stringtranslate.com

Sistema conjunto mundial de comunicaciones de inteligencia

El Sistema Conjunto de Comunicación de Inteligencia Mundial ( JWICS , / ˈ w ɪ k s / JAY -wiks ) es el sistema de intranet seguro [ cita necesaria ] del Departamento de Defensa de los Estados Unidos que alberga información compartimentada confidencial y ultrasecreta. JWICS reemplazó a los anteriores DSNET2 y DSNET3, los niveles Top Secret y SCI de Defense Data Network basados ​​en tecnología ARPANET . [1] [2]

El sistema trata principalmente con información de inteligencia y fue una de las redes a las que accedió Chelsea Manning , en la filtración de imágenes sensibles e inteligencia durante las guerras de Afganistán e Irak a la organización de denunciantes WikiLeaks en 2010, [3] principalmente el video utilizado en WikiLeaks' Collateral. "Asesinato antes de filtrar un tesoro de cables diplomáticos estadounidenses" . [4] En 2023, también accedió Jack Teixeira , quien filtró información sobre la guerra en Ucrania.

Debido a la información que alberga, JWICS es objeto de debate sobre la ciberseguridad y la vulnerabilidad de Estados Unidos a las ciberamenazas.

Las opiniones sobre el sistema conjunto mundial de comunicación de inteligencia son variadas. Algunos enfatizan su importancia como medida para proteger la inteligencia que ayuda a garantizar la seguridad del personal y los intereses militares estadounidenses. Otros [ ¿quién? ] examinar el sistema para detectar obstáculos a la transparencia y la rendición de cuentas del gobierno.

JWICS en la práctica

Centro de comunicaciones seguro detrás del Green Door con acceso SIPRNET , NMIS/GWAN , NSANET y JWICS

El Sistema Conjunto Mundial de Comunicaciones de Inteligencia (JWICS) es un sistema de intranet seguro utilizado por el Departamento de Defensa de los Estados Unidos para albergar "información compartimentada confidencial/de alto secreto" [5] En el uso diario, el JWICS es utilizado principalmente por miembros. de la comunidad de inteligencia , como la DIA dentro del Departamento de Defensa y la Oficina Federal de Investigaciones dependiente del Departamento de Justicia. Por el contrario, SIPRNet y NIPRNet representan la inmensa mayoría del uso dentro del Departamento de Defensa y de agencias y departamentos gubernamentales no relacionados con la inteligencia.

Hay tres redes de enrutadores principales operadas por el Departamento de Defensa. Cada uno está separado por los tipos de información que tratan. [6]

En el nivel más abierto, la Red de enrutadores de protocolo de Internet no clasificado (NIPRNET) es el centro de información no clasificada pero aún especializada relacionada con logística y planificación importantes. [6]

Por encima de esto se encuentra la Red Secreta de Enrutadores de Protocolo de Internet (SIPRNET). SIPRNET trata información clasificada como Confidencial o Secreta. [6] SIPRNET es otra de las redes a las que accede Chelsea Manning (Ver Sesgo de automatización , #JWICS, WikiLeaks y Chelsea Manning). [7] [8]

Finalmente, el Sistema Conjunto Mundial de Comunicaciones de Inteligencia alberga el nivel superior de datos, que consiste principalmente en información de inteligencia ultrasecreta. [6] El sistema se ocupa de transmisiones provenientes de todo el mundo. La transmisión de información a través de la red JWICS está resumida por Jeffrey R. Cares en la Encyclopedia of Cyber ​​Warfare : [5] Ver Comando y control conjunto en todos los dominios

JWICS puede utilizar conexiones de red satelital y el tráfico que se mueve a través de la red se puede enviar en paquetes priorizados premarcados, lo que significa que la información más importante y sensible se puede enviar por las rutas más rápidas y seguras  ... Una vez transmitida, la información se almacena en JWICS y es accesible desde "salas de alta seguridad conocidas como instalaciones secretas de información compartimentada". Estas salas son instalaciones increíblemente importantes y pueden ser muy vulnerables si se ven comprometidas. [5] [6] [8]

