Archivo de la etiqueta: Ciberseguridad

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (PARTE 7)

Giancarlo Elia Valori*

Como parte de su plan 5G, en marzo de 2022 el Departamento de Defensa de los Estados Unidos otorgó un contrato de tres años y 10 millones de dólares a Cubic Nuvotronics, una subsidiaria de propiedad total de Cubic Corporation, con sede en los Estados Unidos. Según el contrato, Cubic Nuvotronics desarrollará un transceptor de comunicaciones de red inalámbrica (WNCT) de doble banda, pequeño, liviano y de bajo rendimiento y ultra alto rendimiento para aplicaciones militares. La operación simultánea de doble banda del WNCT proporciona una mayor resiliencia operativa y también garantiza una baja latencia para datos de alta velocidad sin ninguna interferencia con el alcance operativo actual del Departamento de Defensa de los Estados Unidos. El Departamento otorgó a Viasat, una compañía de comunicaciones con sede en California, dos contratos en septiembre de 2021 para estudiar el uso y la implementación de redes 5G en el campo de batalla, con el objetivo de explorar cómo la tecnología 5G puede mejorar las capacidades operativas. Viasat aprovechará su ciberseguridad 5G, experiencia en redes e inalámbricas para ayudar al Departamento de Defensa (DOD) a comprender cómo utilizar mejor la tecnología 5G para permitir operaciones multidominio en futuros planes operativos conjuntos, incluidas las capacidades de Comando y Control Conjunto de Todos los Dominios (JADC2).

El contrato se centra en dos áreas: en primer lugar, la mejora de las aplicaciones y servicios de comando y control (C2) y, en segundo lugar, la implementación de la red mejorada 5G para operaciones ágiles de empleo de combate (ACE) en entornos de confrontación.

La Fuerza Espacial de los Estados Unidos emitió una solicitud de información en marzo de 2022 en el área de investigación de tecnología 5G para el programa de Transmisión de Datos Espaciales (SDT). Las tecnologías de particular interés para la Fuerza Espacial de los Estados Unidos incluyen: 5G de entrada múltiple de salida múltiple (MIMO); mmWave en el espacio y la segmentación de la red de acceso radioeléctrico (una configuración de red que permite crear múltiples redes virtualizadas e independientes en una infraestructura física común, una configuración que se ha convertido en un componente esencial del panorama arquitectónico general de 5G); gestión de secciones de red; inteligencia artificial, aprendizaje automático y aprendizaje profundo; redes autónomas fiables; ciberseguridad; 5G Internet de las Cosas en el Espacio (IoST); Computación perimetral multiinquilino (MEC); Redes aire-tierra 5G y topologías de red en el espacio.

En septiembre de 2021, el Departamento de Defensa también otorgó a Penguin Computing dos contratos por un total de 68 millones de dólares para proporcionar dos supercomputadoras de alto rendimiento y capacidades relacionadas para la Armada y la Fuerza Aérea. Financiado por el Programa de Modernización de Computación de Alto Rendimiento (HPCMP) del DOD, el sistema y el software mejorarán significativamente la capacidad del DOD para resolver los problemas más desafiantes y arduos desde el punto de vista computacional. Estas capacidades de procesamiento avanzado están disponibles para todas las agencias de los Servicios de Inteligencia y el DOD.

Estas computadoras se instalarán en dos Centros de Recursos de Supercomputación del Ejército de los Estados Unidos (DSRC). Entre ellos, el DSRC de la Marina en el Centro Espacial John C. Stennis en el sur de Mississippi recibirá un sistema capaz de proporcionar 8.5 petaflops (una computadora de un petaflop por segundo puede realizar un millón de millones de operaciones de punto flotante por segundo); y Wright-Patterson del Laboratorio de Investigación de la Fuerza Aérea en Dayton, Ohio, la Base de la Fuerza Aérea recibirá 9 petaflops de potencia informática.

