Cuatro áreas en las que deben centrarse las fuerzas cibernéticas militares

El dominio cibernético, como entorno operativo, es todavía relativamente nuevo, por lo que el Departamento de Defensa USA sigue elaborando tácticas, técnicas, procedimientos y autoridades en el ciberespacio para operaciones militares.

El DoD y la OTAN han declarado al ciberespacio uno de los dominios de la guerra, junto a los tradicionales terrestre, aéreo y naval, más el del espacio recientemente declarado, lo que implica que un ataque cibernético pasa a ser motivo para desencadenar una acción conjunta de la Alianza para proteger a sus países miembros, dentro del Artículo 5 de su tratado fundador. Sin embargo, nadie ha definido lo que eso significa», dijo Alex Crowther, de la Universidad de Defensa Nacional.

Recientemente el US Army reclamó la definición de su misión en este “dominio”, ya que las fuerzas no pueden estar en todas partes en todo momento. Lagos, la ciudad nigeriana, puede tragarse a todo el Ejército estadounidense, dijo, utilizando a la ciudad nigeriana, como una analogía física con el ciberespacio, que señaló se tragaría toda la capacidad cibernética del DoD.

«Hay presiones para que el DoD haga más en el ciberespacio. Pero si el Departamento de Defensa lo hiciera, estaría desperdiciando su capacidad cibernética», afirmó Crowther. «Es como entrar en una ciudad y dejar a dos chicos en cada esquina, muy pronto no habrá ni un pelotón como reserva para reaccionar. Se perdería la capacidad de combate».

¿Entonces, cuáles son las misiones y esferas apropiadas para que los militares operen en el ciberespacio?

Crowther presentó cuatro: crimen, inteligencia, información y operaciones.

El espacio del crimen para el Departamento de Defensa es bastante limitado, dijo, pero la Agencia necesita operar en él, dado que los actores utilizan el ciberespacio para cometer crímenes mediante la piratería contra el DoD y contra la base industrial de defensa; un ejemplo significativo de este último es el robo de planes sobre el F-35 a su contratista.

El Pentágono también necesita operar en el ciberespacio del crimen para combatir los que involucran personal del Departamento, como el mal uso de sus bienes, añadió.

En el espacio de la inteligencia, dijo que prácticamente todos los aspectos de la inteligencia serán cibernéticos. Esto significa que, mientras las operaciones de inteligencia tradicionales como el análisis de redes terroristas se hicieran a la antigua usanza, el análisis de grandes masas de datos sería la parte que correspondería a la cibernética.

De la misma manera que la ciber-inteligencia, otras operaciones de información se están transformando en cibernéticas, dijo Crowther. El ataque de 2016 contra el Democratic National Committee sería cibernético, pero no totalmente, dijo Crowther, porque mientras el medio de extraer los datos fue cíber, se difundió a través de medios de comunicación como The New York Times.

El Estado islámico, señaló, tiene una visión diferente de las operaciones de información de la nuestra, y tal vez valiera la pena sacar alguna consecuencia. El Ejército estadounidense ejecuta operaciones de información en apoyo de las operaciones militares, mientras que ISIS realiza operaciones militares en apoyo a las de información. En otras palabras, el Ejército conseguirá un objetivo y retransmitirá los resultados a un lugar central para su difusión a través de un comunicado de prensa. Por el contrario, ISIS explorará un objetivo antes de un ataque para determinar el mejor lugar desde el que capturará imágenes para comunicarlo en línea más tarde.

También presentó una queja común sobre la actividad en el espacio de la «información»: Actores y naciones como Rusia llevan a cabo operaciones de información justo por debajo del umbral de activación de una respuesta militar. Hemos oído hablar de la zona gris. Eso es exactamente para lo que esas operaciones están diseñadas: crear un efecto sin provocar, sin cruzar, la línea de una respuesta militar «, dijo Crowther.

La última esfera del ciberespacio en la que los militares deberían actuar es la de las operaciones, según Crowther. Dividió esto en operaciones convencionales y operaciones especiales, pero señaló que ha sido informado de que no hay tal cosa como operaciones cibernéticas especiales.

Sin embargo, sostuvo que, si uno observa la definición de operaciones especiales en la publicación conjunta oficial sobre este asunto y la compara con ciertas operaciones cibernéticas, «está muy claro que cosas como la operación Stuxnet cumplen muchos de los criterios para ser una operación especial. »

Las operaciones cibernéticas convencionales incluyen el lanzamiento de «bombas cibernéticas» contra el ISIS, según lo descrito por el ex Secretario de Defensa Ash Carter. Estas están diseñadas para interrumpir su capacidad de mando y control.

Las operaciones cíber involucran elementos cíber con la actividad militar convencional, como la invasión de Rusia de Georgia, dijo Crowther. Se pudo observar el uso de operaciones terrestres y aéreas convencionales contra las fuerzas georgianas, junto con operaciones cibernéticas para atacar el sistema de mando, control y comunicaciones. Contrasta esto con el ataque contra el gobierno estonio, que fue un ataque distribuido de denegación de servicio contra su infraestructura; lo que constituiría una operación totalmente cibernética, dijo Crowther.

También habló de las operaciones especiales activadas por cíber, citando una operación paquistaní como ejemplo. Las fuerzas que realizaban un reconocimiento en Mumbai, tenían cámaras de GoPro montadas sobre ellos mismos, para examinar las rutas para la inteligencia en terreno. Durante la fase de ejecución, que se realizó de forma remota desde Pakistán, los controladores de la misión controlaron a la vez los medios tradicionales y sociales de la India, alejando a sus equipos de las fuerzas de seguridad indias.

Fte.: C4ISRNET