stringtranslate.com

Sistema conjunto de comunicaciones de inteligencia a nivel mundial

El Sistema Conjunto de Comunicación de Inteligencia Mundial ( JWICS , / ˈdʒeɪwɪks / JAY -wiks ) es el sistema de intranet seguro [ cita requerida ] del Departamento de Defensa de los Estados Unidos que alberga información confidencial y de alto secreto . JWICS reemplazó a los anteriores DSNET2 y DSNET3, los niveles de alto secreto y SCI de la Red de Datos de Defensa basada en la tecnología ARPANET . [1] [2]

El sistema se ocupa principalmente de información de inteligencia y fue una de las redes a las que accedió Chelsea Manning , en la filtración de imágenes confidenciales e inteligencia durante las guerras de Afganistán e Irak a la organización de denunciantes WikiLeaks en 2010, [3] principalmente el video utilizado en Collateral Murder de WikiLeaks antes de filtrar un tesoro de cables diplomáticos estadounidenses . [4] En 2023, también accedió Jack Teixeira , quien filtró información sobre la invasión rusa de Ucrania .

Debido a la información que alberga, JWICS es objeto de debate en torno a la ciberseguridad y la vulnerabilidad de los Estados Unidos a las amenazas cibernéticas.

Las opiniones en torno al sistema de comunicación conjunta de inteligencia a nivel mundial son variadas. Algunos destacan su importancia como medida para proteger la información que ayuda a garantizar la seguridad de los intereses y el personal militar de los Estados Unidos. Otros [¿ quiénes? ] examinan el sistema con lupa por considerar que obstaculiza la transparencia y la rendición de cuentas del gobierno.

JWICS en la práctica

Detrás de la Puerta Verde hay un centro de comunicaciones seguro con acceso a SIPRNET , NMIS/GWAN , NSANET y JWICS

El Sistema Conjunto de Comunicaciones de Inteligencia Mundial (JWICS) es un sistema de intranet seguro utilizado por el Departamento de Defensa de los Estados Unidos para almacenar "Información Compartimentada de Alto Secreto/Sensible" [5]. En el uso diario, el JWICS es utilizado principalmente por miembros de la Comunidad de Inteligencia , como la DIA dentro del Departamento de Defensa y la Oficina Federal de Investigaciones bajo el Departamento de Justicia. Por el contrario, SIPRNet y NIPRNet representan la gran mayoría del uso dentro del Departamento de Defensa y agencias y departamentos gubernamentales no relacionados con la inteligencia.

El Departamento de Defensa opera tres redes de enrutadores principales, cada una de las cuales se diferencia por el tipo de información que manejan. [6]

En el nivel más abierto, la Red de Enrutadores de Protocolo de Internet No Clasificados (NIPRNET) es el centro de información no clasificada pero aún especializada relacionada con logística y planificación importantes. [6]

Por encima de esta se encuentra la red secreta de enrutadores de protocolo de Internet (SIPRNET). SIPRNET se ocupa de información clasificada como confidencial o secreta. [6] SIPRNET es otra de las redes a las que accede Chelsea Manning (véase Sesgo de automatización , #JWICS, WikiLeaks y Chelsea Manning). [7] [8]

Por último, el Sistema Conjunto de Comunicaciones de Inteligencia Mundial alberga el nivel superior de datos, que consiste principalmente en información de inteligencia de alto secreto. [6] El sistema se ocupa de las transmisiones que llegan desde todo el mundo. La transmisión de información a través de la red JWICS está resumida por Jeffrey R. Cares en la Enciclopedia de la Guerra Cibernética : [5] Véase Mando y Control Conjunto de Todos los Dominios

JWICS puede utilizar conexiones de red por satélite, y el tráfico que se mueve a través de la red se puede enviar en paquetes premarcados y priorizados, lo que significa que la información más importante y sensible se puede enviar por las rutas más rápidas y seguras  ... Una vez transmitida, la información se almacena en JWICS y se puede acceder a ella desde "salas de alta seguridad conocidas como Instalaciones de Información Compartimentada Secreta". Estas salas son instalaciones increíblemente importantes y pueden ser muy vulnerables si se ven comprometidas. [5] [6] [8]

