Pentágono Revela Estratégia para Ciber Operações

O Departamento de Defesa dos Estados Unidos (DOD), divulgou nesta quinta-feira (14JUL11), a primeira estratégia para operações no Ciberespaço, o que foi classificado como um marco em proteger o país de devastadores ataques às redes de internet, segundo o Sub-secretário de Defesa  William J. Lynn III.

 

Lynn falou para uma audiência composta de militares e funcionários civis, educadores e jornalistas na  National Defense University, onde apresentou o documento  “DEPARTMENT OF DEFENSE STRATEGY FOR OPERATING IN CYBERSPACE”. (no Box Link para download do documento)
 
 Porém foi claro ao mencionar em suas palavras as dificuldades da missão, em inglês -“We do not know the exact way in which cyber will figure in the execution of [DOD’s] mission, or the precise scenarios that will arise.”
 
“Mas a importância de tecnologia da informação para as nossas operações e nossa sociedade garantem que nossos adversários tentarão atingir nossa dependência nela”, completou Lynn.
 
A previsão do Pentágono que é de que ciber ataques serão um componente significativo, em qualquer conflito futuro, seja envolvendo nações ou grupos terroristas.
 
A existência de ferramentas que interrompem ou destroem redes críticas, causam danos físicos ou alteram a performance de sistemas importantes e são uma importante mudança nas ciber ameaças.
 
Lynn alerta que digitar instruções em um país pode ter efeitos devastadores em outro em um piscar de olhos. No Século 21,  os bits e bytes serão tão ameaçadores como balas e bombas.
 
A  “STRATEGY FOR OPERATING IN CYBERSPACE” contém cinco pilares principais:
 

– Tratar o ciberespaço como campo operacional como: terra, ar, mar e espaço, operar e defender as redes do Departamento de Defesa, e treinar e equipar forças para operações no ciberespaço;.
– Introduzir novos conceitos operacionais nas redes do DOD, incluindo defesas (ciber) ativas, empregando softwares e “signatures” para impedir a ação de códigos maliciosos antes que  afetem as operações.
– Trabalhar com o “Department of Homeland Security (DHS)”, e o setor privado para proteger a infraestrutura crítica nacional como as redes de transmissão elétrica, sistemas de transportes e o setor financeiro.
– Construir uma ciber defesa coletiva com aliados e parceiros internacionais na identificação de códigos maliciosos e defender contra ataques.
– Fundamentalmente mudar a o perfil tecnológico da “cyber security’ pelo eforço da segurança da rede.

 
Blue Armies
 
Em Maio de 2010 o U.S. Cyber Command (USCYBERCOM) tornou-se operacional para centralizar as operações em rede e as suas defesas.
 
As Forças Armadas Americanas estabeleceram atividades de apoio em cada Força Militar e estão treinando para impedir ataques que comprometam as operações.
 
O USSTRATCOM (United States Strategic Command) delegou ao USCYBERCOM (United States Cyber Command), aresponsabilidade de sincronização e coordenação entre as Forças , incluindo:
 

U.S. Army Cyber Command / Second Army
U.S. Fleet Cyber Command / U.S. 10th Fleet
Air Forces cyber Command / 24th Air Force
U.S. Marine Corps Forces Cyber Command
U.S. Coast Guard Cyber Command

 
Observação – O 2nd Army, 10th Fleet e 24th Air Force não são unidades combatentes, mas inteiramente voltados para as atividades Ciber
 
As instalações do USCYBERCOM estão localizadas junto à National Security Agency (NSA). Incluindo que o Diretor da National Security Agency também é o comandante do USCYBERCOM.
 
A proximidade das duas agências e o comando único das organizações permitem ao Pentágono e ao Governo Americano maximizar os talentos e capacidades, e  operar mais efetivamente para alcançar a missão do Departamento de Defesa.
 
A NSA opera a rede mundial de monitoramento de comunicações ECHELON, que tem sido a base para rastrear as atividades terroristas na Guerra ao Terror.
 
Outras Ações do governo Americano
 
Os Estados Unidos  associaram-se à:  Austrália, Canáda,Reino Unido e a OTAN,  dentro da ação do Presidente Barack Obama  “Comprehensive National Cybersecurity Initiative”, lançado em Maio do corrente ano,  o Pentágono reforçará a sua cooperação com outras nações nos próximos meses. (no Box Link para o documento)
 
“Nós também alocamos um fundo de cerca 500 milhões de dólares  [pesquisa e desenvolvimento] para acelerar a pesquisa de tecnologias defensivas ,” acrescentou Lynn.
 
 Na cerimônia de lançamento da Estratégia o Sub-secretário  Lynn deu algumas indicações de futuro, entre elas:

–  Computadores que identificam e adaptam-se automaticamente ás novas ameaças;
– A tendência de que  além de “TODAS” as transmissões  serem criptografadas, mas também; permanecerem criptografadas enquanto são processadas nos computadores 100% do tempo;
– Isso será uma revolução em segurança de computadores, e,
– Capacidade de operar em ambientes não seguros.
 

Em  Outubro de 2010, os  Departamentos de  Defesa e o de “Homeland Security”, que é o responsável pela proteção da infraestrutura crítica assinaram um acordo para coordenar os esforços de segurança. Os  Departamentos  estabeleceram uma capacidade de programação conjunta  e intercâmbio de pessoal nos seus centros de “cyber operations”.
 
O Caso Lockheed Martin
 
Pela primeira vez o governo americano comentou o caso do ataque aos computadores da LockheedMartin.
 
“Uma preocupação importante é que na década passada  terabytes de dados foram extraídos  dos computadores do governo e de empresas da área de defesa por  invasores estrangeiros. Em uma simples invasão em  Março de 2011,  24.000 arquivos foram roubados, completou Lynn.”
 
Os dados roubados  incluem especificações de peças para carros de combate,aviões e submarinos  a aviônicos para aviões, tecnologias de vigilância, comunicações por satélite e protocolos de segurança de redes. Em resposta o governo criou  “Defense Industrial Base (DIB) Cyber Pilot,” onde Informação classificada sobre ameaças são compartilhadas.
 
Esta ação de inteligência  ajuda as empresas e os provedores de internet identificar e parar atividades maliciosas em suas redes.
 
“Embora só no início da ação já podemos avaliar a sua eficácia. Já foram interrompidos muitas invasões em parceiros industriais membros do programa piloto, concluiu Lynn.”

DefesaNet

DoD Strategy for Operating in Cyberspace (DSOC).  Download direto do US DOD

CDCiber – Na guerra cibernética, Brasil adota estratégia do contra-ataque Link

China Confirma Blue Army Link

EUA querem estratégia de cibersegurança mundial Link

Ciberguerra – Guerra Eletrônica e Informacional – Um novo Desafio Estratégico pdf  400 kb
http://www.defesanet.com.br/esge/ciberguerra.pdf

China Revisa a Arte da Guerra Link

Compartilhar:

Leia também

Inscreva-se na nossa newsletter