El Comando Cibernético de los Estados Unidos ( USCYBERCOM ) es uno de los once comandos combatientes unificados del Departamento de Defensa de los Estados Unidos (DoD). Unifica la dirección de las operaciones en el ciberespacio , fortalece las capacidades del ciberespacio del Departamento de Defensa e integra y refuerza la experiencia cibernética del Departamento de Defensa que se centra en proteger el ciberespacio. [5]
USCYBERCOM se estableció como un comando Sub-Unificado bajo el Comando Estratégico de EE. UU. bajo la dirección del Secretario de Defensa Robert Gates el 23 de junio de 2009 [6] en la sede de la Agencia de Seguridad Nacional (NSA) en Fort George G. Meade , Maryland . Coopera con las redes de la NSA y al mismo tiempo ha estado dirigida por el director de la Agencia de Seguridad Nacional desde sus inicios. [7] Aunque originalmente se creó con una misión defensiva en mente, se ha visto cada vez más como una fuerza ofensiva. [7] El 18 de agosto de 2017, se anunció que USCYBERCOM sería elevado al estatus de comando combatiente unificado completo e independiente. [8] El 23 de mayo de 2023, se anunció que el presidente Biden nominó al teniente general Timothy Haugh al Senado para ser el próximo comandante de USCYBERCOM. [9]
Según el Departamento de Defensa de EE. UU. (DoD):
USCYBERCOM planifica, coordina, integra, sincroniza y realiza actividades para: dirigir las operaciones y la defensa de redes de información específicas del Departamento de Defensa y; prepararse para, y cuando se le indique, llevar a cabo operaciones militares en el ciberespacio de espectro completo para permitir acciones en todos los dominios, garantizar la libertad de acción de Estados Unidos y sus aliados en el ciberespacio y negar la misma a nuestros adversarios. [10] [11]
El texto "9ec4c12949a4f31474f299058ce2b22a", ubicado en el emblema del comando, es el hash MD5 de su declaración de misión. [11]
El comando está encargado de reunir los recursos existentes en el ciberespacio, crear sinergias y sincronizar los efectos de la guerra para defender el entorno de seguridad de la información . USCYBERCOM tiene la tarea de centralizar el mando de las operaciones en el ciberespacio, fortalecer las capacidades ciberespaciales del Departamento de Defensa e integrar y reforzar la experiencia cibernética del Departamento de Defensa. [12] [13]
Desde 2015, el Comando Cibernético de EE. UU. añadió 133 nuevos equipos cibernéticos. [14] El desglose fue:
La Fuerza de Misión Nacional Cibernética (CNMF) se activó el 27 de enero de 2014 como elemento del Comando Cibernético. [19] [20] Al principio, el CNMF estaba formado por 21 equipos, divididos en 13 Equipos de Misión Nacional (NMT) y 8 Equipos Nacionales de Apoyo (NST). [20] Hoy en día, la CNMF se ha ampliado a 39 equipos cibernéticos conjuntos que constan de más de 2000 miembros del servicio y civiles de las Fuerzas Armadas de EE. UU. [20] El 25 de octubre de 2022, el secretario de Defensa, Lloyd Austin, autorizó que la Fuerza de Misión Nacional Cibernética se convirtiera en una comando unificado subordinado debajo del Comando Cibernético de los Estados Unidos. [21] Después de esto, el 19 de diciembre de 2022, el general Paul Nakasone presidió una ceremonia para establecer el CNMF con el nuevo estatus de mando "subunificado". [21]
El mayor general William J. Hartman , ejército de los Estados Unidos, se ha desempeñado como comandante del CNMF desde agosto de 2019.
