sistema de pago nacional, organiza un pánico en la bolsa de valores o en el sistema bancario, no parecerá un poco". Solo el robo de dinero de cuentas bancarias no serán individuos privados, sino mercenarios que actúen por orden del ejército de los EE. UU. O de su principal liderazgo político ".

Los analistas creen que a medida que el equipo militar se vuelva más sofisticado, las guerras convencionales darán paso a guerras basadas en otros principios. “Sabemos”, señaló, “que los ejércitos de muchos países usan activamente drones, cuyo factor humano en su gestión se minimiza. Si sus componentes radioelectrónicos se vuelven más complejos, su software, cada vez más equipos se utilizan en modo automático, respectivamente, aumentan las posibilidades de destrucción remota de estos sistemas con la ayuda de, en términos relativos, "armas cibernéticas". Está claro que no funcionará influir en el hacha de esta manera.

Más recientemente, en enero, 2016, agregamos a esto, la persona principal de la NSA se jactó de las sumas cibernéticas de los EE. UU. Como podemos ver, no solo el Pentágono ara la fértil "niva" de la guerra cibernética.

Enero 21 El Wall Street Journal Hubo un artículo que habla sobre un determinado arma cibernética (armas cibernéticas).

El director de la Agencia de Seguridad Nacional, el almirante Mike Rogers, se jactó de que Estados Unidos había estado desarrollando armas cibernéticas durante cinco años. En los próximos meses, se demostrará un nuevo gizmo.

La presentación indica que los funcionarios estratégicos aún discuten cuando deben llevarse a cabo "acciones ofensivas" contra grupos individuales o estados con la ayuda de los últimos desarrollos.

Rogers declaró además el "punto de inflexión" y el inminente uso generalizado de las armas cibernéticas.

* * *


Tanto la estrategia creada por los políticos estadounidenses como el ejército en 2015, y los "nuevos desarrollos" del Sr. Rogers, que se han gastado durante cinco años, hablan de la seria intención de los Estados Unidos de no solo "defender" sus sistemas de redes de la invasión de China, Rusia y más allá Lista, sino también para liderar "acción ofensiva".

A pesar de las discusiones que el director de la NSA dijo recientemente, es obvio que los estadounidenses no se detendrán en la "defensa". De hecho, el Pentágono, así como la NSA, siempre han sido instituciones diseñadas para atacar. El espionaje cibernético global de la NSA, expuesto por el camarada Snowden y otros informantes públicos, y las interminables guerras que el Pentágono ha librado en todo el planeta, sirven como un buen argumento para esta suposición.

Observado y comentado por Oleg Chuvakin
- especialmente para topwar.ru
12 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +3
    3 archivo 2016 06: 11
    La mejor defensa es desconectar el cable.
  2. +2
    3 archivo 2016 06: 18
    “Apenas necesitan un año entero. Por lo general, se necesitan durante unos diez días, ”Cardon compartió algunos detalles.
    La avaricia suele ser más frágil y ruinas ... riendo
  3. 0
    3 archivo 2016 06: 19
    Entonces, ¿computadora drang nah osten en 10 días? Oh, no subestiman a los rusos. En sroy, todos se levantarán y conducirán hasta la capital (servidor) del agresor, independientemente de las horas de trabajo y el costo del tráfico. Ya limpié mi antiguo servicio "Fui a ..."
  4. +3
    3 archivo 2016 06: 31
    Y aquí está el resultado de probar nuestras armas cibernéticas en nuevos principios físicos
  5. +1
    3 archivo 2016 06: 40
    Los Yankees aún no están familiarizados con verdaderos hackers rusos ... wassat
  6. +2
    3 archivo 2016 08: 06
    La región de Moscú parece haber estado trabajando durante mucho tiempo en una estructura de red que es diferente en términos de cómo funciona desde la IP clásica, y como tal la red del Ministerio de Defensa ruso no existe, hay canales de comunicación seguros garantizados ...
    1. +2
      3 archivo 2016 09: 39
      Incluso cuando serví en el HF, la comunicación con el GIC se realizaba a través de canales de acceso telefónico separados, como las comunicaciones por módem. Para cada sesión, una conexión separada.
  7. +3
    3 archivo 2016 10: 48
    Nunca pensé que los estadounidenses fueran estúpidos. Realmente sienten su beneficio y peligro con la "médula espinal" a nivel subconsciente. Recuerde cuántas acusaciones, hasta el arresto, se hicieron sobre nuestros piratas informáticos de San Petersburgo, Novosibirsk, Moscú ... Y cuántos programadores fueron atraídos a su lugar ... Aquí puede escribir novelas completas. Después de todo, es realmente posible detener las actividades de regiones enteras con ataques cibernéticos. A modo de ejemplo, en la década de 2000, el trabajo de las centrales eléctricas en uno de los estados de América se interrumpió después de un ataque de piratas informáticos. los estadounidenses luego culparon de todo a los rusos. Pero durante casi 3 días las empresas y los residentes se quedaron sin electricidad. Anteriormente, el satélite militar estadounidense dejó la órbita sin ningún motivo y, al parecer, cayó frente a las costas de Australia. Según las conclusiones de la comisión, la computadora fue interrumpida por interferencias externas. También se culpó a los rusos, pero no pudieron probarlo. Pero esto significa que, si lo desea, todos los demás pueden golpearse de esta manera. Es para tales casos que se crea esta unidad. De hecho, en presencia de especialistas altamente calificados, dicha unidad no es necesaria durante mucho tiempo. Otra pregunta es si tenemos protección contra esto. Conocí a personas que comenzaron a lidiar con este problema en los años 90. Y de acuerdo con sus historias, comenzaron a funcionar incluso entonces. Espero que en el pasado hayamos adquirido una protección confiable contra los ataques cibernéticos de cualquier nivel.
  8. 0
    3 archivo 2016 11: 04
    Me pregunto cuál es el verdadero estado de cosas en ese frente. ¿Qué pueden hacer los miembros del personal y qué podemos hacer nosotros? Es una pena que si descubrimos la verdad, no sea muy pronto.
    1. 0
      3 archivo 2016 18: 44
      Lee abajo :)
  9. +2
    3 archivo 2016 14: 32
    Los ciber combatientes estadounidenses se están preparando para la "defensa" ...
    Y los nuestros están listos)))
  10. 0
    3 archivo 2016 18: 42
    Puedo asegurarles que no tienen especialistas que sean capaces de atacar, pero al menos de alguna manera resistir a nuestros muchachos.
  11. 0
    4 archivo 2016 10: 39
    Dada la orientación humanitaria de la educación de alguien (en un libro con clase de Estados Unidos esto es destacado por un maestro de los Estados Unidos), de alguna manera no es muy cierto creer que estas medidas son efectivas.