En septiembre de 2021, la Agencia de Seguridad Nacional (NSA) otorgó a Hewlett-Packard un contrato de dos mil millones de dólares y 10 años para proporcionar la potencia informática de alto rendimiento que necesita para sus requisitos de inteligencia artificial y análisis de datos. Según el contrato, Hewlett-Packard proporcionará un nuevo servicio que incluye una combinación de sistemas de almacenamiento de datos Apollo y un servidor ProLiant. El servicio capturará y procesará grandes cantidades de datos y admitirá capacidades de aprendizaje profundo e inteligencia artificial. Este contrato proporcionará a la NSA una plataforma segura y flexible para satisfacer sus crecientes necesidades de gestión de datos.

La Agencia de Sistemas de Información de Defensa (DISA) emitió una solicitud de información en septiembre de 2021 para buscar soluciones innovadoras de blockchain e interoperabilidad para proteger datos altamente confidenciales. La DISA desea explorar el uso de blockchain para garantizar que los datos críticos permanezcan intactos y sin cambios a lo largo de su ciclo de vida y para proporcionar un mecanismo de advertencia en caso de su manipulación de alguna manera. A la DISA le gustaría explorar los problemas de la capacidad de la industria para aprovechar la tecnología blockchain con el fin de: 1. desarrollar esquemas independientes de blockchain que sean interoperables entre diferentes blockchains; 2. garantizar la inmutabilidad de los datos críticos y proporcionar alertas sobre su manipulación; 3. almacenar datos críticos en un modo descentralizado y distribuido.

Los ingenieros del Comando, Control, Computadoras, Comunicaciones, Cibernética, Inteligencia, Vigilancia y Reconocimiento (C5ISR) del Ejército de los Estados Unidos están aprovechando la tecnología blockchain para permitir nuevas capacidades de gestión de datos a nivel táctico. El nuevo desarrollo de la capacidad de gestión de datos es parte del programa Information Trust del centro y es una de las varias tecnologías prototipo probadas por el Experimento de Modernización de redes del Ejército (NetModX) en mayo de 2021.

El C5ISR dice que la clave del programa Information Trust es proporcionar a los soldados una forma matemática y verificable de revisar sus datos del productor al consumidor y del sensor al tirador. La idea del Ejército es eliminar los llamados ataques man-in-the-middle manipulando las transmisiones de datos antes de que lleguen a los usuarios finales, permitiendo así a los comandantes tomar decisiones críticas y aumentar la confianza en su información e inteligencia.

A principios de 2022, se hicieron descubrimientos interesantes en la investigación de computación cuántica financiada por el Ejército y la Fuerza Aérea de los Estados Unidos, incluida la Universidad de Massachusetts Amherst, que encontró una nueva forma de corregir espontáneamente los errores en la computación cuántica para proteger la información cuántica de la hipertermia. El impacto de los errores en el sistema de guía se puede mejorar en gran medida, lo que ayuda a reducir la carga en las computadoras futuras. Además, la Universidad Estatal de Louisiana corrigió la información distorsionada en el sistema cuántico compuesto de fotones a través de la tecnología de aprendizaje automático, y los resultados de la investigación se pueden utilizar en la comunicación cuántica, la criptografía cuántica y la detección cuántica. Finalmente, la Escuela Pritzker de Ingeniería Molecular de la Universidad de Chicago estableció un nuevo método para la comunicación cuántica mediante el envío de qubits entrelazados a través de un cable de comunicación para conectar dos nodos de red, allanando así el camino para el uso de redes cuánticas a gran escala.

Además, en enero de 2021, el Laboratorio de Investigación de la Fuerza Aérea de los Estados Unidos anunció que la Oficina de Investigación Científica de la Fuerza Aérea de los Estados Unidos (AFOSR), la Fundación Nacional de Investigación de Corea y el Instituto Coreano de Planificación y Evaluación de Tecnologías de la Información y la Comunicación (IITP) lanzaron conjuntamente una licitación para proporcionar subvenciones de tres años para promover conjuntamente la ciencia y la tecnología de la información cuántica. El proyecto tiene como objetivo seguir brindando oportunidades para que científicos e ingenieros de ambos países avancen mutuamente en las tecnologías emergentes. Las áreas de investigación colaborativa futura enumeradas en el proyecto incluyen el procesamiento de información cuántica, la simulación cuántica, el desarrollo de nuevos qubits, etc.

