21 Octubre 2010

del Sitio Web CubaDebate

 

 

El gobierno de Obama ha cambiado la política federal para permitir a los militares intervenir y ayudar en caso de un ciberataque en territorio nacional, informó el New York Times este 21 de octubre.

Con la excepción de los desastres naturales, los militares no podían desplegar las unidades dentro de las fronteras del país. Incluso para los desastres naturales, se requería de una orden presidencial antes de permitir que intervinieran las tropas.

 

 

 

 

Bajo el nuevo acuerdo entre el Departamento de Defensa y el Departamento de Seguridad Interior, los expertos cibernéticos del ámbito militar pueden intervenir en caso de un ataque contra los equipos de las redes críticas dentro de los Estados Unidos, de acuerdo con el artículo.

Estados Unidos ha venido haciendo cambios dramáticos en la estructura del Pentágono para incorporar un nuevo Ejército, el del ciberespacio, a los tradicionales de aire, tierra y mar, constituyendo una “confederación” para militarizar la Internet, junto a los aliados de la OTAN y decenas de países donde hay acuerdos con el Departamento de Defensa para estos fines.

El General Keith Alexander, director de la tristemente célebre Agencia de Seguridad Nacional que se encarga del espionaje electrónico internacional, es el nuevo zar del Ciberespacio, nombrado por el Presidente Barack Obama el pasado 21 de mayo.

Robert J. Butler, subsecretario adjunto del Pentágono para la política de ciberseguridad, dijo al Times que,

el cambio de normas permitirá a las agencias responder a los ataques contra redes informáticas críticas.

Las dos agencias,

“se ayudarán una a la otra de manera más tangible a como lo hicieron en el pasado”, dijo Butler en un artículo en Defense News, una publicación del Army Times.

También dijo que una colaboración más estrecha proporcionaría,

“una oportunidad para buscar nuevas formas para dar una respuesta nacional a un incidente cibernético”.

Con las nuevas normas, los funcionarios encargados del orden interior podrían aprovechar la experiencia militar del Pentágono y los conocimientos de Inteligencia de la Agencia de Seguridad Nacional.

“Queremos planificar juntos y trabajar juntos con otros departamentos”, dijo Butler.

El memorando fue firmado por la secretaria de Seguridad Interior Janet Napolitano y el secretario de Defensa Robert Gates.

 

El memorando se ha presentado como una respuesta rápida y legal ante un ciberataque, para evitar los debates que harían perder tiempo,

"sobre quién está a cargo y quién tiene la autoridad para hacer lo que haya que hacer", dijo el New York Times.

Una vez que el presidente da la orden, un equipo de expertos en cibernética del Pentágono viajaría al Centro de Operaciones de Seguridad Interior, y un equipo de funcionarios de Seguridad Interior se desplazarían a Fort Meade, donde se encuentran la Agencia de Seguridad Nacional y el Comando Ciberespacial del Pentágono, según que el artículo del Times.

La mayor parte de las capacidades del gobierno para controlar la red de computadoras está ubicada en Fort Meade.

Las autoridades se decidieron al cambio de política, porque la mayoría de las capacidades del gobierno para defensa de la red informática y la experiencia están dentro del Pentágono, mientras que la mayor parte de los principales objetivos se encuentran en territorio nacional, le dijo un funcionario al New York Times. Un objetivo de ataque puede ser alguna red del gobierno, pero también podría ser una red financiera o de energía, dijo al diario.

En caso de un ataque cibernético, todavía es muy difícil saber quién está atacando.

 

Ni siquiera está claro lo que constituye un ataque.

“A medida que avanzamos, una de las cosas fundamentales que debemos acordar es la taxonomía”, dijo.

Hay mucha discusión sobre el concepto de “ciberguerra”, “ataques cibernéticos” e “intención hostil”, pero no hay acuerdo sobre exactamente lo que significan estos términos.

El Departamento de Seguridad Interior llevó a cabo la “Tormenta Cyber 3″, un ejercicio nacional para la respuesta ante ciber-ataque, maniobra que se realizó a finales de agosto.

 

Butler dijo que el ejercicio, que incluyó las entidades federales y estatales, el sector privado y asociados internacionales, ayudó a los funcionarios del gobierno a valorar los diferentes escenarios posibles en caso de ataque, dijo el vocero.


 








Pentagon Will Help Homeland Security Department...

Fight Domestic Cyberattacks
by Thom Shanker
October 20, 201

from NYTimes Website
 

WASHINGTON

The Obama administration has adopted new procedures for using the Defense Department’s vast array of cyberwarfare capabilities in case of an attack on vital computer networks inside the United States, delicately navigating historic rules that restrict military action on American soil.

The system would mirror that used when the military is called on in natural disasters like hurricanes or wildfires. A presidential order dispatches the military forces, working under the control of the Federal Emergency Management Agency (FEMA).

Under the new rules, the president would approve the use of the military’s expertise in computer-network warfare, and the Department of Homeland Security would direct the work.

Officials involved in drafting the rules said the goal was to ensure a rapid response to a cyberthreat while balancing concerns that civil liberties might be at risk should the military take over such domestic operations.

The rules were deemed essential because most of the government’s computer-network capabilities reside within the Pentagon - while most of the important targets are on domestic soil, whether within the government or in critical private operations like financial networks or a regional power grid.

The new approach will begin with a Department of Homeland Security team deploying to Fort Meade, Md., home to both the National Security Agency, which specializes in electronic espionage, and the military’s new Cyber Command.

 

In exchange, a team of military networking experts would be assigned to the operations center at the Homeland Security Department.

The rules were detailed in a memorandum of agreement signed in late September by Janet Napolitano, the secretary of homeland security, and Defense Secretary Robert M. Gates, but they were not released until last week.

Robert J. Butler, the Pentagon’s deputy assistant secretary for cyber policy, said the memorandum was intended to cut through legal debates about the authority for operating domestically, and to focus on how best to respond to the threat of attack on critical computer networks.

Mr. Butler said teams of lawyers would watch for potential violations of civil liberties.

“We have put protection measures in place,” he said.

The Pentagon is expected to release a full National Defense Strategy for Cyber Operations this year, to be followed by broader interagency guidance from the White House, perhaps in the form of a presidential directive, in 2011.

Congress also is weighing legislation that would update domestic law to deal with advances in computer-based surveillance and cyberwarfare.

William J. Lynn III, the deputy defense secretary, underscored the Pentagon’s,

“need to protect our military networks,” but said that “it’s a national challenge as well.”

In an interview with Charlie Rose broadcast Monday by PBS, Mr. Lynn added:

“We need to protect our critical infrastructure. We need to protect our intellectual property. And that’s a whole-of-government effort.”

During a visit last week to NATO headquarters in Brussels, Mr. Gates lobbied for new partnerships to combat computer threats, while warning that the NATO networks were vulnerable.

“On cybersecurity, the alliance is far behind,” Mr. Gates said. “Our vulnerabilities are well known, but our existing programs to remedy these weaknesses are inadequate.”

Mr. Gates said he was not concerned that secret intelligence shared with allies would be compromised, but he said NATO had weaknesses in its defenses for computer networks at its headquarters and throughout the shared command structure.


 

Return to The End of The Internet ... As We Know It?