El Comando Cibernético de los Estados Unidos ( USCYBERCOM ) es uno de los once comandos combatientes unificados del Departamento de Defensa de los Estados Unidos (DoD). Unifica la dirección de las operaciones ciberespaciales , fortalece las capacidades ciberespaciales del DoD e integra y refuerza la experiencia cibernética del DoD, que se centra en la seguridad del ciberespacio. [5]
El USCYBERCOM se estableció como un comando subunificado bajo el Comando Estratégico de los Estados Unidos bajo la dirección del Secretario de Defensa Robert Gates el 23 de junio de 2009 [6] en la sede de la Agencia de Seguridad Nacional (NSA) en Fort George G. Meade , Maryland . Coopera con las redes de la NSA y ha sido dirigido simultáneamente por el director de la Agencia de Seguridad Nacional desde su inicio. [7] Si bien originalmente se creó con una misión defensiva en mente, cada vez se lo ha visto más como una fuerza ofensiva. [7] El 18 de agosto de 2017, se anunció que el USCYBERCOM sería elevado a la categoría de comando combatiente unificado completo e independiente. [8] El 23 de mayo de 2023, se anunció que el presidente Biden nominó al teniente general Timothy Haugh al Senado para ser el próximo comandante del USCYBERCOM. [9]
Según el Departamento de Defensa de Estados Unidos (DoD):
El USCYBERCOM planifica, coordina, integra, sincroniza y lleva a cabo actividades para: dirigir las operaciones y la defensa de redes de información específicas del Departamento de Defensa y prepararse para, y cuando se le ordene, llevar a cabo operaciones militares ciberespaciales de espectro completo para permitir acciones en todos los dominios, garantizar la libertad de acción de los EE. UU. y sus aliados en el ciberespacio y negarla a nuestros adversarios. [10] [11]
El texto "9ec4c12949a4f31474f299058ce2b22a", ubicado en el emblema del comando, es el hash MD5 de su declaración de misión. [11]
El comando se encarga de reunir los recursos ciberespaciales existentes, crear sinergias y sincronizar los efectos de la guerra para defender el entorno de seguridad de la información . El USCYBERCOM tiene la tarea de centralizar el mando de las operaciones ciberespaciales, fortalecer las capacidades ciberespaciales del Departamento de Defensa e integrar y reforzar la experiencia cibernética del Departamento de Defensa. [12] [13]
Desde 2015, el Comando Cibernético de Estados Unidos agregó 133 nuevos equipos cibernéticos. [14] El desglose fue:
La Fuerza Nacional de Misión Cibernética (CNMF) se activó el 27 de enero de 2014 como un elemento del Comando Cibernético. [19] [20] En sus inicios, la CNMF estaba formada por 21 equipos, divididos en 13 Equipos Nacionales de Misión (NMT) y 8 Equipos Nacionales de Apoyo (NST). [20] Hoy, la CNMF se ha expandido a 39 equipos cibernéticos conjuntos compuestos por más de 2000 miembros del servicio y miembros civiles en las Fuerzas Armadas de los EE. UU. [20] El 25 de octubre de 2022, el Secretario de Defensa Lloyd Austin autorizó que la Fuerza Nacional de Misión Cibernética se convirtiera en un comando unificado subordinado bajo el Comando Cibernético de los Estados Unidos. [21] Después de esto, el 19 de diciembre de 2022, el general Paul Nakasone presidió una ceremonia para establecer la CNMF con el nuevo estatus de comando "subunificado". [21]
El mayor general William J. Hartman , del Ejército de los Estados Unidos, se ha desempeñado como comandante del CNMF desde agosto de 2019.