El CNMF es una de las tres fuerzas del Comando Cibernético que reaccionarían ante un ciberataque a Estados Unidos. Las otras dos fuerzas son la Fuerza de Misión de Combate Cibernético asignada al control operativo de comandantes combatientes estadounidenses individuales y la Fuerza de Protección Cibernética que ayuda a operar y defender el DODIN. [22]
El CNMF está compuesto por equipos de fuerzas de misión cibernética de todos los servicios que apoyan la misión del CNMF a través de sus respectivas asignaciones específicas: [23] [24]
La Cyber National Mission Force opera en operaciones cibernéticas tanto defensivas como ofensivas para llevar a cabo sus misiones de: defensa electoral de EE. UU., operaciones contra ransomware, operaciones de caza global, lucha contra ciberactores maliciosos extranjeros y apoyo a operaciones de seguridad nacional. [25]
Las operaciones de búsqueda global comenzaron en 2018 como parte de la estrategia de "compromiso persistente" con el objetivo de buscar actividad cibernética maliciosa y vulnerabilidades en redes importantes. [26] Desde sus inicios, las operaciones de caza han sido solicitadas y realizadas en 18 países y más de 50 redes extranjeras. [26]
En octubre de 2006 se anunció la intención de la Fuerza Aérea de EE. UU. de crear un "comando cibernético". [27] En noviembre de 2006 se creó un Comando Cibernético de la Fuerza Aérea con carácter provisional. Sin embargo, en octubre de 2008, se anunció que el comando no se activará permanentemente.
El 23 de junio de 2009, el Secretario de Defensa ordenó al Comandante del Comando Estratégico de Estados Unidos (USSTRATCOM) que estableciera USCYBERCOM. En mayo de 2010, el general Keith Alexander expuso sus puntos de vista en un informe para el subcomité del Comité de Servicios Armados de la Cámara de Representantes de los Estados Unidos : [28] [29] [30] [31] [32]
Mi propia opinión es que la única manera de contrarrestar la actividad criminal y de espionaje en línea es ser proactivo. Si Estados Unidos está adoptando un enfoque formal al respecto, entonces tiene que ser algo bueno. Los chinos son vistos como la fuente de muchos ataques a la infraestructura occidental y, recientemente, a la red eléctrica estadounidense. Si se determina que se trata de un ataque organizado, me gustaría ir y acabar con la fuente de esos ataques. El único problema es que Internet, por su propia naturaleza, no tiene fronteras y si Estados Unidos asume el papel de policía mundial; eso podría no caer tan bien.
La capacidad operativa inicial se alcanzó el 21 de mayo de 2010. El general Alexander fue ascendido al rango de cuatro estrellas , convirtiéndose en uno de los 38 oficiales de cuatro estrellas de Estados Unidos, y se hizo cargo del Comando Cibernético de EE. UU. en una ceremonia en Fort Meade a la que asistió el Comandante de El general del Comando Central de Estados Unidos, David Petraeus , y el secretario de Defensa, Robert M. Gates. [33] [34] [35] [36] USCYBERCOM alcanzó su plena capacidad operativa el 31 de octubre de 2010. [37]
El comando asumió la responsabilidad de varias organizaciones existentes. La Fuerza de Tarea Conjunta para Operaciones de Red Global ( JTF-GNO ) y el Comando del Componente Funcional Conjunto para la Guerra de Red ( JFCC-NW ) fueron absorbidos por el comando. La Agencia de Sistemas de Información de Defensa , donde operaba la JTF-GNO, brinda asistencia técnica para el aseguramiento de la información y la red a USCYBERCOM, y está trasladando su sede a Fort Meade . [38]
El presidente Obama promulgó, el 23 de diciembre de 2016, la Ley de Autorización de Defensa Nacional (NDAA) para el año fiscal (FY) 2017, que elevó al USCYBERCOM a un comando combatiente unificado. La NDAA del año fiscal 2017 también especificó que el acuerdo de doble función del comandante de USCYBERCOM no finalizará hasta que el Secretario de Defensa y el Presidente del Estado Mayor Conjunto certifiquen conjuntamente que poner fin a este acuerdo no representará riesgos para la eficacia militar de CYBERCOM. que son inaceptables para los intereses de seguridad nacional de Estados Unidos. [39]