JWICS, WikiLeaks y Chelsea Manning

La vulnerabilidad de redes seguras como JWICS a amenazas internas fue revelada con la filtración de cientos de miles de documentos secretos de inteligencia de Estados Unidos, la más grande en la historia de Estados Unidos en ese momento. [8] En el epicentro de estas filtraciones estaba una analista de inteligencia, Chelsea Manning . Mientras servía en Irak en 2010, Manning accedió a JWICS, junto con su contraparte de nivel inferior SIPRNET , para filtrar documentos a WikiLeaks, una plataforma sin fines de lucro para denunciantes encabezada por Julian Assange . [8] [7] Manning estuvo directamente involucrado en las filtraciones conocidas como " Asesinato colateral ", " Los registros de la guerra iraquí ", " El diario de la guerra afgana " y " Cablegate ". [9] Manning es presuntamente responsable de la filtración de más de 700.000 archivos. En ese momento, esta fue la fuga de datos más grande en la historia militar de Estados Unidos. [7] Manning fue arrestado a fines de 2010 después de confiar en su compañero hacker, Adrian Lamo , quien denunció a Manning ante la Oficina Federal de Investigaciones. [9]

Se cree que la decisión de Manning de proporcionar los archivos a WikiLeaks comenzó en parte como resultado de experimentar directamente la "pornografía de guerra", videos gráficos vistos por analistas para entretenerse. Un video notable visto por Manning que más tarde también captaría la atención del público involucraba a un helicóptero Apache estadounidense disparando contra civiles . Este video se llamaría "Asesinato colateral". [7] Manning también se sentía incómodo con la censura percibida de los ciudadanos iraquíes en sus opiniones publicadas sobre el gobierno y el constructo de "no preguntes, no cuentes" en torno a la homosexualidad en el ejército estadounidense. [9] [7] Toda esta información estaba contenida en redes seguras como JWICS, lo que provocó que su legitimidad como una forma de protección, en lugar de censura, fuera ampliamente examinada en los medios y el discurso académico. [7] [9]

En 2013, Manning fue sentenciado a 35 años de prisión en Fort Leavenworth . La administración Obama conmutó esta sentencia y lo liberó tras siete años en 2017. [10] Manning fue encarcelado nuevamente tras negarse a testificar en la investigación del gran jurado contra Wikileaks, y fue liberado en marzo de 2020. [11]

Los acontecimientos que rodearon a Manning dieron lugar a reformas generalizadas. Ahora se han puesto en marcha programas de formación y seguimiento para identificar los factores de riesgo de los analistas y evitar que utilicen su posición para filtrar documentos de redes seguras. [8] Además, se lleva a cabo un seguimiento más amplio del uso diario de las redes. [8] Las preocupaciones sobre la ciberseguridad suelen abordarse centrándose en la piratería y las amenazas externas, pero Mark Ambidner, de The Atlantic, destacó la susceptibilidad de las redes de defensa a los actores de confianza:

Sólo hizo falta un joven descontento [Sic] con un conocimiento rudimentario de sistemas informáticos para derribar todo un edificio de nombres en código, redes secretas, canales compartimentados e información protegida. [8]

Interés público

Algunos argumentan, desde una perspectiva de interés público, que el JWICS permite al gobierno manipular la divulgación de información (como ocurrió en "Collateral Murder") para eludir la responsabilidad por las malas acciones. [12]

Otros, que adoptan un enfoque más conservador respecto de la divulgación de información, citan la importancia de proteger a las tropas en el terreno y niegan la idea de que la transparencia total es esencial para la democracia. [13]

Argumentos

Una captura de pantalla del vídeo 'Collateral Murder' obtenido y filtrado por Chelsea Manning.

