El USCYBERCOM ha planteado una transformación enfocada a la creación de tres fuerzas componentes: la Cyber National Mission Force que, operativa desde septiembre de 2013, tiene la misión de evitar ciberataques contra las infraestructuras críticas del país y atacar las cibercapacidades de sus potenciales adversarios; la Cyber Combat Mission Force para proporcionar a los Mandos Componentes que operan en el extranjero las capacidades necesarias para planear y ejecutar ciberoperaciones - definidas éstas como el empleo de capacidades cibernéticas con el fin de conseguir los objetivos militares en o mediante el ciberespacio - como parte integral de sus operaciones; y la Cyber Protection Force, con el objeto de defender la infraestructura de información y telecomunicaciones dependiente del Pentágono. En la práctica, estas dos últimas fuerzas son una extensión de las capacidades defensivas, ofensivas y de explotación que históricamente han poseído el USCYBERCOM y sus antecesores.
Para hacer efectiva esta transformación, el USCYBERCOM trabaja sobre seis habilitadores:
- Definición del concepto operativo y estructura de mando y control cibernética para operar con eficacia en el ciberespacio. El USCYBERCOM dispone de comandos operativos cibernéticos que luchan en esta dimensión, pero se hace necesario disponer de respuestas a un conjunto de cuestiones como: ¿Quién opera en el ciberespacio? ¿Quién realizará las decisiones críticas sobre lo que pueden y no pueden hacer las Fuerzas Armadas en el ciberespacio? ¿Cuál es la cadena de mando en el ciberespacio?
- Tecnología. En la actualidad, se estima que el Pentágono dispone de unas 15.000 redes de datos, incluyendo aquellas que manejan información clasificada. El volumen, heterogeneidad y obsolescencia tecnológica de muchas de esas redes supone una amenaza para la seguridad de la información y la infraestructura informativa del Pentágono. El objetivo fundamental del USCYBERCOM es que el Departamento de Defensa estadounidense disponga de una infraestructura de información y telecomunicaciones resiliente. Para ello, el Almirante Rogers pretende redefinir las funciones de la Defense Information System Agency (DISA) con el fin de hacerla más operativa y permitir al USCYBERCOM centrarse en los aspectos meramente tácticos. Actualmente, la DISA, el USCYBERCOM y la NSA están trabajando en la implementación del Joint Information Environment (JIE) (PDF), que permitirá migrar las actuales arquitecturas de estas redes a la nube, con lo que se pretende mejorar la eficiencia tecnológica y su seguridad además de facilitar la compartición de información y optimizar los procesos de toma de decisión. En la actualidad, las fuerzas estadounidenses desplegadas en Europa están haciendo uso de una versión en pruebas del JIE que para finales de año comenzará a ser empleada también en el Pacifico. Del mismo modo, el Pentágono ha encargado al DARPA el desarrollo e implementación del Plan X , un programa de guerra cibernética que deberá proporcionar al Pentágono "tecnologías revolucionarias para la comprensión, la planificación, gestión y ejecución de la ciberguerra en tiempo real, a gran escala y en entornos de red dinámicos".
- Formación y Capacitación. A finales de 2016, el USCYBERCOM deberá estar formado por 6.000 miembros divididos en 133 equipos. Todos ellos deberán haber recibido formación general y específica en base a unos planes de formación diseñados para cubrir las necesidades del mando. La formación será complementada con ejercicios de capacitación similares a los que ya están en funcionamiento como Cyber Flag o Cyber Guard .
- Conocimiento de Ciber-situación. Resulta imposible defenderse de lo desconocido, por ello el conocimiento de la ciber-situación es uno de los elementos críticos ya que deberá proporcionar a los mandos del USCYBERCOM el conocimiento inmediato del ciberespacio propio, el del resto de naciones, el del enemigo y el de cualquier otro de interés, así como el conocimiento del estado y disponibilidad de las capacidades operativas que son necesarias para el planeamiento, dirección y gestión de las operaciones ejecutadas para garantizar la seguridad del ciberespacio estadounidense. Un conocimiento de ciber-situación fiable no solo se obtiene como resultado de la combinación de actividades de inteligencia y operativas en el ciberespacio, sino también en el espacio electromagnético y en cualquier otra de las dimensiones del entorno operativo (tierra, mar, aire y espacio).
- Colaboración público-privada. En la actualidad más del 85% de la infraestructura de información y comunicaciones sobre las que operan las redes del Pentágono y de las principales infraestructuras críticas del país son propiedad o están gestionadas por el sector privado. La compartición de la información se ha convertido en un elemento clave en los procesos de colaboración público-privada, sobre todo la relativa a ciberataques, vital para construir un ciberespacio resiliente y disponer de un conocimiento de ciber-situación fiable. Esta compartición de información no solo debe realizarse con otros organismos dependientes del Pentágono o agencias del sistema nacional de inteligencia sino también con las compañías privadas del país.
- Legislación. Como ya ocurriese durante el mandato del General Alexander, el Almirante Rogers ha abogado por delimitar tanto las funciones del USCYBERCOM como las de la NSA para impedir que se pudiesen llevar a cabo acciones irresponsables como fruto de posibles 'vacíos legales'. Esta urgencia legislativa se agudizó tras las filtraciones de Edward Snowden en Mayo de 2013.
En definitiva, el ciberespacio es una dimensión configurada para ejercer poder y así lo están interpretando las principales potencias mundiales.
Fuente: El Mundo
No hay comentarios:
Publicar un comentario