En julio de 2021, el Departamento de Defensa también anunció la cancelación de un contrato de adquisición en la nube de Infraestructura de Defensa de empresa conjunta (JEDI) de 10 mil millones de dólares, ya que planea usar un nuevo contrato, la Capacidad de Nube de Joint Warfighter (JWCC) que mejor se adapte a las necesidades de nube del Departamento. El nuevo contrato tiene un período de ejecución significativamente más corto que el contrato JEDI, con un total de cinco años, incluido un plazo base de tres años y dos plazos opcionales de un año. En noviembre de 2021, el Departamento anunció que había emitido un llamamiento para una Capacidad de Nube de Guerra Conjunta (JWCC) a Amazon Web Services (AWS), Google, Microsoft y Oracle.

El DOD Enterprise Cloud tendrá capacidades de clasificación cruzada (no clasificadas, clasificadas y de alta clasificación), soluciones integradas entre dominios, es decir, disponibilidad global en el borde táctico y ciberseguridad mejorada.

En agosto de 2021, la NSA otorgó a AWS un contrato secreto de computación en la nube de 10 mil millones de dólares. El contrato, cuyo nombre en código es Wild and Stormy, es el segundo contrato en la nube otorgado el año pasado por diecisiete agencias de inteligencia estadounidenses, incluida la NSA. La compra parece ser parte del intento de la NSA de modernizar su principal repositorio de datos clasificados, la Comunidad de Inteligencia GovCloud.

Cuatro cuestiones cruciales surgen sobre el tema de la IA que entra en escena del conflicto ucraniano:

  1. los primeros resultados muestran el poder de la IA, que ha hecho posible, por ejemplo, interceptar comunicaciones y reconstruir diálogos, y seleccionar y eliminar a algunos comandantes rusos (viendo imágenes de canas cerca de elementos de transmisión como comandantes potenciales);
  2. muchas de estas tecnologías están en manos privadas, como en el caso de Primer, y aquí es donde surge el dilema público-privado, especialmente en tales circunstancias;
  3. el problema del sesgo algorítmico causado por datos de entrenamiento de mala calidad o poco representativos es de fundamental importancia. Los algoritmos de aprendizaje automático a menudo operan de manera “opaca”. Los agentes de inteligencia tendrán que encontrar formas de generar confianza en las conclusiones extraídas por estos programas. Una comunicación transcrita incorrectamente obviamente podría tener consecuencias mortales en un campo de batalla, como enviar soldados a peligros potenciales de alto porcentaje o dirigir mal un ataque con misiles que podría causar daños por fuego “amigo”;
  4. La ventaja de la velocidad en los procesos de planificación es el verdadero dilema para todos los mandos: ser más rápido y preciso que el enemigo en la elaboración del plan será el verdadero valor añadido para la batalla, su piedra angular. Por lo tanto, la recopilación y el análisis de datos mediante inteligencia artificial podrían llegar a ser centrales para las operaciones en el campo de batalla, así como la necesidad de un liderazgo capaz de gestionar procesos “ágiles” y capacitado en la dimensión ética.

Cuando hablamos de IA, Machine Learning, etc., estamos hablando de metodologías ágiles, a diferencia de las cascadas tradicionales. Las cascadas prevén la ejecución lineal de una secuencia precisa de fases, cada una de las cuales genera una salida que se utiliza como entrada en la siguiente fase (de ahí el origen del término “cascada”). En un proceso de gestión y toma de decisiones, se requiere un cambio real en la mentalidad de los líderes. El ejército es un precursor en este sentido. En el ejército, hablamos de salas de guerra, por ejemplo, cuando se estudian metodologías ágiles.