Con el desarrollo de redes intranet seguras y el mayor uso de la tecnología en operaciones gubernamentales y militares, redes como JWICS han sido objeto de escrutinio debido a su capacidad percibida para mantener información de interés público detrás de redes cerradas. [12]

En el centro de los argumentos a favor del interés público está el deseo de exigir a los gobiernos que rindan cuentas por sus malas acciones. Los académicos sostienen que antes de 1991 había una capa de separación que permitía a las organizaciones ser selectivas en lo que divulgaban al público. Así, la aparición de la World Wide Web en 1991 se consideró un triunfo del interés público, que permitía a los individuos "compartir libremente lo que sabían". Sin embargo, desde entonces, el desarrollo de redes seguras como JWICS ha restablecido niveles de separación entre los individuos y el gobierno y ha impedido nuevamente que el público exija cuentas al gobierno. Esto se ha exacerbado desde el 11 de septiembre, cuando la guerra contra el terrorismo proporcionó un "chivo expiatorio" a los gobiernos para ocultar información de interés público (como el asesinato de periodistas iraquíes en un "asesinato colateral") bajo el pretexto de protegerse contra los intereses extranjeros y el terrorismo. [12]

Uno de los principales argumentos a favor de la protección de los JWICS es que son esenciales para impedir que se divulguen las identidades de las personas. Al divulgar estos documentos en masa sin el debido cuidado, los filtradores ponen en peligro a esas personas. [14] En el caso de las operaciones militares, también se dice que los JWICS protegen a las tropas sobre el terreno salvaguardando su estrategia y sus movimientos. [12]

Los partidos a favor de la protección argumentan que los agentes filtradores como Wikileaks deben censurar mejor las identidades de los individuos contenidos en sus filtraciones para evitar daños. [14]

En varias de las filtraciones de WikiLeaks relacionadas con JWICS en las guerras de Irak y Afganistán, trabajaron junto con publicaciones como el New York Times. Al publicar documentos, el Times empleó métodos de censura, consultando a la CIA y al Departamento de Defensa sobre qué omitir en su publicación. [15]

El argumento central en contra de la protección es que las publicaciones deben equilibrar las fuerzas opuestas del interés público y el daño potencial. [15] El orador pro interés público Simon Jenkins afirma que "el trabajo de los medios no es proteger al poder de la vergüenza". [15] No obstante, desde un punto de vista pro protección, los medios tienen un papel en la definición de los límites del interés público en sus publicaciones para proteger la seguridad de ciertas partes interesadas. [14]

Contraterrorismo

JWICS opera como la red de más alto nivel en el ciberespacio de información del Departamento de Defensa. [6] Es una red controlada, y la información que contiene es de gran importancia tanto para los EE. UU. como para otras partes que buscan información. [6] [5]

Debido a su importancia, un tema clave en torno a JWICS es la amenaza del ciberterrorismo. Fundaciones como JWICS presentan activos de importancia crítica que, si se infiltran, pueden conducir a la obtención de información y/o ventajas estratégicas. Esto no es muy distinto de cómo se infiltrarían puntos estratégicos como bases o fortalezas en una guerra regular. [6]

La vulnerabilidad de las redes cibernéticas reside en su construcción. Las estructuras se crean mediante software escrito por individuos cuyos errores generan vulnerabilidades para quienes desean proteger la información y oportunidades para quienes la buscan. [6] Además, el ciberterrorismo no está restringido por límites geográficos. Las redes pueden ser atacadas de forma remota desde cualquier parte del mundo sin previo aviso. [6] Esto crea problemas jurisdiccionales para la aplicación de la ley. [16]

Una vulnerabilidad clave para las redes de nivel secreto como JWICS es lo que se describe como una "amenaza sneakernet". Estos sistemas están diseñados para estar separados de Internet no clasificado, lo que crea una protección contra el malware. Sin embargo, los sistemas también dependen de que los usuarios carguen documentos desde Internet. Esto crea un riesgo de que los virus se transmitan junto con la información al sistema seguro. [6]

Un ejemplo de esta amenaza se hizo realidad en 2008, cuando un malware ruso se abrió paso en el sistema SIPRNET a través de una memoria USB que se conectaba a ordenadores de nivel clasificado que accedían a la red. Estos ordenadores carecían de protección antivirus debido a que no estaban conectados a Internet, y como resultado de ello se vieron comprometidos. El virus, una vez que obtuvo acceso a estas redes, actuó como una "cabeza de playa" que permitió la transferencia de datos a ordenadores extranjeros [17] [6] El ataque fue, en su momento, el mayor ataque a la ciberseguridad estadounidense en la historia, y en un principio condujo a la prohibición del uso de memorias USB [17] , que luego fue derogada [18] .

