El Comando Cibernético de los Estados Unidos (USCYBERCOM) tiene su sede junto con la Agencia de Seguridad Nacional (NSA) en Maryland. Operan globalmente contra terroristas y países por igual (Corea del Norte, Irán y Rusia).

La organización no está compuesta en su totalidad por cibersoldados; también hay mucho personal de inteligencia, técnico e informático. Estos soldados, marineros, infantes de marina y aviadores no solo defienden las redes y la infraestructura de la nación de los ciberataques, pero también piratean activamente a los adversarios para recopilar inteligencia, realizar operaciones psicológicas y destruir en línea infraestructura.

¿Dónde cae el Comando Cibernético de EE. UU.?

El Comando Cibernético de los Estados Unidos pertenece a uno de los once comandos combatientes funcionales unificados del Departamento de Defensa (DoD). Hay cuatro comandos unificados: Comando Cibernético, Comando de Operaciones Especiales, Comando Estratégico y Comando de Transporte. El resto son el Comando África, Comando Central, Comando Europeo, Comando Indo-Pacífico, Comando Norte, Comando Sur y Comando Espacial.

instagram viewer

Una breve historia del comando cibernético de EE. UU.

El Comando Cibernético de EE. UU. se estableció inicialmente como un comando subunificado del Comando Estratégico de EE. UU. hasta su creación oficial en 2009. Aún así, su predecesor se remonta a la Guerra Fría cuando el ejército de EE. UU. reconoció la importancia de proteger las computadoras y redes militares y civiles. De acuerdo con la Historia oficial de USCYBERCOM, el ejército de los EE. UU. ya estaba experimentando ataques de piratería desde la década de 1980, principalmente relacionados con el ciberespionaje.

No fue hasta 1995 que el Departamento de Defensa reconoció que las redes militares y gubernamentales eran altamente vulnerables a los ataques cibernéticos extranjeros y, por lo tanto, necesitaban un grupo de trabajo específico para luchar contra esta nueva amenaza. Y así, en 1998, se creó la Fuerza de Tarea Conjunta-Defensa de Redes Informáticas (JTF-CND). Este TF pasó a llamarse Fuerza de Tarea Conjunta - Operaciones de Redes Informáticas (JTF-CNO) y fue asignado bajo el Comando Espacial de los EE. UU. (USSPACECOM) hasta 2002, cuando luego fue reasignado al USSTRATCOM.

Luego, en 2004, el Estado Mayor Conjunto declaró el ciberespacio como un dominio de conflicto (junto con los dominios del aire, la tierra, el mar y el espacio) donde se podía librar la guerra cibernética. Hasta entonces, la misión de la JTF-CNO había sido la defensa de las redes, mientras que ahora se dividía en operaciones ofensivas y defensivas. La división creó la Fuerza de Tarea Conjunta - Operaciones de Red Global (JTF-GNO) y el Comando de Componente Funcional Conjunto - Guerra de Red (JFCC-NW). Eventualmente, estos dos grupos de trabajo se fusionaron en 2010 para formar el USCYBERCOM.

Y Estados Unidos no es el único profundamente preocupado por la guerra cibernética y las defensas cibernéticas, La OTAN también está mejorando su ciber capacidades mientras países como las divisiones cibernéticas FSB y GRU de Rusia, la Oficina 121 de Corea del Norte y el ala cibernética de la Fuerza de Apoyo Estratégico del EPL de China compiten activamente por el dominio del ciberespacio.

¿Cuántas personas trabajan en el Comando Cibernético de EE. UU.?

El Comando Cibernético de EE. UU. está dividido en 133 equipos de la Fuerza de Misión de Combate (CMF) que se especializan en varias misiones. De acuerdo con la Sitio web de USCYBERCOM, los equipos se especializan en ver la actividad del adversario, bloquear ataques, apoyar a los comandos de los combatientes, defender la red de información del Departamento de Defensa y preparar las fuerzas cibernéticas para el combate.

En total, alrededor de 5.000 militares y civiles trabajan en estos 133 equipos. La mayoría son cibersoldados de tiempo completo, pero se estima que aproximadamente el 15% son ciberoperadores civiles o de reserva. La ventaja de contar con trabajadores cibernéticos civiles es que cuentan con experiencia y capacitación de algunas de las universidades y empresas más destacadas del país. En ocasiones, la experiencia recibida allí es muy superior a la que se ofrece en las academias y escuelas militares.

¿Cuáles son los subcomandos del Comando Cibernético de EE. UU.?

El Comando Cibernético de los Estados Unidos tiene diferentes subcomandos, los cuales son:

  • ARCYBER: Comando Cibernético del Ejército de EE. UU., que apoya al Comando Central de EE. UU. (USCENTCOM), al Comando de África de EE. UU. (USAFRICOM) y al Comando Norte de EE. UU. (USNORTHCOM)
  • AFCYBER: Decimosexta Fuerza Aérea (Air Forces Cyber), que apoya al Comando Europeo de EE. UU. (USEUCOM), al Comando Estratégico de EE. UU. (USSTRATCOM) y al Comando de Transporte de EE. UU. (USTRANSCOM)
  • FLTCYBER: Décima Flota/Comando Cibernético de Flota de EE. UU., que apoya al Comando Indo-Pacífico de EE. UU. (USINDOPACOM), al Comando Sur de EE. UU. (USSOUTHCOM) y al Comando Espacial de EE. UU. (USSPACECOM)
  • MARFORCYBER: Comando del Ciberespacio de las Fuerzas del Cuerpo de Marines de EE. UU., que apoya al Comando de Operaciones Especiales de EE. UU.