El software no es suficiente ni lo suficientemente poderoso si no está acompañado por una estructura de liderazgo que sea clara sobre el panorama general, es decir, los objetivos estratégicos, y al mismo tiempo tenga la capacidad de operar con la misma flexibilidad que el software. Además del hecho de que se deben utilizar algoritmos, sin perder la dimensión “ética” en el proceso de toma de decisiones. (7. fin)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

Artículo escrito en mayo de 2022.

©2022-saeeg®

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 4)

Giancarlo Elia Valori*

Imagen de Okan Caliskan en Pixabay 

En abril de 2021, el Laboratorio de Investigación de la Fuerza Aérea de los Estados Unidos otorgó a Lockheed Martin un contrato de 12,8 millones de dólares para el programa Defense Experiment in Commercial Space-Based Internet (DEUCSI). El proyecto DEUCSI espera formar una capacidad flexible, de alto ancho de banda y de alta disponibilidad de la Fuerza Aérea de comunicación e intercambio de datos aprovechando al máximo las redes comerciales de Internet basadas en el espacio ultraterrestre. El proyecto consta de tres fases, a saber, el uso de satélites y terminales de demostración comerciales para establecer conexiones entre múltiples sitios de la Fuerza Aérea; expandir los terminales de usuario a múltiples ubicaciones y varios tipos de plataformas para ampliar el rango de conexiones; y la realización de pruebas y experimentos especializados para resolver necesidades militares especiales basadas en el espacio que no pueden ser satisfechas por los proveedores de Internet.

La Fuerza Aérea también anunció en mayo que el programa Advanced Battle Management System (ABMS) entrará en una nueva fase de desarrollo, pasando de un enfoque basado en pruebas y desarrollo rápido de tecnología a un enfoque más tradicional en el despliegue de capacidades de combate. La medida marca la transición de ABMS a un programa de adquisiciones completo, pasando de un estado en gran parte teórico y de desarrollo a uno que implica la adquisición de equipos especializados y más pruebas prácticas.

La Air Force Rapid Capabilities Office (RCO, Oficina de Capacidades Rápidas de la Fuerza Aérea) ha creado una nueva matriz de capacidades para ABMS, que incluye seis categorías: 1. procesamiento de seguridad; 2. conectividad; 3. gestión de datos; 4. aplicaciones; 5. integración del sensor; 6. efectos integrados. La Fuerza Aérea planea utilizar más herramientas contratadas para aprovechar las tecnologías comerciales, la infraestructura y las aplicaciones probadas para que ABMS despegue en un entorno de red digital militar seguro.

La OTAN está desarrollando nuevas tecnologías en la nube para establecer normas técnicas sobre el terreno y garantizar la interoperabilidad entre los Estados miembros. El proyecto actual de tecnología cloud que ha llamado mucho la atención es el sistema Firefly, desarrollado por la empresa francesa Thales. El sistema desplegará la primera capacidad de nube de defensa a nivel de escenario desplegable de la OTAN y permitirá a sus propias fuerzas recibir, analizar y transmitir datos entre cuarteles generales estáticos y en tiempo real a través de teatros de operaciones. Firefly utiliza una arquitectura de sistema todo en uno, que incluye administración de aplicaciones, redes de TI y seguridad, y por lo tanto representa un enfoque holístico para los recursos de comando y control desplegables para la Alianza Atlántica.

Firefly está diseñado para proporcionar servicios de comando y control a las fuerzas de respuesta de la OTAN y permitir la colaboración entre usuarios estáticos y desplegados en apoyo de operaciones conjuntas importantes (MJO) u operaciones conjuntas más pequeñas (SJO). El sistema Firefly proporcionará ocho puntos de comunicación e información de presencia (DPOP) desplegables para suministrar servicios de comunicación con el comando de la OTAN y las aplicaciones de la fuerza desplegada y los servicios de información. Firefly integrará e interactuará con los sistemas de información y comunicación existentes de la OTAN y proporcionará a los países y socios conectividad de redes de misiones federadas (FMN) para operaciones, misiones y ejercicios a fin de comunicarse de manera efectiva. Los servicios específicos de Firefly incluyen: servicios de comunicación, servicios de infraestructura, servicios de soporte empresarial y entornos de puesta en escena e implementación.