Existe la preocupación de que el Pentágono y la NSA eclipsen cualquier esfuerzo civil de ciberdefensa. [40] También existen preocupaciones sobre si el comando ayudará en los esfuerzos civiles de ciberdefensa. [41] Según el subsecretario de Defensa William J. Lynn , el comando "liderará la defensa y protección diaria de todas las redes del Departamento de Defensa. Será responsable de las redes del Departamento de Defensa: el mundo punto-mil . Responsabilidad de los civiles federales Las redes ( punto-gov ) permanecen en el Departamento de Seguridad Nacional , y así es exactamente como debería ser". [42] Alexander señala, sin embargo, que si se enfrenta a hostilidades cibernéticas, una orden ejecutiva podría ampliar el espectro de operaciones del Comando Cibernético para incluir, por ejemplo, ayudar al Departamento de Seguridad Nacional en la defensa de sus redes. [43]
Algunos líderes militares afirman que las culturas existentes en el Ejército, la Armada y la Fuerza Aérea son fundamentalmente incompatibles con la de la guerra cibernética . [44] El Mayor Robert Costa (USAF) incluso sugirió una sexta rama del ejército, un Servicio de Información (Cibernético) con responsabilidades del Título 10 análogas a sus servicios hermanos en 2002, señalando:
Si bien nadie [IOP, Instrumento de Poder Nacional] opera en el vacío... La información sustenta cada vez más a los otros tres [Diplomático, Económico y Militar], pero ha demostrado ser el más vulnerable, incluso cuando la sociedad estadounidense se vuelve más dependiente de ella. en paz, conflicto y guerra. Para atacar estos centros de gravedad, un adversario utilizará el punto decisivo más débil,... el PIO de Información. Además, las otras OPI se benefician de la Unidad de Esfuerzo : los equilibrios de poder constitucionales garantizan que las OIA Diplomáticas y Militares ejercidas por el Presidente en conjunto con el Congreso estén enfocadas, mientras que la OIA Económica logra la Unidad de Acción a través de controles del mercado internacional y un organismo internacional. de ley. [En 2002], [l]a OPI de Información, sin embargo, [no tenía rumbo, carecía tanto de Unidad de Acción como de Unidad de Mando. [45]
Otros también han discutido la creación de una rama de guerra cibernética. [46] [47] El teniente coronel Gregory Conti [48] y el coronel John "Buck" Surdu (jefe de personal del Comando de Investigación, Desarrollo e Ingeniería del Ejército de los Estados Unidos ) declararon que los tres servicios principales están posicionados adecuadamente para luchar en guerras cinéticas, y valoran habilidades como la puntería, la fuerza física, la capacidad de saltar de aviones y liderar unidades de combate bajo el fuego enemigo. [47]
Conti y Surdu razonaron: "Agregar una rama cibernética eficiente y eficaz junto con el Ejército, la Armada y la Fuerza Aérea proporcionaría a nuestra nación la capacidad de defender nuestra infraestructura tecnológica y realizar operaciones ofensivas. Quizás lo más importante es que la existencia de esta capacidad serviría como un fuerte elemento disuasivo para los enemigos de nuestra nación". [49]
En respuesta a las preocupaciones sobre el derecho de los militares a responder a los ataques cibernéticos , el general Alexander declaró: "Estados Unidos debe responder a los ataques cibernéticos con rapidez y firmeza y debe actuar para contrarrestar o desactivar una amenaza incluso cuando se desconoce la identidad del atacante" antes de atacar. sus audiencias de confirmación ante el Congreso de los Estados Unidos . Esto se produjo en respuesta a incidentes como una operación en 2008 para acabar con un honeypot extremista dirigido por el gobierno en Arabia Saudita . "Los especialistas en informática militar de élite de Estados Unidos, pese a las objeciones de la CIA, montaron un ciberataque que desmanteló el foro en línea". [50]
"El nuevo Comando Cibernético de EE. UU. debe lograr un equilibrio entre la protección de los activos militares y la privacidad personal". afirmó Alexander, en un comunicado del Departamento de Defensa. Si se confirma, dijo Alexander, su principal objetivo será desarrollar capacidades y aptitudes para proteger las redes y educar al público sobre la intención del comando.
