Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 30-04-2009

El Cibercomando de EE.UU., un peligro para su pas y el mundo
La ciberseguridad como fachada para la ciberguerra

Tom Burghardt
Global Research

Traducido del ingls para Rebelin por Germn Leyens


El Wall Street Journal revel el 24 de abril que el actual director de la Agencia Nacional de Seguridad (NSA), teniente general Keith Alexander dirigir el nuevo Cibercomando del Pentgono.

El informe del viernes viene despus de un artculo del 22 de abril publicado por el Journal anunciando la propuesta reorganizacin. La iniciativa de ciberseguridad del gobierno de Obama, redisear los esfuerzos militares para proteger sus redes contra ataques por hackers, especialmente aquellos de pases como China y Rusia.

Cuando era candidato presidencial, Obama haba prometido elevar la ciberseguridad como un tema de seguridad nacional, equiparando su significado con las armas nucleares y biolgicas, inform el Journal.

El nuevo comando del Pentgono, segn The Washington Post, afectar al Comando Estratgico de EE.UU., cuya misin incluye asegurar la libertad de accin de EE.UU. en el espacio y en el ciberespacio, y a la Agencia Nacional de Seguridad, que comparte las responsabilidades de ciberseguridad del Pentgono con la Agencia de Sistemas de Informacin de Defensa.

No est claro cmo el lanzamiento del Cibercomando afectar las redes informticas civiles. Sin embargo, el que se haya situado la nueva agencia en Ft. Meade, bajo los ojos vigilantes de los fisgones de la Agencia Nacional de Seguridad, debiera hacer sonar las campanas de alarma.

A cargo de la coordinacin de los programas de ciberseguridad militar, incluida la defensa de redes informticas as como una misin de mximo secreto para lanzar ciberataques contra todos y cualesquiera adversarios, el nuevo comando ha estado envuelto en controversia desde que la Fuerza Area de EE.UU. declar que sera el organismo principal de supervisin del Cibercomando con la publicacin de su Visin Estratgica el ao pasado.

Desde esa revelacin de autobombo, sin embargo, la Fuerza Area ha sido agitada por mltiples escndalos. En 2007, un bombardero Stratofortaleza B52 vol unos 2.400 kilmetros desde la Base Area Minot en Dakota del Norte a la Base de la Fuerza Area en Luisiana, con seis misiles crucero, armados con ojivas nucleares fijados, a sus alas. Durante casi seis horas, la Fuerza Area no pudo dar cuenta de las armas faltantes. Aunque el escndalo mereci apenas un bostezo en los medios corporativos, el fsico Pavel Podvig escribi:

El problema principal es que se haya permitido que las ojivas nucleares salieran de Minot y que hayan sido los aviadores sorprendidos en Barksdale los que las descubrieron, no un sistema de contabilidad que supuestamente debe rastrear todos los movimientos de las ojivas (tal vez incluso en tiempo real). Simplemente no sabemos cunto habramos tardado para descubrir las ojivas si hubieran realmente abandonado la custodia de la fuerza area y sido desviadas hacia las proverbiales manos equivocadas. Por cierto, podra argumentarse que la probabilidad de ese tipo de diversin es muy pequea, pero todo el que sepa algo sobre cmo EE.UU. maneja sus armas nucleares ha dicho que la probabilidad de lo que sucedi en Minot tambin era esencialmente cero. ("U.S. loose nukes," Bulletin of the Atomic Scientists, 12 de septiembre de 2007)

Como resultado del asunto y de numerosos escndalos de adquisiciones, el Jefe de Estado Mayor de la Fuerza Area, general Michael Mosley y el Secretario de la Fuerza Area, Michael Wynee, fueron despedidos por incompetencia por el Secretario de Defensa Robert Gates. Numerosos analistas de la defensa creen que fue una razn importante por la cual la Fuerza Area fue suplantada como la principal ciberagencia.

Aunque es posible apoyar razonablemente esfuerzos del gobierno por proteger infraestructura crtica como ser redes elctricas, plantas qumicas, centrales de energa nuclear o el sistema de control de trfico areo de la nacin contra ataques potencialmente devastadores que pondran en peligro la salud y la seguridad de millones de estadounidenses, esos objetivos pueden ser logrados escribiendo mejores programas. Pero desde su incepcin, el cibercomando ha sido teorizado como un punto nodal para lanzar ataques inhabilitadores contra la infraestructura civil y militar de los enemigos del imperialismo.

Como inform en julio pasado, el Cibercomando de la Fuerza Area (AFCYBER por sus siglas en ingls) est centrado en la secreta Base Barksdale de la Fuerza Area. En esos das, AFCYBER tena una estructura de comando unificada y un presupuesto de 2.000 millones de dlares para su primer ao de operaciones.