JWICS, WikiLeaks y Chelsea Manning

La vulnerabilidad de redes seguras como JWICS a las amenazas internas quedó revelada con la filtración de cientos de miles de documentos secretos de inteligencia estadounidense, la mayor en la historia de Estados Unidos en ese momento. [8] En el epicentro de estas filtraciones se encontraba una analista de inteligencia, Chelsea Manning . Mientras servía en Irak en 2010, Manning accedió a JWICS, junto con su homólogo de nivel inferior SIPRNET , para filtrar documentos a WikiLeaks, una plataforma sin fines de lucro para denunciantes encabezada por Julian Assange . [8] [7] Manning estuvo directamente involucrado en las filtraciones conocidas como " Asesinato colateral ", " Los registros de la guerra iraquí ", " El diario de la guerra afgana " y " Cablegate ". [9] Manning es supuestamente responsable de la filtración de más de 700.000 archivos. En ese momento, se trataba de la mayor filtración de datos en la historia militar de Estados Unidos. [7] Manning fue arrestado a finales de 2010 después de confiar en su colega hacker, Adrian Lamo , quien denunció a Manning ante la Oficina Federal de Investigaciones. [9]

Se cree que la decisión de Manning de suministrar los archivos a WikiLeaks comenzó en parte como resultado de experimentar directamente "pornografía de guerra", vídeos gráficos vistos por analistas como entretenimiento. Un vídeo notable visto por Manning que más tarde también captaría la atención del público mostraba a un helicóptero Apache estadounidense disparando contra civiles . Este vídeo se llamaría "Asesinato colateral". [7] Manning también se sentía incómodo y percibía la censura de los ciudadanos iraquíes en sus opiniones publicadas sobre el gobierno, y la idea de "no preguntar, no decir" que rodea a la homosexualidad en el ejército estadounidense. [9] [7] Toda esta información estaba contenida en redes seguras como JWICS, lo que provocó que su legitimidad como forma de protección, en lugar de censura, fuera ampliamente analizada en los medios y el discurso académico. [7] [9]

Manning fue sentenciado en 2013 a 35 años en Fort Leavenworth . Esta sentencia fue conmutada por la administración Obama por liberación después de 7 años en 2017. [10] Manning fue encarcelado nuevamente después de negarse a testificar en la investigación del gran jurado contra Wikileaks, y fue liberado en marzo de 2020. [11]

Los acontecimientos que rodearon a Manning condujeron a reformas generalizadas. Ahora se ha implementado capacitación y monitoreo para identificar factores de riesgo en los analistas para evitar que utilicen su posición para filtrar documentos de redes seguras. [8] Además, se lleva a cabo un seguimiento más generalizado del uso diario de las redes. [8] Las preocupaciones sobre la ciberseguridad a menudo se discuten centrándose en la piratería informática y las amenazas externas, pero Mark Ambidner de The Atlantic destacó la susceptibilidad de las redes de defensa ante actores confiables:

Todo lo que hizo falta fue un joven descontento [Sic] con un conocimiento rudimentario de sistemas informáticos para derribar todo un edificio de nombres en clave, redes secretas, canales compartimentados e información protegida. [8]

Interés público

Algunos argumentan, desde una perspectiva pro-interés público, que JWICS permite al gobierno manipular la divulgación de información (como ocurrió en "Colateral Murder") para eludir la responsabilidad por malas acciones. [12]

Otros, que adoptan un enfoque más conservador en cuanto a la divulgación de información, citan la importancia de proteger a las tropas en el terreno y niegan la idea de que la transparencia total sea esencial para la democracia. [13]

Argumentos

Una captura de pantalla del vídeo 'Collateral Murder' obtenida y filtrada por Chelsea Manning.