La empresa francesa Thales ha sido seleccionada por la Agencia Europea de Defensa (EDA) para liderar el proyecto Softanet sobre tecnologías de programación y orquestación de redes. Softanet proporcionará información sobre el uso de las últimas tecnologías de virtualización en redes de comunicación. Este es un paso importante en la preparación para la evolución de las redes tácticas desplegables y la adopción de tecnologías de red programables, modelos de redes definidas por software (SDN) y 5G.

Softanet es el primer proyecto en Europa que se centra en la programabilidad de la red y las tecnologías de orquestación para aplicaciones de defensa. Softanet evaluará la contribución de la programabilidad de la red basada en la virtualización y cuantificará los beneficios operativos en términos de facilidad de implementación, capacidad de respuesta de la infraestructura de red y utilización eficiente de los recursos. El proyecto de tres años se implementará en tres fases: los primeros seis meses definirán una arquitectura de red desplegable basada en tecnologías de red virtualizadas; los dieciocho meses siguientes se centrarán en la realización de investigaciones sobre resiliencia, seguridad y tecnologías de orquestación; y, por último, se dedicará un año a validar y probar el sistema.

Con la promoción de la competencia estratégica entre las grandes potencias como dirección principal, el ejército estadounidense presta cada vez más atención a la comparación de la información en el dominio cognitivo, con el objetivo de fortalecer la conciencia situacional mediante la mejora de la recopilación de información pública, el desarrollo de tecnologías de identificación y detección para proteger la seguridad de la información y la opinión pública, así como ejercer influencia para combatir la guerra de los adversarios estratégicos en vista de ser determinada en la tarea, para llevar a cabo operaciones de superioridad de inteligencia y lograr el objetivo de “derrotar al enemigo sin luchar”.

En agosto de 2021, la US Defense Counterintelligence and Security Agency (DCSA, Agencia de Contrainteligencia y Seguridad de Defensa de los Estados Unidos) emitió una solicitud de información (RFI) para herramientas que pueden buscar automáticamente en las redes sociales y otros sitios web públicos: publicaciones, acciones e interacciones, para buscar información sobre investigaciones de amenazas internas. La herramienta debe cumplir con todos los requisitos técnicos federales y del Departamento de Defensa de los Estados Unidos para el acceso y uso de los sistemas gubernamentales, y debe estar diseñada para obtener automáticamente información electrónica de código abierto y permitir que los investigadores del Centro de Análisis y Gestión de Amenazas Internas del DoD busquen en las bases de datos por nombre.

Se espera que los resultados de recuperación de la herramienta incluyan fotos, texto y acciones, como me gusta o retweets, tomadas en línea por «perpetradores clave» sin requerir que los analistas de DITMAC visiten sitios web de redes sociales. Los retweets son mensajes de no más de 140 caracteres de longitud, cuyo texto replica el de otro mensaje con la adición del nombre del autor y cualquier comentario breve, enviado a un sitio web a través de mensajería instantánea, correo electrónico o teléfono móvil.

Las herramientas requeridas deben cumplir con siete criterios: 1. ser capaz de escanear Internet en función de los “perpetradores clave” conocidos; 2. ser capaz de realizar una resolución de identidad altamente precisa basada en conjuntos de datos inicialmente limitados; 3. ser capaz de escanear no solo el texto de Internet, sino también fotografías y videos de imágenes relacionadas con “perpetradores clave” y “comportamientos de interés”; 4. ser capaz de proporcionar capturas de pantalla del material relevante y ser capaz de examinar más ampliamente la información circundante para garantizar que se capture el contexto adecuado; 5. realizar inspecciones únicas y continuas de los “autores conocidos” a intervalos no inferiores a una semana durante el período durante el cual los casos individuales permanezcan abiertos; 6. ser capaz de cumplir con todos los estándares de tecnología de la información del Departamento de Defensa (DoD) y federales para garantizar el uso y la capacidad de DCSA de la red; 7. poder acceder a todos los datos sin crear cuentas de usuario falsas o establecer enlaces a «autores clave» conocidos.