Air Force Times inform el ao pasado que AFCYBER ha establecido 17 nuevos Cdigos de Especialidad de la Fuerza Area para soldados rasos y oficiales creando importantes cambios en la orientacin profesional de ms de 32.000 miembros de la Fuerza Area. Todava no se sabe al escribir estas lneas si la estructura de comando que ya existe ser transferida a la NSA. Tampoco se sabe si la capacidad ofensiva de

AFCYBER real o imaginaria ser transferida a NSA. Pero habiendo gastado ya miles de millones de dlares en una serie de iniciativas de mximo secreto, incluidas las que estn ocultas dentro del Acceso Especial del Pentgono (SAP) o en programas ocultos, es una apuesta segura que as ser.

El analista de la defensa William M. Arkin seala en Code Names, que esos programas caen bajo la rbrica de Operaciones Tcnicas Especiales (STO). Arkin las define como:

SAP confidenciales y otros programas, armas y operaciones asociados con la CIA y otras agencias gubernamentales. Existen canales de comunicacin y aprobacin totalmente separados para compartimentar esas versiones militares de operaciones clandestinas y encubiertas que involucran operaciones especiales, actividad paramilitar, accin encubierta, y ciberguerra. Una clula de STO existe en el Estado Mayor Conjunto y en la mayora de los comandos operacionales militares para segregar la actividad de STO de la actividad operacional normal, incluso de actividad altamente confidencial. ((Code Names: Deciphering U.S. Military Plans, Programs, and Operations in the 9/11 World, Hanover, NH: Steerforth Press, 2005, p. 20)

Programas especficos de ciberguerra identificados por Arkin incluyen los siguientes: Adversario, un sistema de objetivo de guerra de la informacin de la Fuerza Area; Arena, un programa de simulacin basado en objeto para crear estudios por pas de caractersticas de infraestructura electrnica, anlisis de objetivo, planes de guerra operacional de la informacin as como casi tres docenas de otros programas y/o ejercicios de ciberguerra.

Muchas de las iniciativas de ciberguerra del Pentgono fluyen directamente de investigacin realizada por la Agencia de Proyectos de Investigacin Avanzada de la Defensa (DARPA). Por ejemplo, la Oficina de Tcnicas de Procesamiento de Informacin (IPTO) de la agencia tiene instrucciones para crear mejoras revolucionarias en la capacidad de procesamiento y en la ciencia de la explotacin avanzada de la informacin, tecnologas, y sistemas en todo el espectro de las necesidades de la seguridad nacional.

Como se puede ver en la breve resea anterior, la vasta mayora de los programas del Pentgono conciernen la capacidad ofensiva del Cibercomando por la cual el ataque de denegacin de servicio y otros ataques contra adversarios en la patria son una evidente posibilidad. The Journal informa:

El Departamento de Seguridad Interior est a cargo de asegurar las redes no-militares del gobierno, y expertos en la ciberseguridad dijeron que el gobierno de Obama tendr que definir mejor la extensin de ese apoyo militar a la Seguridad Interior. Es una lnea fina entre el suministro de experiencia tcnica para apoyar que agencias federales mejoren su propia seguridad, y programas ms ocultos, ms invasivos, dijo Amit Yoran, un antiguo alto funcionario de ciberseguridad en el Departamento de Seguridad Interior. (Siobhan Gorman, "Gates to Nominate NSA Chief to Head New Cyber Command," The Wall Street Journal, 24 de abril de 2009)

Se espera que el gobierno de Obama anuncie el lanzamiento de la nueva agencia en la prxima semana, despus lo que califica de estudio exhaustivo aparte de recomendaciones para la poltica de ciberseguridad.

Geoff Morrell, portavoz del Pentgono, declar al Journal que Gates planifica realizar cambios en nuestra estructura de comando para reflejar mejor la creciente amenaza planteada por la ciberguerra, pero no tenemos nada que anunciar por el momento. Morrell dijo que la propuesta de propuesta para 2010 del Departamento de Defensa incluye el empleo de cientos de expertos en seguridad adicionales.

Aparte de llenar los bolsillos de tramposos emprendedores en el tenebroso mundo poblado por corporaciones de la inteligencia, en el que mximas aprobaciones secretas son intercambiadas como si se tratara de entradas muy preciadas para el bisbol, el potencial para abusos por la NSA en vista del papel clave de esa agencia en la vigilancia interior ilegal, provoca la perspectiva de que la agencia se arraigue an ms en nuestras vidas.

Mientras Alexander trat de disipar temores de que la NSA se propone dirigir los programas de ciberseguridad de la nacin, se apresur a agregar que las tremendas capacidades tcnicas de la agencia sern utilizadas para ayudar al Departamento de Seguridad Interior en la proteccin de las redes civiles del gobierno. Pero ante la instruccin al AFCYBER para operaciones ofensivas, qu significa esto para las libertades cvicas?