Con el desarrollo de redes de intranet seguras y el mayor uso de tecnología en operaciones gubernamentales y militares, redes como JWICS han sido objeto de escrutinio debido a su capacidad percibida para mantener información de interés público detrás de redes cerradas. [12]

En el centro de los argumentos a favor del interés público está el deseo de responsabilizar a los gobiernos por sus malas acciones. Los académicos plantean que antes de 1991 había una capa de separación que permitía a las organizaciones ser selectivas sobre lo que hacían públicos. Así, la llegada de la World Wide Web en 1991 fue vista como un triunfo del interés público, que permitía a los individuos "compartir libremente lo que sabían". Sin embargo, desde entonces, el desarrollo de redes seguras como JWICS ha restablecido niveles de separación entre los individuos y el gobierno y ha impedido nuevamente que el público exija cuentas al gobierno. Esto se ha exacerbado desde el 11 de septiembre, cuando la guerra contra el terrorismo ha proporcionado un "chivo expiatorio" para los gobiernos al ocultar información de interés público (como los disparos contra periodistas iraquíes en "asesinatos colaterales") con el pretexto de proteger contra intereses extranjeros y terrorismo. [12]

Uno de los principales argumentos a favor de la protección en torno a JWICS es que JWICS es esencial para evitar que se divulguen las identidades de las personas. Al publicar estos documentos en masa sin la atención adecuada, los filtradores están poniendo en riesgo a estas personas. [14] En el caso de operaciones militares, también se dice que JWICS protege a las tropas en el terreno salvaguardando su estrategia y movimientos. [12]

Los partidos proprotección argumentan que los agentes filtradores como Wikileaks necesitan censurar mejor las identidades de las personas contenidas en sus filtraciones para evitar daños. [14]

En varias de las filtraciones de WikiLeaks que involucran a JWICS en las guerras de Irak y Afganistán, trabajaron junto con publicaciones como el New York Times. Al publicar documentos, el Times empleó esfuerzos de censura, consultando a la CIA y al Departamento de Defensa sobre qué omitir en su publicación. [15]

El contraargumento central a la protección es que las liberaciones deben equilibrar las fuerzas opuestas del interés público y el daño potencial. [15] El orador pro-interés público Simon Jenkins afirma que "El trabajo de los medios no es proteger el poder de la vergüenza". [15] Sin embargo, desde un punto de vista pro-protección, los medios tienen un papel en la definición de los límites del interés público en sus publicaciones para proteger la seguridad de ciertas partes interesadas. [14]

Contraterrorismo

JWICS opera como la red de más alto nivel en el ciberespacio de información del Departamento de Defensa. [6] Es una red controlada, y la información contenida en ella es de gran importancia tanto para los EE.UU. como para otras partes que buscan información. [sesenta y cinco]

Debido a su importancia, una cuestión clave que rodea al JWICS es la amenaza del ciberterrorismo. Fundaciones como JWICS presentan activos de importancia crítica que, si se infiltran, pueden generar información y/o ventajas estratégicas. Esto no es diferente a cómo se infiltrarían puntos estratégicos como bases o fortalezas en una guerra regular. [6]

La vulnerabilidad de las redes cibernéticas radica en su construcción. Las estructuras se crean a través de software escrito por personas cuyos errores crean vulnerabilidades para quienes desean proteger la información y oportunidades para quienes la buscan. [6] Además, el ciberterrorismo no está restringido por límites geográficos. Las redes pueden ser pirateadas de forma remota desde todo el mundo sin previo aviso. [6] Esto crea cuestiones jurisdiccionales para la aplicación. [dieciséis]

Una vulnerabilidad clave para las redes de nivel secreto como JWICS es lo que se describe como una "amenaza de zapatillas". Estos sistemas están diseñados para estar separados de Internet no clasificado, creando una protección contra el malware. Sin embargo, los sistemas también dependen de que los usuarios carguen documentos desde Internet. Esto crea el riesgo de que junto con la información se transmitan virus al sistema seguro. [6]