En mayo de 2021, el Ejército de los Estados Unidos anunció que había desarrollado un método para detectar deepfakes, lo que podría conducir al desarrollo de tecnología militar avanzada para ayudar a los soldados a detectar e identificar rápidamente las amenazas relacionadas con el problema antes mencionado. Los deepfakes son medios sintéticos en los que una persona en una imagen o video existente es reemplazada por la imagen de otra persona. Aunque el acto de falsificar contenido no es nuevo, los deepfakes aprovechan poderosas técnicas de aprendizaje automático e inteligencia artificial para manipular o generar contenido visual y de audio con un alto potencial para engañar. Los principales métodos de aprendizaje automático utilizados para crear deepfakes se basan en el aprendizaje profundo e implican el entrenamiento de arquitecturas de redes neuronales generativas, como autocodificadores o redes generativas adversarias (GAN).

El objetivo de este esfuerzo de investigación deepfake es desarrollar una tecnología de reconocimiento biométrico facial ligera, de bajo costo y alto rendimiento, lo que resulta en una solución tecnológica innovadora llamada DefakeHop. El rendimiento de DefakeHop está significativamente por delante del estado actual del arte en la industria y su innovación clave es un marco teórico y matemático llamado Aprendizaje Continuo del Subespacio (SSL). SSL es un marco matemático completamente nuevo para arquitecturas de redes neuronales desarrollado a partir de la teoría de la transformación de señales, que es completamente diferente de los métodos tradicionales y proporciona una nueva representación y proceso de señal que involucra múltiples matrices de transformación en cascada. SSL es un marco completo no supervisado basado en datos, y proporciona herramientas completamente nuevas para el procesamiento de imágenes y para comprender tareas como el reconocimiento facial biométrico. (parte 4)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (PARTE 3)

Giancarlo Elia Valori*

Imagen de mohamed Hassan en Pixabay 

El Centro de Sistemas de Vehículos Terrestres del Ejército de los Estados Unidos, en colaboración con el Southwest Research Institute (SwRI), con sede en Texas, ha desarrollado un nuevo Sistema de Detección de Intrusos (IDS) para proteger los vehículos terrestres militares de los ataques cibernéticos para redes de vehículos autopropulsados más conectadas y automatizadas para lograr la resiliencia cibernética.

La nueva tecnología IDS utiliza algoritmos y huellas dactilares para detectar anomalías en los sistemas de comunicación integrados en los vehículos de combate terrestres. Los algoritmos del sistema transmitirán información a través del protocolo Controller Area Network (CAN) para identificar nodos desconocidos o no válidos conectados a la red del vehículo.

La Fuerza Aérea de los Estados Unidos ha desarrollado el software de escáner antimalware conocido como Whiddler. Es una herramienta de aplicación de escaneo de software multiproceso, multiproceso y capacidad de clúster que realiza análisis estáticos en archivos. Ser multiamenazado significa que un proceso se divide en dos o más cadenas (instancias) o subprocesos que son ejecutados simultáneamente por un solo procesador (monothreading) o por un multiprocesador (multithreading). Después de completar las observaciones del archivo, el software calcula la probabilidad de que el archivo sea malicioso o no malicioso. El nivel de umbral puede ser ajustado por el usuario.

