Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El dominio cibernético, como entorno operativo, es todavía relativamente nuevo, por lo que el
Departamento de Defensa USA sigue elaborando tácticas, técnicas, procedimientos y
autoridades en el ciberespacio para operaciones militares.
El DoD y la OTAN han declarado al ciberespacio uno de los dominios de la guerra, junto a los
tradicionales terrestre, aéreo y naval, más el del espacio recientemente declarado, lo que implica que
un ataque cibernético pasa a ser motivo para desencadenar una acción conjunta de la Alianza para
proteger a sus países miembros, dentro del Artículo 5 de su tratado fundador. Sin embargo, nadie ha
definido lo que eso significa”, dijo Alex Crowther, de la Universidad de Defensa Nacional.
Recientemente el US Army reclamó la definición de su misión en este “dominio”, ya que las fuerzas
no pueden estar en todas partes en todo momento. Lagos, la ciudad nigeriana, puede tragarse a todo
el Ejército estadounidense, dijo, utilizando a la ciudad nigeriana, como una analogía física con el
ciberespacio, que señaló se tragaría toda la capacidad cibernética del DoD.
“Hay presiones para que el DoD haga más en el ciberespacio. Pero si el Departamento de Defensa lo
hiciera, estaría desperdiciando su capacidad cibernética”, afirmó Crowther. “Es como entrar en una
ciudad y dejar a dos chicos en cada esquina, muy pronto no habrá ni un pelotón como reserva para
reaccionar. Se perdería la capacidad de combate”.
¿Entonces, cuáles son las misiones y esferas apropiadas para que los militares operen en el
ciberespacio?
El Pentágono también necesita operar en el ciberespacio del crimen para combatir los que involucran
personal del Departamento, como el mal uso de sus bienes, añadió.
En el espacio de la inteligencia, dijo que prácticamente todos los aspectos de la inteligencia serán
cibernéticos. Esto significa que, mientras las operaciones de inteligencia tradicionales como el
análisis de redes terroristas se hicieran a la antigua usanza, el análisis de grandes masas de datos sería
la parte que correspondería a la cibernética.
El Estado islámico, señaló, tiene una visión diferente de las operaciones de información de la nuestra,
y tal vez valiera la pena sacar alguna consecuencia. El Ejército estadounidense ejecuta operaciones de
información en apoyo de las operaciones militares, mientras que ISIS realiza operaciones militares en
apoyo a las de información. En otras palabras, el Ejército conseguirá un objetivo y retransmitirá los
resultados a un lugar central para su difusión a través de un comunicado de prensa. Por el contrario,
ISIS explorará un objetivo antes de un ataque para determinar el mejor lugar desde el que capturará
imágenes para comunicarlo en línea más tarde.
También presentó una queja común sobre la actividad en el espacio de la “información”: Actores y
naciones como Rusia llevan a cabo operaciones de información justo por debajo del umbral de
activación de una respuesta militar. Hemos oído hablar de la zona gris. Eso es exactamente para lo
que esas operaciones están diseñadas: crear un efecto sin provocar, sin cruzar, la línea de una
respuesta militar “, dijo Crowther.
La última esfera del ciberespacio en la que los militares deberían actuar es la de las operaciones,
según Crowther. Dividió esto en operaciones convencionales y operaciones especiales, pero señaló
que ha sido informado de que no hay tal cosa como operaciones cibernéticas especiales.
Sin embargo, sostuvo que, si uno observa la definición de operaciones especiales en la publicación
conjunta oficial sobre este asunto y la compara con ciertas operaciones cibernéticas, “está muy claro
que cosas como la operación Stuxnet cumplen muchos de los criterios para ser una operación
especial. ”
Las operaciones cíber involucran elementos cíber con la actividad militar convencional, como la
invasión de Rusia de Georgia, dijo Crowther. Se pudo observar el uso de operaciones terrestres y
aéreas convencionales contra las fuerzas georgianas, junto con operaciones cibernéticas para atacar el
sistema de mando, control y comunicaciones. Contrasta esto con el ataque contra el gobierno estonio,
que fue un ataque distribuido de denegación de servicio contra su infraestructura; lo que constituiría
una operación totalmente cibernética, dijo Crowther.
También habló de las operaciones especiales activadas por cíber, citando una operación paquistaní
como ejemplo. Las fuerzas que realizaban un reconocimiento en Mumbai, tenían cámaras de GoPro
montadas sobre ellos mismos, para examinar las rutas para la inteligencia en terreno. Durante la fase
de ejecución, que se realizó de forma remota desde Pakistán, los controladores de la misión
controlaron a la vez los medios tradicionales y sociales de la India, alejando a sus equipos de las
fuerzas de seguridad indias.
Fte.: C4ISRNET
https://aptie.es/cuatro-areas-las-deben-centrarse-las-fuerzas-ciberneticas-militares/