El JWICS está estructurado de forma ligeramente diferente a SIPRNET. Se accede al JWICS a través de "terminales" en instalaciones protegidas conocidas como Instalaciones de Información Compartimentada Secreta. [6] Estas instalaciones físicas están altamente protegidas como estructuras físicas. Esto se debe a que presentan una ventaja estratégica. Si un enemigo accede a una terminal, todo el JWICS está disponible para ellos hasta que esa terminal se desconecte de la red. [6] Debido a la estructura del JWICS, que permite el acceso solo a través de instalaciones seguras, está relativamente protegido de amenazas externas. Sin embargo, existe una vulnerabilidad intrínseca en el JWICS que Clarke y Knake resumen en Cyber ​​War: The Next Threat to National Security and What to do About It :

El acceso a estos terminales está más restringido debido a su ubicación, pero la información que fluye por la red todavía tiene que pasar por cables de fibra óptica y por enrutadores y servidores, como en cualquier otra red. Los enrutadores pueden ser atacados para cortar las comunicaciones. El hardware utilizado  ... puede verse comprometido en el punto de fabricación de uno posterior. Por lo tanto, no podemos asumir que incluso esta red sea confiable. [6]

La creciente amenaza a la ciberseguridad estadounidense ha dado lugar a algunos avances en el ámbito de la defensa. En 2011, Leon Panetta y otros funcionarios de inteligencia hicieron declaraciones sobre la creciente vulnerabilidad de Estados Unidos a los ciberataques, a raíz de los informes del Pentágono sobre graves violaciones de seguridad en las redes gubernamentales y empresariales. [16]

Desde entonces, el Departamento de Defensa ha implementado y desarrollado continuamente el software "Einstein" destinado a detectar y prevenir intrusiones en las redes del gobierno federal. Además, "el Departamento de Seguridad Nacional y la NSA firmaron un memorando de entendimiento para mejorar la colaboración entre las agencias". [16]

La infiltración rusa en SIPRNET en 2008 condujo a grandes reformas en términos de estrategia de defensa. En 2008, el entonces secretario de Defensa, Robert Gates, decidió crear una infraestructura especializada en estrategias de guerra cibernética: el Comando Cibernético. El Comando Cibernético fue diseñado originalmente por el coronel Paul Nakasone , el teniente coronel Jen Easterly , el capitán de la Armada TJ White y el coronel de la Fuerza Aérea Stephen Davis. Estos cuatro se hicieron conocidos coloquialmente como "Los Cuatro Jinetes" y se propusieron crear el marco para el Comando Cibernético, el ala dedicada a la ciberestrategia de los EE. UU. [19]

En 2016, el Comando Cibernético se separó de la NSA, lo que le permitió tener una línea directa con la Casa Blanca. La administración Trump ha ampliado aún más la autoridad del equipo, lo que le ha permitido adoptar un enfoque más ofensivo en materia de estrategia cibernética. [19]