Como inform The New York Times el 17 de abril, si la NSA dirige la carga por el control de los programas de ciberseguridad en rpido crecimiento del gobierno, los crticos dentro del aparato de seguridad nacional temen que la accin de Gates podra dar a la agencia de espionaje demasiado control de las redes informtica del gobierno. The Times asegura:

Rod Beckstrom, quien renunci en marzo como director del Centro Nacional de Ciberseguridad en el Departamento de Seguridad Interior, dijo en una entrevista que teme que el impulso de la NSA para tener un mayor papel en la proteccin de los sistemas informticos del gobierno podra darle el poder para recolectar y analizar todo correo electrnico, mensaje de texto y bsqueda en Google realizada por cada empleado en cada agencia federal. (James Risen y Eric Lichtblau, "Control of Cybersecurity Becomes Divisive Issue," The New York Times, 17 de abril de 2009)

A duras penas se trata de un aspecto que debiera preocupar solamente a conocedores del gobierno o a los que se involucran en luchas internas burocrticas como si se tratara de una partida de caza. Como agencia del Pentgono, la NSA se ha posicionado para conquistar un control casi total sobre la infraestructura electrnica del pas, ejerciendo as una influencia intolerable y un efecto escalofriante en la vida poltica de la nacin.

Como hemos visto en nuestra historia reciente, la NSA y sus socios en la CIA, FBI, et. al., han apuntado a disidentes polticos: organizadores contra la guerra, activistas socialistas, anarquistas y ecologistas han cado en diferente intensidad en la red de fondo electrnica de la NSA, el caso ms reciente durante la Convencin Nacional Republicana (RNC) del ao pasado.

Como inform en noviembre pasado, durante el cnclave de la RNC en St. Paul, Minnesota, funcionarios locales, estatales y federales, as como corporaciones privadas de seguridad y telecomunicaciones, conspiraron para apuntar a activistas, periodistas y ciudadanos preocupados durante el as llamado Evento Nacional Especial de Seguridad.

El sitio de revelaciones en Internet, Wikileaks, public un documento filtrado de planificacin que bosquejaba la estrecha coordinacin de mltiples agencias, incluyendo al FBI, la NASA, el Comando Norte de EE.UU. y la Agencia Nacional de Inteligencia Geoespacial (NGA). Telfonos celulares y otras comunicaciones electrnicas fueron monitoreados en tiempo real y la NGA suministr anlisis detallados derivados de satlites espa militares.

Una Visin Estratgica al servicio de la represin

Aunque la Fuerza Area ha perdido frente a la NSA en el control del Cibercomando, el documento de planificacin de AFCYBER suministra un vistazo valioso de la formidable infraestructura formada contra el pueblo estadounidense.

Desde el punto de vista de los tericos de la Fuerza Area, el entorno estratgico que enfrenta el imperialismo es descrito como imprevisible y extremadamente peligroso, caracterizado por la confluencia de globalizacin, disparidades econmicas, y competencia por recursos escasos.

Y ya que las disparidades econmicas aumentan, particularmente durante un perodo de una profunda catstrofe econmica capitalista, la clase gobernante y su Estado requieren medidas nuevas y ms efectivas para asegurar conformidad. Esto lo subraya el objetivo del Cibercomando de lograr dominacin situacional en el momento y el lugar que elijamos. Segn la Fuerza Area:

La vigilancia global requiere la capacidad de detectar y sealizar a travs del espectro electromagntico. El alcance global requiere la capacidad de conectarse y transmitir, utilizando una amplia gama de redes de comunicaciones para mover casi instantneamente datos por el globo. El poder global es la capacidad de poner en peligro o atacar cualquier objetivo con energa electromagntica y en ltima instancia asestar efectos cinticos y no-cinticos en todos los terrenos. Esas capacidades del ciberespacio nos permitirn asegurar nuestra infraestructura, realizar operaciones militares cuandoquiera sean necesarias, y degradar o eliminar las capacidades militares de nuestros adversarios. (Air Force Cyber Command, "Strategic Vision," sin fecha)

Como escribi el ao pasado el analista de defensa de Wired Noah Shachtman:

La Fuerza Area quiere una serie de instrumentos de hacker, para obtener acceso a y pleno control de cualquier tipo de computador que exista. Y una vez que los guerreros de la informacin estn colocados, la Fuerza Area quiere que lleven la cuenta de la infraestructura de la informacin de sus adversarios sin ser detectados en ningn sentido