Un ejemplo de esta amenaza se hizo realidad en 2008, cuando el malware ruso ingresó al sistema SIPRNET a través de una memoria USB que se conectó a computadoras de nivel clasificado que accedían a la red. Estas computadoras carecían de protección antivirus debido a su desconexión de Internet y, como resultado, quedaron comprometidas. El virus, una vez que obtuvo acceso a estas redes, actuó como una 'cabeza de playa' que permitió la transferencia de datos a computadoras extranjeras [17] [6] El ataque fue, en ese momento, el mayor compromiso de la ciberseguridad estadounidense en la historia, e inicialmente condujo a la prohibición del uso de memorias USB. [17] esto fue posteriormente derogado. [18]

JWICS está estructurado de forma ligeramente diferente a SIPRNET. Se accede a JWICS a través de "terminales" en instalaciones protegidas conocidas como Instalaciones Secretas de Información Compartimentada. [6] Estas instalaciones físicas están altamente protegidas como estructuras físicas. Esto se debe a que presentan una ventaja estratégica. Si un enemigo accede a una terminal, todos los JWICS estarán disponibles para él hasta que esa terminal se desconecte de la red. [6] Debido a la estructura de JWICS, que permite el acceso sólo a través de instalaciones seguras, está relativamente protegido de amenazas externas. Sin embargo, existe una vulnerabilidad intrínseca en JWICS que Clarke y Knake resumen en Cyber ​​War: The Next Threat to National Security and What to do About It :

El acceso a estos terminales está más restringido por su ubicación, pero la información que fluye en la red todavía tiene que pasar a través de cables de fibra óptica y a través de routers y servidores, como ocurre con cualquier otra red. Los enrutadores pueden ser atacados para cortar las comunicaciones. El hardware utilizado  ... puede verse comprometido en el punto de fabricación de uno posterior. Por lo tanto, no podemos asumir que ni siquiera esta red sea fiable. [6]

La creciente amenaza a la ciberseguridad estadounidense ha dado lugar a algunos acontecimientos en torno a la defensa. En 2011, Leon Panetta y otros funcionarios de inteligencia dieron declaraciones sobre la creciente vulnerabilidad de Estados Unidos a los ciberataques. Esto surgió de los informes del Pentágono sobre violaciones críticas de seguridad en redes gubernamentales y comerciales. [dieciséis]

Desde entonces, el Departamento de Defensa ha implementado y desarrollado continuamente software 'Einstein' destinado a detectar y prevenir intrusiones en las redes del gobierno federal. Además, "el Departamento de Seguridad Nacional y la NSA firmaron un memorando de entendimiento para mejorar la colaboración entre las agencias". [dieciséis]

La infiltración rusa en SIPRNET en 2008 condujo a grandes reformas en términos de estrategia de defensa. En 2008, el entonces secretario de Defensa, Robert Gates, decidió crear una infraestructura dedicada a la estrategia de guerra cibernética: el Comando Cibernético. El comando cibernético fue diseñado originalmente por el coronel Paul Nakasone , el teniente coronel Jen Easterly , el capitán de la Armada TJ White y el coronel de la Fuerza Aérea Stephen Davis. Estos cuatro pasaron a ser conocidos coloquialmente como "Los cuatro jinetes" y se propusieron crear el marco para el Cyber ​​Command, el ala dedicada a la ciberestrategia de Estados Unidos. [19]

En 2016, Cyber ​​Command se separó de la NSA, elevándola a tener una línea directa con la Casa Blanca. La administración Trump ha ampliado aún más la autoridad del equipo, permitiéndoles adoptar un enfoque más ofensivo en la estrategia cibernética. [19]