"Este comando no se trata de un esfuerzo por militarizar el ciberespacio", afirmó. "Más bien, se trata de salvaguardar nuestros activos militares". [51]
En julio de 2011, el subsecretario de Defensa, William Lynn, anunció en una conferencia que "tenemos, dentro del Cyber Command, un espectro completo de capacidades, pero el eje de la estrategia es defensivo". "La estrategia se basa en cinco pilares, dijo: tratar lo cibernético como un dominio; emplear defensas más activas; apoyar al Departamento de Seguridad Nacional en la protección de redes de infraestructura crítica; practicar la defensa colectiva con aliados y socios internacionales; y reducir las ventajas que tienen los atacantes sobre La Internet." [52]
En 2013, USCYBERCOM llevó a cabo un ejercicio clasificado en el que oficiales de reserva (con amplia experiencia en su trabajo civil de ciberseguridad) derrotaron fácilmente a ciberguerreros en servicio activo. [53] En 2015, Eric Rosenbach , el principal asesor cibernético del secretario de Defensa, Ash Carter , dijo que el Departamento de Defensa estaba buscando alternativas a la dotación de personal solo con militares en servicio activo. [54] A partir de ese año, USCYBERCOM agregó 133 equipos (con 6.000 personas), con la intención de que al menos el 15% del personal fueran aviadores de reserva de operaciones cibernéticas. [55] Estos nuevos equipos habían alcanzado la "capacidad operativa inicial" (COI) al 21 de octubre de 2016. Los funcionarios señalaron que COI no es lo mismo que preparación para el combate, pero es el primer paso en esa dirección. [56]
La Comisión para Mejorar la Ciberseguridad Nacional del presidente Barack Obama se formó para desarrollar un plan para proteger el ciberespacio. La comisión publicó un informe en diciembre de 2016. El informe hizo 16 recomendaciones importantes sobre los roles entrelazados del ejército, la administración gubernamental y el sector privado en la provisión de seguridad cibernética. [57]
El presidente Trump indicó que quería una revisión completa del Cyber Command durante su candidatura a la presidencia. [58] Durante su presidencia, la administración Trump convirtió al Cyber Command en un comando combatiente unificado y tomó otras medidas para intentar disuadir los ataques cibernéticos. Sin embargo, el FBI informó que registró un número récord de quejas y pérdidas económicas en 2019, a medida que el ciberdelito seguía creciendo. [59]
La creación del Comando Cibernético de Estados Unidos parece haber motivado a otros países en este ámbito. En diciembre de 2009, Corea del Sur anunció la creación de un comando de guerra cibernética. Al parecer, esto fue en respuesta a la creación por parte de Corea del Norte de una unidad de guerra cibernética. [60] Además, el GCHQ británico ha comenzado a preparar una fuerza cibernética. [61] Además, un cambio en el interés militar en la guerra cibernética ha motivado la creación del primer Centro de Inteligencia de Guerra Cibernética de Estados Unidos. [62] En 2010, China introdujo un departamento dedicado a la guerra cibernética defensiva y la seguridad de la información en respuesta a la creación de USCYBERCOM. [63]
En junio de 2019, Rusia admitió que es "posible" que su red eléctrica estuviera bajo un ciberataque por parte de Estados Unidos. [64] El New York Times informó que piratas informáticos del Comando Cibernético de EE. UU. colocaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [sesenta y cinco]
El comando cibernético está utilizando su ejercicio Cyber Flag 21-2 de 2021 para mejorar las tácticas de sus equipos. [66] [67]
El comandante del Comando Cibernético de EE. UU. es un cargo estatutario ( 10 USC § 167b) y lo ocupa un general de cuatro estrellas , o si el comandante es un oficial de la Armada, un almirante de cuatro estrellas .