
	
	21 Octubre 2010
	
	del Sitio Web
	
	CubaDebate
	
	 
	
	 
	
	
	El 
	gobierno de Obama ha cambiado la política federal para 
	permitir a los militares intervenir y ayudar en caso de un ciberataque en 
	territorio nacional, 
	
	informó el New York Times este 21 de octubre.
	
	Con la excepción de los desastres naturales, los militares no podían 
	desplegar las unidades dentro de las fronteras del país. Incluso para los 
	desastres naturales, se requería de una orden presidencial antes de permitir 
	que intervinieran las tropas.
	
	 
	
	 
	
	
	
	 
	
	 
	
	
	Bajo el nuevo acuerdo entre el Departamento de Defensa y el 
	Departamento de 
	Seguridad Interior, los expertos cibernéticos del ámbito militar pueden 
	intervenir en caso de un ataque contra los equipos de las redes críticas 
	dentro de los Estados Unidos, de acuerdo con el artículo.
	
	Estados Unidos ha venido haciendo cambios dramáticos en la estructura del 
	Pentágono para incorporar un nuevo Ejército, el del ciberespacio, a los 
	tradicionales de aire, tierra y mar, constituyendo una “confederación” para 
	militarizar la Internet, junto a los aliados de la OTAN y decenas de países 
	donde hay acuerdos con el Departamento de Defensa para estos fines.
	
	El General Keith Alexander, director de la tristemente célebre 
	Agencia de 
	Seguridad Nacional que se encarga del espionaje electrónico internacional, 
	es el nuevo zar del Ciberespacio, nombrado por el Presidente Barack Obama el 
	pasado 21 de mayo.
	
	Robert J. Butler, subsecretario adjunto del Pentágono para la política de 
	ciberseguridad, dijo al Times que,
	
		
		el cambio de normas permitirá a las 
	agencias responder a los ataques contra redes informáticas críticas.
	
	
	
	Las dos agencias,
	
		
		“se ayudarán una a la otra de manera más tangible a como lo 
	hicieron en el pasado”, dijo Butler en un artículo en Defense News, una 
	publicación del Army Times. 
	
	
	
	También dijo que una colaboración más estrecha 
	proporcionaría,
	
		
		“una oportunidad para buscar nuevas formas para dar una 
	respuesta nacional a un incidente cibernético”.
	
	
	
	Con las nuevas normas, los funcionarios encargados del orden interior 
	podrían aprovechar la experiencia militar del Pentágono y los conocimientos 
	de Inteligencia de la Agencia de Seguridad Nacional.
	
		
		“Queremos planificar juntos y trabajar juntos con otros departamentos”, dijo 
	Butler.
	
	
	
	El memorando fue firmado por la secretaria de Seguridad Interior 
	Janet 
	Napolitano y el secretario de Defensa Robert Gates. 
	
	 
	
	
	El memorando se ha 
	presentado como una respuesta rápida y legal ante un ciberataque, para 
	evitar los debates que harían perder tiempo,
	
		
		"sobre quién está a cargo y quién 
	tiene la autoridad para hacer lo que haya que hacer", dijo el New York 
	Times.
	
	
	
	Una vez que el presidente da la orden, un equipo de expertos en cibernética 
	del Pentágono viajaría al Centro de Operaciones de Seguridad Interior, y un 
	equipo de funcionarios de Seguridad Interior se desplazarían a 
	
	
	Fort Meade, 
	donde se encuentran la Agencia de Seguridad Nacional y el Comando 
	Ciberespacial del Pentágono, según que el artículo del Times.
	
	La mayor parte de las capacidades del gobierno para controlar la red de 
	computadoras está ubicada en Fort Meade.
	
	Las autoridades se decidieron al cambio de política, porque la mayoría de 
	las capacidades del gobierno para defensa de la red informática y la 
	experiencia están dentro del Pentágono, mientras que la mayor parte de los 
	principales objetivos se encuentran en territorio nacional, le dijo un 
	funcionario al New York Times. Un objetivo de ataque puede ser alguna red 
	del gobierno, pero también podría ser una red financiera o de energía, dijo 
	al diario.
	
	En caso de un ataque cibernético, todavía es muy difícil saber quién está 
	atacando. 
	
	 
	
	
	Ni siquiera está claro lo que constituye un ataque.
	
		
		“A medida que avanzamos, una de las cosas fundamentales que debemos acordar 
	es la taxonomía”, dijo.
	