Ver también

Referencias

  1. MARCORSYSCOM – Sitio web suspendido temporalmente Archivado el 20 de febrero de 2011 en Wayback Machine . Marcorsyscom.usmc.mil. Recuperado el 12 de abril de 2014.
  2. Sistema conjunto mundial de comunicaciones de inteligencia (JWICS) Archivado el 9 de abril de 2015 en Wayback Machine . Fas.org. Recuperado el 12 de abril de 2014.
  3. ^ "WikiLeaks: de Gales a una cárcel estadounidense, pasando por Irak, la historia de Bradley Manning". el guardián . 2011-02-01 . Consultado el 22 de febrero de 2022 .
  4. ^ Kevin Poulsen y Kim Zetter (6 de junio de 2010). "Analista de inteligencia estadounidense arrestado en la investigación de vídeo de Wikileaks". Cableado . Consultado el 15 de junio de 2010 .
  5. ^ abcd Cares, JR (2017). Red JWICS. En Springer, PJ Encyclopaedia of Cyber ​​Warfare (págs. 162-163). Santa Bárbara, California, ABC-CLIO.
  6. ^ abcdefghijklmno Clarke, RA, Knake, RK (2012) Guerra cibernética: la próxima amenaza a la seguridad nacional y qué hacer al respecto. Nueva York, Estados Unidos: HarperCollins.
  7. ^ abcdef Salera, B. (2017). Manning, Bradley. En Springer, PJ Encyclopaedia of Cyber ​​Warfare (págs. 175-177). Santa Bárbara, California, ABC-CLIO.
  8. ^ abcdefg Ambinder, Marc (29 de noviembre de 2010). "WikiLeaks: un analista, tantos documentos". El Atlántico . Consultado el 11 de agosto de 2023 .
  9. ^ abcd Maxwell, L. (2019). Chelsea Manning como reveladora de la verdad transformadora. En Insurgent Truth: Chelsea Manning y la política de decir la verdad desde afuera. (págs. 55-80): Oxford University Press. doi :10.1093/oso/9780190920029.001.0001
  10. ^ Munro, I. (2019). Una entrevista con la abogada de Chelsea Manning: Nancy Hollander sobre los derechos humanos y la protección de los denunciantes. Organización , 26 (2), 276–290. doi :10.1177/1350508418779648
  11. ^ "Se ordena la liberación de Chelsea Manning de la cárcel (publicado en 2020)". 2020-03-12 . Consultado el 11 de agosto de 2023 .
  12. ^ abcd Brevini, B., Murdock, G. (2013) Siguiendo el dinero: WikiLeaks y la economía política de la divulgación. En Brevini, B., Hintz, A., McCurdy, P. (2013) Más allá de WikiLeaks: implicaciones para el futuro de las comunicaciones, el periodismo y la sociedad . (págs. 35-55). Londres, Reino Unido: Palgrave MacMillan
  13. ^ Moore, M. (2011). Los límites de la transparencia. The Political Quarterly ., 82(4), 506–508. doi :10.1111/j.1467-923X.2011.02248.x
  14. ^ abc "¿Wikileaks está poniendo en riesgo a las personas?". Noticias de la BBC . 2016-08-23 . Consultado el 11 de agosto de 2023 .
  15. ^ abc Elliot, C. (2013). WikiLeaks y el dilema del interés público: una mirada desde el interior de los medios. En Brevini, B., Hintz, A., McCurdy, P. (2013). Más allá de WikiLeaks: implicaciones para el futuro de las comunicaciones, el periodismo y la sociedad . (págs. 35-55). Londres, Reino Unido: Palgrave MacMillan
  16. ^ abc "El director de la CIA, Leon Panetta, advierte sobre un posible Cyber-Pearl Harbor". ABC Noticias . Consultado el 11 de agosto de 2023 .
  17. ^ ab III, William J. Lynn (1 de septiembre de 2010). "Defender un nuevo dominio". Relaciones Exteriores . No. Septiembre/Octubre 2010. ISSN  0015-7120 . Consultado el 11 de agosto de 2023 .
  18. ^ Shachtman, Noé. "Los piratas informáticos y las tropas se regocijan: el Pentágono levanta la prohibición de los dispositivos portátiles (actualizado)". Cableado . ISSN  1059-1028 . Consultado el 11 de agosto de 2023 .
  19. ^ ab Matishak, Martín (29 de noviembre de 2018). "Una década después de que Rusia pirateara el Pentágono, Trump libera el Comando Cibernético". POLITICO . Consultado el 11 de agosto de 2023 .

enlaces externos