La CNMF es una de las tres fuerzas del Comando Cibernético que reaccionarían ante un ciberataque contra Estados Unidos. Las otras dos fuerzas son la Fuerza de Misión de Combate Cibernético, asignada al control operativo de comandantes combatientes estadounidenses individuales, y la Fuerza de Protección Cibernética, que ayuda a operar y defender la DODIN. [22]
La CNMF está compuesta por equipos de fuerza de misión cibernética en todos los servicios que apoyan la misión de la CNMF a través de sus respectivas asignaciones específicas: [23] [24]
La Fuerza de Misión Nacional Cibernética opera en operaciones cibernéticas tanto defensivas como ofensivas para llevar a cabo sus misiones de: defensa de las elecciones estadounidenses, operaciones contra ransomware, operaciones de caza global, combate contra actores cibernéticos maliciosos extranjeros y prestación de apoyo a operaciones de seguridad nacional. [25]
Las operaciones de búsqueda global comenzaron en 2018 como parte de la estrategia de "compromiso persistente" con el objetivo de buscar actividad cibernética maliciosa y vulnerabilidades en redes importantes. [26] Desde su inicio, las operaciones de búsqueda se han solicitado y llevado a cabo en 18 países y más de 50 redes extranjeras. [26]
En octubre de 2006, la Fuerza Aérea de los Estados Unidos anunció su intención de crear un "comando cibernético". [27] En noviembre de 2006, se creó un Comando Cibernético de la Fuerza Aérea con carácter provisional, pero en octubre de 2008 se anunció que el comando no pasaría a estar en funcionamiento de forma permanente.
El 23 de junio de 2009, el Secretario de Defensa ordenó al Comandante del Comando Estratégico de los Estados Unidos (USSTRATCOM) que estableciera el USCYBERCOM. En mayo de 2010, el general Keith Alexander expuso sus opiniones en un informe para el subcomité de Servicios Armados del Comité de la Cámara de Representantes de los Estados Unidos : [28] [29] [30] [31] [32]
En mi opinión, la única manera de contrarrestar la actividad criminal y de espionaje en Internet es ser proactivos. Si Estados Unidos está adoptando una postura formal al respecto, eso tiene que ser algo bueno. Se considera que los chinos son la fuente de muchos ataques a la infraestructura occidental y, recientemente, a la red eléctrica estadounidense. Si se determina que se trata de un ataque organizado, yo querría ir y desmantelar la fuente de esos ataques. El único problema es que Internet, por su propia naturaleza, no tiene fronteras y si Estados Unidos asume el manto de la policía del mundo, eso podría no ser muy bien recibido.
La capacidad operativa inicial se alcanzó el 21 de mayo de 2010. El general Alexander fue ascendido al rango de cuatro estrellas , convirtiéndose en uno de los 38 oficiales de cuatro estrellas de los Estados Unidos, y se hizo cargo del Comando Cibernético de los EE. UU. en una ceremonia en Fort Meade a la que asistieron el comandante del Comando Central de los EE. UU., general David Petraeus , y el secretario de Defensa Robert M. Gates. [33] [34] [35] [36] El USCYBERCOM alcanzó su capacidad operativa completa el 31 de octubre de 2010. [37]
El comando asumió la responsabilidad de varias organizaciones existentes. La Fuerza de Tarea Conjunta para Operaciones de Red Global ( JTF-GNO ) y el Comando de Componente Funcional Conjunto para Guerra de Redes ( JFCC-NW ) fueron absorbidos por el comando. La Agencia de Sistemas de Información de Defensa , donde operaba la JTF-GNO, proporciona asistencia técnica para la seguridad de la red y la información al USCYBERCOM, y está trasladando su sede a Fort Meade . [38]
El 23 de diciembre de 2016, el Presidente Obama promulgó la Ley de Autorización de Defensa Nacional (NDAA, por sus siglas en inglés) para el año fiscal 2017, que elevó al USCYBERCOM a la categoría de comando combatiente unificado. La NDAA para el año fiscal 2017 también especificó que el acuerdo de doble función del comandante del USCYBERCOM no se terminará hasta que el Secretario de Defensa y el Jefe del Estado Mayor Conjunto certifiquen conjuntamente que la terminación de este acuerdo no planteará riesgos para la eficacia militar del CYBERCOM que sean inaceptables para los intereses de seguridad nacional de los Estados Unidos. [39]
Existe la preocupación de que el Pentágono y la NSA eclipsen cualquier esfuerzo de defensa cibernética civil. [40] También existe la preocupación de si el comando ayudará en los esfuerzos de defensa cibernética civil. [41] Según el subsecretario de Defensa William J. Lynn , el comando "liderará la defensa y protección diaria de todas las redes del Departamento de Defensa. Será responsable de las redes del Departamento de Defensa - el mundo punto-mil . La responsabilidad de las redes civiles federales - punto-gov - sigue con el Departamento de Seguridad Nacional , y así es exactamente como debería ser". [42] Alexander señala, sin embargo, que si se enfrenta a hostilidades cibernéticas, una orden ejecutiva podría ampliar el espectro de operaciones del Comando Cibernético para incluir, por ejemplo, ayudar al Departamento de Seguridad Nacional en la defensa de sus redes. [43]
Algunos líderes militares afirman que las culturas existentes en el Ejército, la Marina y la Fuerza Aérea son fundamentalmente incompatibles con la de la guerra cibernética . [44] El mayor Robert Costa (USAF) incluso sugirió una sexta rama del ejército, un Servicio de Información (Cibernética) con responsabilidades del Título 10 análogas a sus servicios hermanos en 2002, señalando:
Aunque ningún instrumento de poder nacional opera en el vacío... la información sustenta cada vez más a los otros tres instrumentos de poder nacional (diplomático, económico y militar), pero ha demostrado ser el más vulnerable, incluso cuando la sociedad estadounidense se vuelve más dependiente de ella en tiempos de paz, conflicto y guerra. Para atacar estos centros de gravedad, un adversario utilizará el punto decisivo más débil... el instrumento de poder nacional. Además, los otros instrumentos de poder nacional se benefician de la unidad de esfuerzo : los equilibrios constitucionales de poder garantizan que los instrumentos de poder nacional diplomático y militar ejercidos por el presidente en concierto con el Congreso estén centrados, mientras que el instrumento de poder nacional económico logra la unidad de acción a través de controles de mercado internacionales y un cuerpo internacional de leyes. [En 2002], [el] instrumento de poder nacional de información, sin embargo, [estaba] sin rumbo, carecía tanto de unidad de acción como de unidad de mando. [45]
Otros también han discutido la creación de una rama de guerra cibernética. [46] [47] El teniente coronel Gregory Conti [48] y el coronel John "Buck" Surdu (jefe de personal del Comando de Investigación, Desarrollo e Ingeniería del Ejército de los Estados Unidos ) declararon que los tres servicios principales están "adecuadamente posicionados para luchar en guerras cinéticas, y valoran habilidades como la puntería, la fuerza física, la capacidad de saltar de aviones y liderar unidades de combate bajo fuego enemigo". [47]
Conti y Surdu razonaron: "Añadir una rama cibernética eficiente y eficaz junto al Ejército, la Marina y la Fuerza Aérea proporcionaría a nuestra nación la capacidad de defender nuestra infraestructura tecnológica y llevar a cabo operaciones ofensivas. Tal vez lo más importante es que la existencia de esta capacidad serviría como un fuerte elemento disuasorio para los enemigos de nuestra nación". [49]
En respuesta a las preocupaciones sobre el derecho de los militares a responder a los ataques cibernéticos , el general Alexander declaró: "Estados Unidos debe responder a los ataques cibernéticos con rapidez y firmeza y debe actuar para contrarrestar o desactivar una amenaza incluso cuando se desconoce la identidad del atacante" antes de sus audiencias de confirmación ante el Congreso de los Estados Unidos . Esto se produjo en respuesta a incidentes como una operación de 2008 para desmantelar un honeypot extremista dirigido por el gobierno en Arabia Saudita . "Especialistas informáticos militares de élite de Estados Unidos, a pesar de las objeciones de la CIA, organizaron un ciberataque que desmanteló el foro en línea". [50]
"El nuevo Comando Cibernético de Estados Unidos debe lograr un equilibrio entre la protección de los activos militares y la privacidad personal", afirmó Alexander en un comunicado del Departamento de Defensa. Si se confirma, dijo Alexander, su principal objetivo será desarrollar la capacidad y la habilidad para proteger las redes y educar al público sobre las intenciones del comando.