Soldados cibernéticos realizando operaciones en una oficina.

El Comando Cibernético de los Estados Unidos ha llevado a cabo varias operaciones durante la última década, muchas de las cuales probablemente ni siquiera conocemos, pero aquí están las más destacadas.

Instalación nuclear de Natanz

Un aspecto clave de la guerra cibernética es que es negable, y a las naciones les encanta eso, al igual que con la Ataque al oleoducto colonial. Otro buen ejemplo es cuando Irán sufrió un hackeo masivo en su instalación nuclear de Natanz en 2010, que borró más de 1000 centrifugadoras nucleares y retrasó dos años el programa atómico de Irán. No está confirmado, pero según el clima geopolítico en ese momento, la mayoría de los especialistas creen que fue Estados Unidos. Si eso fuera cierto, la NSA y posiblemente el Comando Cibernético de EE. UU. podrían haber estado involucrados.

Elecciones intermedias

Una operación en la que estuvo involucrado el Comando Cibernético de los Estados Unidos fue con el Grupo de Seguridad Electoral (ESG), que se puso en marcha en 2020 para defender las elecciones intermedias. Esto se hizo por preocupaciones anteriores sobre la interferencia extranjera en las elecciones estadounidenses de 2018.

Guerra en Ucrania

USCYBERCOM también ha estado profundamente involucrado en la guerra actual en Ucrania. Mientras los equipos cibernéticos militares rusos intentan piratear la infraestructura crítica de Ucrania (plantas de energía y telecomunicaciones) para causar interrupciones en el servicio entre los militares. y civiles, los soldados cibernéticos de EE. UU. han estado trabajando arduamente brindando apoyo analítico remoto y realizando operaciones defensivas para proteger las redes vulnerables de Ucrania. Hackear infraestructura crítica siempre ha sido un objetivo favorito para los ciberdelincuentes y las unidades cibermilitares.

EIIS contra USCYBERCOM

Una de las operaciones más exitosas de USCYBERCOM fue contra ISIS. Durante la insurgencia de ISIS, se creó un grupo de trabajo especial unido para realizar operaciones cibernéticas ofensivas y recopilar inteligencia. Lo crea o no, la JTF-Ares apoyó en gran medida la derrota de ISIS al degradar sus cuentas, interrumpir sus operaciones cibernéticas y negarles el acceso a Internet.

El grupo de trabajo comenzó mapeando todas las cuentas de ISIS, las direcciones IP y las personas que cargaban propaganda en línea para crear una lista de objetivos. El mapeo de ISIS eventualmente le dio a USCYBERCOM una lista de cada cuenta financiera, dirección IP, dominio y cuenta de correo electrónico. Esto se hizo analizando todos los medios de ISIS, revisando sus transacciones financieras y accediendo a sus unidades de intercambio de archivos.

Luego, siguió la Operación Sinfonía Resplandeciente. Esta operación consistió en romper y colapsar todas las redes de ISIS a la vez, y todo comenzó con un correo electrónico de phishing un miembro de ISIS hizo clic. Una vez dentro de la red, los soldados cibernéticos comenzaron a abrir puertas traseras e instalar malware en diferentes servidores mientras robaban contraseñas, claves de cifrado y toda otra información valiosa. Recopilaron inteligencia de todos los datos pirateados, tomaron capturas de pantalla y los destruyeron; Los sitios web, las revistas, los grupos en línea y las aplicaciones móviles de ISIS fueron eliminados a la vez.

Los soldados cibernéticos también crearon confusión entre los combatientes de ISIS ya que ralentizaron las descargas, bloquearon a los usuarios de sus cuentas de redes sociales y agotaron las baterías de los teléfonos celulares, entre muchas otras cosas. Esto era parte de lo que los militares llaman PSYOPS (operaciones psicológicas), y todo se hizo de una manera que parecía un problema de TI en lugar de un ataque cibernético del ejército.

El Comando Cibernético de EE. UU. puede serle útil

Desde la década de 1980, los ciberdelincuentes y países extranjeros han estado tratando de piratear las redes militares y del gobierno de EE. UU. con fines comerciales y políticos. Estos incluían infraestructura crítica y redes confidenciales. Como resultado, se formó un grupo de trabajo especial para contrarrestar estas actividades criminales y de espionaje en línea, que finalmente evolucionaron en el Comando Cibernético de EE. UU., con una misión defensiva que protegería las redes críticas para civiles y organizaciones militares de piratas informáticos

Hoy, el Comando Cibernético de EE. UU. también se ha convertido en una fuerza ofensiva que lucha contra el terrorismo y los ataques cibernéticos de otros países. fuerzas que intentan interrumpir las elecciones, los servicios de salud, la infraestructura, etc., en lo que se ha convertido en la actualidad guerra cibernética. Por lo tanto, puede beneficiarse indirectamente de las operaciones del Comando Cibernético de EE. UU. de una forma u otra.