Whiddler transfiere el software al sector privado a través de un acuerdo de licencia de patente. Sus principales ventajas son las siguientes: sin riesgo de infección con análisis estáticos; no depender de las actualizaciones de firmas para mantener la precisión; Tasa de detección de malware del 95%. Sus principales características incluyen una implementación flexible y escalable; análisis y puntuación de archivos utilizando algoritmos patentados; modo estricto de detección o entrenamiento; supervisión y presentación de informes a distancia basados en la red; fácil incorporación de nuevos tipos de archivos. En febrero de 2022, el Cuerpo de Marines de los Estados Unidos buscó apoyar un programa piloto a través del monitoreo de usuarios y las capacidades de control de redes corporativas destinadas a aumentar la comprensión de las divulgaciones no autorizadas y las violaciones de datos confidenciales en las redes del DOD. Según el comunicado, el Cuerpo de Marines necesita grandes capacidades para encontrar y evaluar la actividad anómala en redes clasificadas y no clasificadas. El documento publicado establece que se deben cumplir al menos cinco requisitos técnicos: 1. Monitoreo de pulsaciones de teclas; 2. Contenido completo de la aplicación (como correo electrónico y chat); 3. Captura de pantalla; 4. Seguimiento de archivos; y 5. Seguimiento de datos de usuario. La funcionalidad también debe centrarse en siete métodos de intrusión: 1. Conectarse a la red; 2. Escalada de privilegios; 3. Conexión al sistema de destino; 4. Crear un recurso compartido de archivos; 5. Acceder a información sensible; 6. Copiar en un recurso compartido de archivos; 7. Copiar a una entidad externa.

En agosto de 2021, la Agencia Aceleradora de Defensa y Seguridad del Reino Unido (DASA) lanzó un proyecto de Área de Enfoque de Innovación (IFA) llamado Reducing the Cyber Attack Surface para desarrollar tecnologías diseñadas para prevenir ciberataques en plataformas militares, con el objetivo de ayudar a eliminar las vulnerabilidades cibernéticas y reducir los ciberataques con la posibilidad de un ataque devastador. DASA también está trabajando en otro proyecto IFA de ciberseguridad llamado Autonomous Cyber Defence of Military Systems, que busca desarrollar agentes autónomos para proteger las redes y sistemas militares.

En octubre pasado también creó una nueva IFA llamada Military Systems Information Assurance (MSIA) para centrarse en identificar, desarrollar y promover soluciones de tecnología de aseguramiento de la información.

MSIA es una parte importante de las medidas adoptadas para fortalecer las capacidades de ciberseguridad del Reino Unido y garantizar la seguridad de la infraestructura crítica y la defensa del país. Es parte del Proyecto de Mejora de la Defensa Cibernética de por Vida y está financiado como parte del Documento de Revisión Integral del gobierno del Reino Unido. Esta IFA trabajará en el desarrollo de alternativas al cifrado. Entre los ejemplos de las propuestas que examinará figuran los siguientes: nuevos métodos de autenticación; métodos de protección de la información en entornos de nube; sistemas de gestión clave; proporcionar información fiable en condiciones de bajo ancho de banda y comunicación intermitente; métodos de flujo, etc.

La creación de un entorno de red en el campo de batalla sienta las bases para pasar primero a la guerra cibernética y luego a las operaciones militares.

Los Estados Unidos de América y los países europeos mejoran la investigación y mejoran el desarrollo de la tecnología y el equipo de la red de comunicación en el campo de batalla mediante la innovación de la infraestructura y la mejora de los programas de aplicación, así como la introducción de tecnologías emergentes y la expansión de los canales de red, con el objetivo de crear un sistema sin fisuras, seguro, confiable y eficiente como una red de comunicación que utiliza la integración de datos sólidos para lograr ventajas en el conocimiento de la situación,  comando, control y toma de decisiones.