"Esta orden no tiene por objeto militarizar el ciberespacio", afirmó. "Se trata más bien de salvaguardar nuestros activos militares". [51]
En julio de 2011, el subsecretario de Defensa William Lynn anunció en una conferencia que “tenemos, dentro del Comando Cibernético, un espectro completo de capacidades, pero el eje de la estrategia es defensivo”. “La estrategia se basa en cinco pilares, dijo: tratar el ciberespacio como un dominio; emplear defensas más activas; apoyar al Departamento de Seguridad Nacional en la protección de redes de infraestructura crítica; practicar la defensa colectiva con aliados y socios internacionales; y reducir las ventajas que tienen los atacantes en Internet”. [52]
En 2013, el USCYBERCOM llevó a cabo un ejercicio clasificado en el que oficiales de reserva (con amplia experiencia en su trabajo de ciberseguridad civil) derrotaron fácilmente a guerreros cibernéticos en servicio activo. [53] En 2015, Eric Rosenbach , el principal asesor cibernético del Secretario de Defensa Ash Carter , dijo que el Departamento de Defensa estaba buscando alternativas a la dotación de personal solo con militares en servicio activo. [54] A partir de ese año, el USCYBERCOM agregó 133 equipos (con una dotación de 6000 personas), con la intención de que al menos el 15% del personal fuera aviador de operaciones cibernéticas de reserva . [55] Estos nuevos equipos habían alcanzado la "capacidad operativa inicial" (IOC) al 21 de octubre de 2016. Los funcionarios señalaron que la IOC no es lo mismo que la preparación para el combate, pero es el primer paso en esa dirección. [56]
La Comisión para la Mejora de la Ciberseguridad Nacional del Presidente Barack Obama se formó para desarrollar un plan para proteger el ciberespacio. La comisión publicó un informe en diciembre de 2016. El informe formuló 16 recomendaciones importantes sobre las funciones interrelacionadas de los militares, la administración gubernamental y el sector privado en la provisión de ciberseguridad. [57]
El presidente Trump indicó que quería una revisión completa del Comando Cibernético durante su campaña para la presidencia. [58] Durante su presidencia, la administración Trump convirtió al Comando Cibernético en un comando combatiente unificado y tomó otras medidas para intentar disuadir los ataques cibernéticos. Sin embargo, el FBI informó que registraron un número récord de quejas y pérdidas económicas en 2019, ya que el delito cibernético siguió creciendo. [59]
La creación del Comando Cibernético de los Estados Unidos parece haber motivado a otros países a actuar en este ámbito. En diciembre de 2009, Corea del Sur anunció la creación de un comando de guerra cibernética. Según se informa, esto fue en respuesta a la creación de una unidad de guerra cibernética por parte de Corea del Norte . [60] Además, el GCHQ británico ha comenzado a preparar una fuerza cibernética. [61] Además, un cambio en el interés militar en la guerra cibernética ha motivado la creación del primer Centro de Inteligencia de Guerra Cibernética de los Estados Unidos. [62] En 2010, China introdujo un departamento dedicado a la guerra cibernética defensiva y la seguridad de la información en respuesta a la creación del USCYBERCOM. [63]
En junio de 2019, Rusia admitió que era "posible" que su red eléctrica estuviera siendo objeto de un ciberataque por parte de Estados Unidos. [64] El New York Times informó que piratas informáticos del Comando Cibernético de Estados Unidos instalaron un malware potencialmente capaz de interrumpir la red eléctrica rusa. [65]
El comando cibernético está utilizando su ejercicio Cyber Flag 21-2 de 2021 para mejorar las tácticas de sus equipos. [66] [67]
El comandante del Comando Cibernético de Estados Unidos es un cargo estatutario ( 10 USC § 167b), y lo ocupa un general de cuatro estrellas o, si el comandante es un oficial de la Marina, un almirante de cuatro estrellas .
Notas
Lectura adicional