	
	
	Hay mucha discusión sobre el concepto de “ciberguerra”, 
	“ataques cibernéticos” e “intención hostil”, pero no hay acuerdo sobre 
	exactamente lo que significan estos términos.
	
	
	El Departamento de Seguridad Interior llevó a cabo la “Tormenta Cyber 3″, un 
	ejercicio nacional para la respuesta ante ciber-ataque, maniobra que se 
	realizó a finales de agosto. 
	
	 
	
	
	Butler dijo que el ejercicio, que incluyó las 
	entidades federales y estatales, el sector privado y asociados 
	internacionales, ayudó a los funcionarios del gobierno a valorar los 
	diferentes escenarios posibles en caso de ataque, dijo el vocero.
	
	
 
	
	
	
	
	
	
	
	
	
	
	
	
	Pentagon Will Help Homeland Security Department...
	
	
	
	Fight Domestic Cyberattacks
	by Thom Shanker
	
	October 20, 201
	
	from
	
	NYTimes Website 
	 
	
	WASHINGTON
	
	The 
	Obama administration has adopted new procedures for using 
	the Defense Department’s vast array of cyberwarfare capabilities in case of 
	an attack on vital computer networks inside the United States, delicately 
	navigating historic rules that restrict military action on American soil.
	
	The system would mirror that used when the military is called on in natural 
	disasters like hurricanes or wildfires. A presidential order dispatches the 
	military forces, working under the control of the Federal Emergency 
	Management Agency (FEMA).
	
	Under the new rules, the president would approve the use of the military’s 
	expertise in computer-network warfare, and the Department of Homeland 
	Security would direct the work.
	
	Officials involved in drafting the rules said the goal was to ensure a rapid 
	response to a cyberthreat while balancing concerns that civil liberties 
	might be at risk should the military take over such domestic operations.
	
	The rules were deemed essential because most of the government’s 
	computer-network capabilities reside within the Pentagon - while most of the 
	important targets are on domestic soil, whether within the government or in 
	critical private operations like financial networks or a regional power 
	grid.
	
	The new approach will begin with a Department of Homeland Security team 
	deploying to 
	
	Fort Meade, Md., home to both the 
	National Security Agency, 
	which specializes in electronic espionage, and the military’s new Cyber 
	Command. 
	
	 
	
	In exchange, a team of military networking experts would be 
	assigned to the operations center at the Homeland Security Department.
	
	The rules were detailed in a memorandum of agreement signed in late 
	September by Janet Napolitano, the secretary of homeland security, and 
	Defense Secretary Robert M. Gates, but they were not released until last 
	week.
	
	Robert J. Butler, the Pentagon’s deputy assistant secretary for cyber 
	policy, said the memorandum was intended to cut through legal debates about 
	the authority for operating domestically, and to focus on how best to 
	respond to the threat of attack on critical computer networks.
	
	Mr. Butler said teams of lawyers would watch for potential violations of 
	civil liberties.
	
		
		“We have put protection measures in place,” he said.
	
	
	The Pentagon is expected to release a full 
	
	National Defense Strategy for 
	Cyber Operations this year, to be followed by broader interagency guidance 
	from the White House, perhaps in the form of a presidential directive, in 
	2011.
	
	Congress also is weighing legislation that would update domestic law to deal 
	with advances in computer-based surveillance and cyberwarfare.
	
	William J. Lynn III, the deputy defense secretary, underscored the 
	Pentagon’s,
	
		
		“need to protect our military networks,” but said that “it’s a 
	national challenge as well.” 
	
	
	In an interview with Charlie Rose broadcast 
	Monday by PBS, Mr. Lynn added: 
	
		
		“We need to protect our critical 
	infrastructure. We need to protect our intellectual property. And that’s a 
	whole-of-government effort.”
	
	
	During a visit last week to 
	
	NATO headquarters in Brussels, Mr. Gates lobbied 
	for new partnerships to combat computer threats, while warning that the NATO 
	networks were vulnerable.
	
		
		“On cybersecurity, the alliance is far behind,” Mr. Gates said. “Our 
	vulnerabilities are well known, but our existing programs to remedy these 
	weaknesses are inadequate.”
	
	
	Mr. Gates said he was not concerned that secret intelligence shared with 
	allies would be compromised, but he said NATO had weaknesses in its defenses 
	for computer networks at its headquarters and throughout the shared command 
	structure.