Véase también

Referencias

  1. ^ MARCORSYSCOM – Sitio web suspendido temporalmente Archivado el 20 de febrero de 2011 en Wayback Machine . Marcorsyscom.usmc.mil. Recuperado el 12 de abril de 2014.
  2. ^ Sistema Conjunto de Comunicaciones de Inteligencia Mundial (JWICS) Archivado el 9 de abril de 2015 en Wayback Machine . Fas.org. Recuperado el 12 de abril de 2014.
  3. ^ "WikiLeaks: De Gales a una cárcel estadounidense, pasando por Irak, la historia de Bradley Manning". The Guardian . 2011-02-01 . Consultado el 22 de febrero de 2022 .
  4. ^ Kevin Poulsen y Kim Zetter (6 de junio de 2010). "Analista de inteligencia estadounidense arrestado en investigación de video de Wikileaks". Wired . Consultado el 15 de junio de 2010 .
  5. ^ abcd Cares, JR (2017). Red JWICS. En Springer, PJ Encyclopaedia of Cyber ​​Warfare (págs. 162-163). Santa Bárbara, California, ABC-CLIO.
  6. ^ abcdefghijklmno Clarke, RA, Knake, RK (2012) Guerra cibernética: la próxima amenaza a la seguridad nacional y qué hacer al respecto. Nueva York, Estados Unidos: HarperCollins.
  7. ^ abcdef Salera, B. (2017). Manning, Bradley. En Springer, PJ Encyclopaedia of Cyber ​​Warfare (pp. 175-177). Santa Bárbara, California, ABC-CLIO.
  8. ^ abcdefg Ambinder, Marc (29 de noviembre de 2010). "WikiLeaks: un analista, tantos documentos". The Atlantic . Consultado el 11 de agosto de 2023 .
  9. ^ abcd Maxwell, L. (2019). Chelsea Manning como una narradora de la verdad transformadora. En Insurgent Truth: Chelsea Manning and the Politics of Outsider Truth-Telling. (págs. 55-80): Oxford University Press. doi :10.1093/oso/9780190920029.001.0001
  10. ^ Munro, I. (2019). Una entrevista con la abogada de Chelsea Manning: Nancy Hollander sobre los derechos humanos y la protección de los denunciantes. Organización , 26 (2), 276–290. doi :10.1177/1350508418779648
  11. ^ "Se ordena la liberación de Chelsea Manning de la cárcel (publicado en 2020)". 2020-03-12 . Consultado el 2023-08-11 .
  12. ^ abcd Brevini, B., Murdock, G. (2013) Siguiendo el dinero: WikiLeaks y la economía política de la divulgación. En Brevini, B., Hintz, A., McCurdy, P. (2013) Más allá de WikiLeaks: implicaciones para el futuro de las comunicaciones, el periodismo y la sociedad . (pp. 35-55). Londres, Reino Unido: Palgrave MacMillan
  13. ^ Moore, M. (2011). Los límites de la transparencia. The Political Quarterly , 82(4), 506–508. doi :10.1111/j.1467-923X.2011.02248.x
  14. ^ abc "¿Wikileaks está poniendo a la gente en riesgo?". BBC News . 23 de agosto de 2016. Consultado el 11 de agosto de 2023 .
  15. ^ abc Elliot, C. (2013). WikiLeaks y el dilema del interés público: una visión desde dentro de los medios. En Brevini, B., Hintz, A., McCurdy, P. (2013). Más allá de WikiLeaks: implicaciones para el futuro de las comunicaciones, el periodismo y la sociedad . (pp. 35-55). Londres, Reino Unido: Palgrave MacMillan
  16. ^ abc "El director de la CIA, Leon Panetta, advierte sobre un posible ataque cibernético a Pearl Harbor". ABC News . Consultado el 11 de agosto de 2023 .
  17. ^ ab III, William J. Lynn (1 de septiembre de 2010). "Defendiendo un nuevo dominio". Foreign Affairs . N.º septiembre/octubre de 2010. ISSN  0015-7120 . Consultado el 11 de agosto de 2023 .
  18. ^ Shachtman, Noah. "Hackers, tropas, regocíjense: el Pentágono levanta la prohibición de las memorias USB (actualizado)". Wired . ISSN  1059-1028 . Consultado el 11 de agosto de 2023 .
  19. ^ ab Matishak, Martin (29 de noviembre de 2018). "Una década después de que Rusia hackeara el Pentágono, Trump libera al Comando Cibernético". POLITICO . Consultado el 11 de agosto de 2023 .

Enlaces externos