En mayo de 2021, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) anunció el lanzamiento del programa Mission Integrated Network Control (MINC). El proyecto es una parte esencial de la guerra de mosaicos, que tiene como objetivo garantizar que los datos críticos lleguen al usuario correcto en el momento adecuado en un entorno competitivo, controlando de forma segura cualquier comunicación o recursos de red disponibles. MinC cambiará el paradigma de la configuración manual estática de la arquitectura rígida cerrada, avanzando hacia métodos autónomos de adaptación de aplicaciones y redes a las condiciones militares cambiantes. El proyecto MINC no tiene la intención de desarrollar ningún nuevo hardware de comunicación y recursos de red, sino más bien algoritmos y software de redes y sistemas de comunicación para configurar y controlar de manera oportunista los recursos disponibles. En mayo de 2021, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) anunció el lanzamiento del programa Mission Integrated Network Control (MINC). El proyecto es una parte esencial de la guerra de mosaicos, que tiene como objetivo garantizar que los datos críticos lleguen al usuario correcto en el momento adecuado en un entorno competitivo, controlando de forma segura cualquier comunicación o recursos de red disponibles. MinC cambiará el paradigma de la configuración manual estática de la arquitectura rígida cerrada, avanzando hacia métodos autónomos de adaptación de aplicaciones y redes a las condiciones militares cambiantes. El proyecto MINC no tiene la intención de desarrollar ningún nuevo hardware de comunicación y recursos de red, sino más bien algoritmos y software de redes y sistemas de comunicación para configurar y controlar de manera oportunista los recursos disponibles. El proyecto tiene como objetivo desarrollar la conectividad de red desde el sensor hasta el “tirador bajo demanda” centrándose en tres funciones clave: 1. Desarrollar una superposición de red siempre activa (una técnica que permite dividir un programa grande en partes que son lo suficientemente pequeñas como para estar completamente contenidas en el almacenamiento central) para acceder a los recursos de red y comunicación disponibles, así como a los parámetros de control; 2. Utilizar el método entre redes para gestionar la configuración de la red; 3. Crear métodos para determinar el flujo óptimo de información para los servicios de kill-net (es decir, un grupo de hackers interesados en participar en acciones antiterroristas no especificadas).

En abril de 2021, el Comando Cibernético de los Estados Unidos publicó una solicitud de servicios para admitir las soluciones interdominio de Wolfdoor. Wolfdoor es una solución perimetral creada en 2018 para mover datos de forma segura desde el Comando Cibernético de los Estados Unidos a la comunidad de inteligencia, el Departamento de Defensa (DOD) y las redes comerciales. Las soluciones solicitadas por el Comando Cibernético de los Estados Unidos se utilizarán para expandir la infraestructura de Wolfdoor a fin de cumplir con los crecientes requisitos de misión y flujo de datos. Según la convocatoria de propuestas, el contratista ayudará a mantener, replicar y ampliar la infraestructura de intercambio de datos para apoyar los sistemas de la misión. El Comando Cibernético de los Estados Unidos quiere que el contratista mejore la seguridad del sistema para eliminar la redundancia del personal de soporte en múltiples sitios, al tiempo que proporciona escalabilidad y soporte de seguridad avanzado para sitios individuales.

La Marina de los Estados Unidos continúa avanzando en el Proyecto Overmatch, que es un intento de construir una red marítima de barcos, sensores, armas y plataformas que permitirán a la Armada conectar sus operaciones y proporcionar a los comandantes una conciencia situacional más amplia en tiempo real. La clave del proyecto es el desarrollo de las redes, la infraestructura, la arquitectura de datos, las herramientas y los análisis que respaldan el entorno operativo y de desarrollo para lograr una ventaja marítima sostenida y duradera mediante el uso de sistemas tripulados y no tripulados. El proyecto Strong Victory también aprovechará las últimas tecnologías digitales, como la inteligencia artificial, el aprendizaje automático, la información y las tecnologías de redes, para mejorar la preparación para el combate de la flota global.

La Marina de los Estados Unidos también planea adjudicar contratos de implementación completa para Consolidated Afloat Networks and Enterprise Services (CANES). CANES es la columna vertebral de la modernización de la Armada del C4I-Leonardo y los sistemas de ciberseguridad en sus buques y red marítima. Está integrado, consolidado, actualizado y actualizado, y desempeñará un papel clave en los esfuerzos de la Armada para definir e implementar su propia visión para las operaciones marítimas distribuidas en los mares globales. De acuerdo con el presupuesto fiscal de la Marina para 2022, CANES reemplazará y modernizará las redes marítimas existentes con el hardware, el software y la infraestructura de servicios de nivel empresarial necesarios para permitir la guerra cibernética dentro y fuera del dominio táctico. Los centros de operaciones submarinas y marítimas proporcionan una infraestructura completa, que incluye hardware, software, equipo de procesamiento y almacenamiento, así como usuarios finales, para grupos de información no clasificada, de coalición, confidencial y sensible (SCI). (parte 3)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2022-saeeg®