Tradicionalmente, los militares se han mostrado extremadamente renuentes a hablar mucho de operaciones ofensivas en lnea. En su lugar, siempre se han concentrado en la proteccin contra ataques electrnicos. Pero ms o menos en el ltimo ao, el tono ha cambiado y se ha hecho ms belicoso. El terreno ciberntico, como terreno de combate como el aire, favorece la ofensiva, dijo Lani Kass, asistente especial del Jefe de Estado Mayor de la Fuerza Area quien haba dirigido anteriormente la Fuerza de Tareas para el Ciberespacio del servicio. ("Air Force Aims for 'Full Control' of 'Any and All' Computers," Wired, 13 de mayo de 2008)

Mientras el corte y el color del uniforme pueden haber cambiado bajo el gobierno de Obama, la colocacin del Cibercomando bajo el ala de la NSA ciertamente convertir la ciberseguridad en un eufemismo para mantener a la chusma bajo control. Por cierto, las operaciones de ciberseguridad estn totalmente teorizadas como un medio para lograr el dominio de espectro total a travs de Contra-operaciones ofensivas en el ciberespacio:

El ciberespacio favorece las operaciones ofensivas. Esas operaciones denegarn, degradarn, desestabilizarn, destruirn o engaarn a un adversario. Las operaciones ofensivas en el ciberespacio asegurarn una libertad de accin amiga en el ciberespacio mientras niegan la misma libertad a nuestros adversarios. Realzaremos nuestras capacidades para conducir ataques con sistemas electrnicos, interdiccin y ataque contra sistemas electromagnticos, ataque contra redes, y operaciones de ataque contra infraestructuras. Los objetivos incluyen a las redes terrestres, areas y espaciales del adversario, ataques electrnicos y ataques contra sistemas de redes, y al propio adversario. A medida que un adversario depende ms del ciberespacio, las operaciones ofensivas en el ciberespacio tienen el potencial de producir mayores efectos. ("Strategic Vision," op. cit.) [nfasis agregado]

Y cuando esos mayores efectos van dirigidos contra ciudadanos estadounidenses teorizados como adversarios por militaristas estadounidenses y tramposos corporativos adinerados, los problemas planteados por un estado panptico de vigilancia aumentan astronmicamente para una democracia en funcionamiento.

Las protecciones, que ya son ligeras, supuestamente permitidas por la vergonzosa Ley de Enmiendas FISA ya han sido rotas por la NSA. Como inform The New York Times el 16 de abril, la intercepcin por la NSA de mensajes privados de correo electrnico y de llamados telefnicos de estadounidenses ha escalado en los ltimos meses en una escala que fue ms all de los amplios lmites legales establecidos por el Congreso el ao pasado.

Como inform Wired el 17 de abril, la NSA no es la nica agencia que conduce ciberoperaciones contra ciudadanos estadounidenses. Una de las Secciones de Operaciones de Terrorismo Internacional del FBI solicit ayuda de la Unidad Criptogrfica y de Anlisis Electrnico del Bur, CEAU, segn documentos obtenidos por la revista segn la Ley de Libertad de la Informacin. El escuadrn de bichos raros del FBI estuvo en condiciones de realizar un ataque remoto por computador contra el objetivo y pudo ayudar con un hackeo inalmbrico para obtener un rbol de archivos, pero no el contenido del disco rgido.

Esto vino despus de un informe del 16 de abril publicado por Wired de que un sofisticado programa espa producido por el FBI haba jugado un papel crucial entre bastidores en investigaciones federales de complots de extorsin, amenazas terroristas y ataques de hacker en casos que databan de hasta siete aos, como lo muestran documentos desclasificados.

Pero como lo document el ao pasado en un caso que tena que ver con activistas que estuvieron en la mira durante protestas contra la RNC, mientras la vigilancia preventiva era el ltimo grito en Washington, la misma serie de instrumentos de hackeo y programas espas utilizados para apuntar a criminales y terroristas fue utilizada con la misma facilidad contra activistas polticas, en particular socialistas, anarquistas y crticos del medioambiente que cuestionan el paradigma del libre mercado capitalista.

A pesar de esas revelaciones, el gobierno de Obama est abocado a entregar el control de la infraestructura electrnica de la nacin a una agencia fuera de control, inundada de timadores corporativos y militaristas, cuya objetivo no es la seguridad del pueblo estadounidense sino ms bien la preservacin de un sistema econmica y moralmente en bancarrota de beneficio privado, alimentado por guerras de agresin y conquista.

-------

Tom Burghardt es investigador y activista basado en el rea de la Baha de San Francisco. Aparte de publicar en Covert Action Quarterly, y Global Research, un grupo independiente de investigacin y medios de escritores, expertos, periodistas y activistas basado en Montreal, sus artculos aparecen en Dissident Voice, The Intelligence Daily, Pacific Free Press y en Wikileaks. Es editor de Police State America: U.S. Military "Civil Disturbance" Planning, distribuido por AK Press.

http://www.globalresearch.ca/index.php?context=va&aid=13354



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter