El Sistema Conjunto de Comunicación de Inteligencia Mundial ( JWICS ; pronunciado Jay-Wix) es el sistema de intranet seguro del Departamento de Defensa de los Estados Unidos que alberga información compartimentada confidencial y de alto secreto. JWICS reemplazó a los anteriores DSNET2 y DSNET3, los niveles Top Secret y SCI de la Defense Data Network basada en la tecnología ARPANET . [1] [2]
Sistema mundial conjunto de comunicaciones de inteligencia | |
---|---|
Parte de las redes informáticas del Departamento de Defensa de los Estados Unidos | |
Con sede en Estados Unidos | |
Información del sitio | |
Operador | Múltiples operadores |
Controlado por | Departamento de Defensa de los Estados Unidos |
Abierto al publico | No |
El sistema se ocupa principalmente de información de inteligencia y fue una de las redes a las que accedió Chelsea Manning , en la filtración de material e inteligencia sensibles durante las guerras de Afganistán e Irak a la organización de denunciantes WikiLeaks en 2010. El video utilizado en Asesinato colateral de WikiLeaks y diplomático estadounidense Manning filtró cables . [3]
Debido a la información que alberga, JWICS está sujeto a discusión en torno a la seguridad cibernética y la vulnerabilidad de Estados Unidos a las amenazas cibernéticas.
Las opiniones en torno al sistema de comunicación de inteligencia conjunta mundial son variadas. Algunos enfatizan su importancia como una medida para proteger la inteligencia que ayuda a garantizar la seguridad del personal e intereses militares de Estados Unidos. Otros escudriñan el sistema por obstaculizar la transparencia y la rendición de cuentas del gobierno.
JWICS en la práctica
El Sistema Conjunto de Comunicaciones de Inteligencia Mundial (JWICS) es un sistema de intranet seguro utilizado por el Departamento de Defensa de los Estados Unidos para albergar "Información Compartida de Alto Secreto / Sensible". [4] En el uso diario, el JWICS es utilizado principalmente por miembros de la comunidad de inteligencia , como el DIA dentro del DoD y el Buró Federal de Investigaciones del Departamento de Justicia. Por el contrario, SIPRNet y NIPRNet representan la mayor parte del uso dentro del DoD y las agencias y departamentos gubernamentales que no son de inteligencia.
Hay tres redes de enrutadores principales operadas por el Departamento de Defensa. Cada uno está separado por los tipos de información que manejan. [5]
En el nivel más abierto, la Red de enrutadores de protocolo de Internet no clasificados (NIPRNET) es el centro de información no clasificada, pero aún especializada, relacionada con la logística y la planificación importantes. [5]
Por encima de esto se encuentra la red de enrutadores de protocolo de Internet secreto (SIPRNET). SIPRNET se ocupa de información clasificada o secreta. [5] SIPRNET es otra de las redes a las que accede Chelsea Manning (ver JWICS, WikiLeaks y Chelsea Manning "). [6] [7]
Por último, el Sistema Mundial Conjunto de Comunicaciones de Inteligencia alberga el nivel superior de datos, que consiste principalmente en información de inteligencia de alto secreto. [5] El sistema se ocupa de las transmisiones procedentes de todo el mundo. La transmisión de información a través de la red JWICS está resumida por Jeffrey R. Cares en la Encyclopedia of Cyber Warfare: [4]
"JWICS puede utilizar conexiones de red satelital, y el tráfico que se mueve a través de la red se puede enviar en paquetes priorizados premarcados, lo que significa que la información más importante y sensible se puede enviar por las rutas más rápidas y seguras". [4]
Una vez transmitida, la información se almacena en JWICS y se puede acceder a ella desde "salas de alta seguridad conocidas como instalaciones secretas de información compartimentada". [4] Estas salas son instalaciones increíblemente importantes y pueden ser muy vulnerables si se ven comprometidas. [5] [7]
JWICS, WikiLeaks y Chelsea Manning
La vulnerabilidad de las redes seguras como JWICS a las amenazas internas se reveló con la filtración de cientos de miles de documentos secretos de inteligencia de Estados Unidos; el más grande en la historia de Estados Unidos en ese momento. [7] En el epicentro de estas filtraciones se encontraba una analista de inteligencia de unos veinte años llamada Chelsea Manning . Manning estuvo estacionada en Irak en 2010, donde accedió a JWICS, junto con su contraparte de nivel inferior SIPRNET , para filtrar documentos a WikiLeaks, una plataforma sin fines de lucro para denunciantes encabezada por Julian Assange . [7] [6] Manning estuvo directamente involucrado en las filtraciones conocidas como " Asesinato colateral " , " Los registros de la guerra iraquí ", " El diario de la guerra afgana " y " Cablegate ". [8] Manning es presuntamente responsable de la filtración de más de 700.000 archivos. En ese momento, esta fue la mayor filtración de datos en la historia militar de EE. UU. [6] Manning fue arrestado a finales de 2010 después de confiar en su compañero hacker, Adrian Lamo , quien denunció a Manning ante la Oficina Federal de Investigaciones. [8]
Se cree que la decisión de Manning de proporcionar los archivos a WikiLeaks comenzó en parte como resultado de su digestión de 'pornografía de guerra'; videos gráficos vistos por analistas para entretenimiento. Un video notable visto por Manning que más tarde también captaría la atención pública involucraba a un helicóptero Apache estadounidense disparando contra civiles . Este video se llamaría "Asesinato colateral". [6] Manning también estaba incómoda con lo que ella veía como la censura de los iraquíes en sus opiniones publicadas sobre el gobierno, y la construcción de "no preguntes, no digas" que rodea a la homosexualidad en el ejército estadounidense. [8] [6] Toda esta información estaba contenida en redes seguras como JWICS, lo que provocó que su legitimidad como una forma de protección, en lugar de censura, fuera ampliamente analizada en los medios y el discurso académico (ver JWICS e interés público). [6] [8]
Manning fue sentenciado en 2013 a 35 años en Fort Leavenworth . Esta sentencia fue conmutada por el gobierno de Obama para su liberación después de 7 años en 2017. [9] Manning fue nuevamente encarcelado después de negarse a testificar en la investigación del gran jurado contra Wikileaks, y fue liberado en marzo de 2020. [10]
Los acontecimientos que rodearon a Manning llevaron a una reforma generalizada en materia de Defensa. Ahora se cuenta con capacitación y monitoreo para identificar los factores de riesgo en los analistas para evitar que usen su posición para filtrar documentos de redes seguras. [7] Además, se lleva a cabo un seguimiento más generalizado del uso diario de las redes. [7] A menudo, las preocupaciones sobre ciberseguridad se discuten con un enfoque en la piratería y las amenazas externas. Sin embargo, en las obras de Mark Ambidner de The Atlantic:
"Todo lo que se necesitó fue una [mujer] joven descontenta con un conocimiento rudimentario de los sistemas informáticos para derribar todo un edificio de nombres en clave, redes secretas, canales compartimentados e información protegida". [7]
El sistema mundial conjunto de comunicaciones de inteligencia y el interés público
Algunos argumentan desde una perspectiva pro-interés público que JWICS permite al gobierno manipular la divulgación de información (como ocurrió en "Asesinato colateral") para eludir la responsabilidad por las malas acciones. [11]
Otros, que adoptan un enfoque más conservador en la divulgación de información, citan la importancia de proteger a las tropas en el terreno y niegan la idea de que la transparencia total solo es buena para la democracia. [12]
Argumentos a favor del interés público
Con el desarrollo de redes de intranet seguras y el mayor uso de la tecnología en operaciones gubernamentales y militares, las redes como JWICS han sido objeto de escrutinio debido a su capacidad percibida para mantener la información de interés público detrás de redes cerradas. [11]
En el centro de los argumentos a favor del interés público se encuentra el deseo de responsabilizar a los gobiernos por sus malas acciones. Los académicos postulan que antes de 1991 había una capa de separación que permitía a las organizaciones ser selectivas sobre lo que publicaban. Así, el advenimiento de la World Wide Web en 1991 fue visto como un triunfo del interés público, permitiendo a las personas "compartir libremente lo que sabían". Desde entonces, sin embargo, el desarrollo de redes seguras como JWICS ha restablecido los niveles de separación entre los individuos y el gobierno y ha impedido nuevamente que el público haga que el gobierno rinda cuentas. Esto se ha agravado desde el 11 de septiembre con la guerra contra el terrorismo proporcionando un 'chivo expiatorio' para que los gobiernos oculten información de interés público (como el fusilamiento de periodistas iraquíes en un "asesinato colateral") con el pretexto de proteger contra intereses extranjeros y terrorismo. [11]
Argumentos a favor de la protección
Uno de los principales argumentos a favor de la protección que rodean a JWICS es que JWICS es esencial para evitar que se divulguen las identidades de las personas. Al publicar estos documentos en masa sin la debida atención, las filtraciones están poniendo a estas personas en riesgo. [13] En el caso de las operaciones militares, también se dice que JWICS protege a las tropas en el terreno salvaguardando su estrategia y movimientos. [11]
Los partidos a favor de la protección argumentan que los agentes de filtración como Wikileaks necesitan censurar mejor las identidades de las personas contenidas en sus filtraciones para evitar daños. [13]
En varias de las filtraciones de WikiLeaks relacionadas con JWICS en las guerras de Irak y Afganistán, trabajaron junto con publicaciones como el New York Times. Al publicar documentos, el Times empleó esfuerzos de censura, consultando a la CIA y al Departamento de Defensa sobre qué omitir de su publicación. [14]
El contraargumento central de la protección es que las liberaciones deben equilibrar las fuerzas opuestas del interés público y el daño potencial. [14] El orador a favor del interés público, Simon Jenkins, afirma que "El trabajo de los medios de comunicación no es proteger el poder de la vergüenza". [14] No obstante, desde el punto de vista de la protección, los medios de comunicación tienen un papel en la definición de los límites del interés público en sus publicaciones para proteger la seguridad de ciertas partes interesadas. [13]
JWICS como herramienta antiterrorista
JWICS opera como la red de más alto nivel en el ciberespacio de información del Departamento de Defensa. [5] Es una red controlada, y la información contenida en ella es de gran importancia tanto para los EE. UU . Como para otras partes que buscan información. [5] [4]
Debido a su importancia, un tema clave que rodea a JWICS es la amenaza del ciberterrorismo. Las fundaciones como JWICS presentan activos de importancia crítica que, si se infiltran, pueden generar información y / o ventajas estratégicas. Esto no es diferente a cómo se infiltrarían puntos estratégicos como bases o fortalezas en una guerra regular. [5]
La vulnerabilidad de las ciberredes radica en su construcción. Las estructuras se crean a través de software escrito por personas cuyos errores crean vulnerabilidades para quienes desean proteger la información y oportunidades para quienes la buscan. [5] Además, el ciberterrorismo no está restringido por límites geográficos. Las redes se pueden piratear de forma remota desde todo el mundo sin previo aviso. [5] Esto crea problemas jurisdiccionales para la ejecución. [15]
Una vulnerabilidad clave para las redes de nivel secreto como JWICS es lo que se describe como una 'amenaza de sneakernet'. Estos sistemas están diseñados para estar separados de Internet sin clasificar, creando una protección contra el malware. Sin embargo, los sistemas también dependen de que los usuarios carguen documentos desde Internet. Esto crea el riesgo de que los virus se transmitan junto con la información al sistema seguro. [5]
Un ejemplo de esta amenaza se hizo realidad en 2008 cuando el malware ruso se abrió paso en el sistema SIPRNET a través de una memoria USB que se conectó a computadoras de nivel clasificado que acceden a la red. Estas computadoras carecían de protección antivirus debido a su desvinculación de Internet y, como resultado, se vieron comprometidas. El virus, una vez que obtuvo acceso a estas redes, actuó como una 'cabeza de playa' que permitió la transferencia de datos a computadoras extranjeras [16] [5] El hack fue, en ese momento, el mayor compromiso de la ciberseguridad de EE. UU. En la historia, e inicialmente llevó a la prohibición del uso de memorias USB. [16] esto fue posteriormente derogado. [17]
JWICS está estructurado de forma ligeramente diferente a SIPRNET. Se accede a JWICS a través de "terminales" en instalaciones protegidas conocidas como Instalaciones Secretas de Información Compartimentada. [5] Estas instalaciones físicas están altamente protegidas como estructuras físicas. Esto se debe a que presentan una ventaja estratégica. Si un enemigo accede a una terminal, todo JWICS estará disponible hasta que esa terminal se desconecte de la red. [5] Debido a la estructura de JWICS, que permite el acceso solo a través de instalaciones seguras, está relativamente protegido de amenazas externas. Sin embargo, existe una vulnerabilidad intrínseca en JWICS que es resumida por Clarke y Knake en Cyber War: The Next Threat to National Security y qué hacer al respecto:
"El acceso a estos terminales está más restringido debido a su ubicación, pero la información que fluye en la red aún tiene que atravesar cables de fibra óptica y a través de enrutadores y servidores, al igual que con cualquier otra red. Los enrutadores pueden ser atacados para cortar las comunicaciones. el hardware utilizado ... puede verse comprometido en el punto de fabricación de uno posterior. Por lo tanto, no podemos suponer que incluso esta red sea confiable ". [5]
La creciente amenaza para la ciberseguridad de Estados Unidos ha dado lugar a algunos desarrollos en torno a la defensa. En 2011, Leon Panetta y otros funcionarios de inteligencia dieron declaraciones sobre la creciente vulnerabilidad de Estados Unidos a los ataques cibernéticos. Esto se derivó de los informes del Pentágono sobre brechas de seguridad críticas en las redes gubernamentales y comerciales. [15]
Desde entonces, el Departamento de Defensa ha desplegado y desarrollado continuamente el software 'Einstein' destinado a detectar y prevenir la intrusión en las redes del gobierno federal. Además, "el Departamento de Seguridad Nacional y la NSA firmaron un memorando de entendimiento para mejorar la colaboración entre las agencias". [15]
La infiltración rusa de SIPRNET en 2008 condujo a grandes reformas en términos de estrategia de defensa. En 2008, el entonces secretario de Defensa, Robert Gates, se movió para crear una infraestructura dedicada que se especializara en la estrategia de guerra cibernética: el Cyber Command. El comando cibernético fue diseñado originalmente por el coronel Paul Nakasone , el teniente coronel Jen Easterly , el capitán de la Armada TJ White y el coronel de la Fuerza Aérea Stephen Davis. Estos cuatro se conocieron coloquialmente como 'Los cuatro jinetes' y se propusieron crear el marco para Cyber Command, el ala dedicada a la ciberestrategia de EE. UU. [18]
En 2016, Cyber Command se separó de la NSA, elevándola para tener una línea directa con la Casa Blanca. La administración Trump ha ampliado aún más la autoridad del equipo, lo que les ha permitido adoptar un enfoque más ofensivo de la estrategia cibernética. [18]
Ver también
- Sitio web clasificado
- Intellipedia
- NIPRNET
- SIPRNET
- WikiLeaks
- Julian Assange
- Chelsea Manning
Referencias
- ^ MARCORSYSCOM - Sitio web temporalmente suspendido. Archivado el 20 de febrero de 2011 en la Wayback Machine . Marcorsyscom.usmc.mil. Consultado el 12 de abril de 2014.
- ^ Sistema de comunicaciones de inteligencia mundial conjunto [JWICS] Archivado el 9 de abril de 2015 en la Wayback Machine . Fas.org. Consultado el 12 de abril de 2014.
- ↑ Kevin Poulsen y Kim Zetter (6 de junio de 2010). "Analista de inteligencia de Estados Unidos arrestado en la sonda de video de Wikileaks" . Cableado . Consultado el 15 de junio de 2010 .
- ↑ a b c d e Cares, JR (2017). Red JWICS. En Springer, PJ Encyclopaedia of Cyber Warfare (págs. 162-163). Santa Bárbara, California, ABC-CLIO.
- ^ a b c d e f g h i j k l m n o Clarke, RA, Knake, RK (2012) Cyber War: La próxima amenaza para la seguridad nacional y qué hacer al respecto. Nueva York, Estados Unidos: HarperCollins.
- ↑ a b c d e f Salera, B. (2017). Manning, Bradley. En Springer, PJ Encyclopaedia of Cyber Warfare (págs. 175-177). Santa Bárbara, California, ABC-CLIO.
- ↑ a b c d e f g Ambinder, M. (2010, 29 de noviembre). WikiLeaks: un analista, tantos documentos. The Atlantic. Obtenido de: https://www.theatlantic.com/politics/archive/2010/11/wikileaks-one-analyst-so-many-documents/67181/
- ↑ a b c d Maxwell, L. (2019). Chelsea Manning como la transformadora de la verdad. En Insurgent Truth: Chelsea Manning y la política de los forasteros que dicen la verdad. (págs. 55-80): Oxford University Press. Doi: 10.1093 / oso / 9780190920029.001.0001
- ↑ Munro, I. (2019). Una entrevista con la abogada de Chelsea Manning: Nancy Hollander sobre los derechos humanos y la protección de los denunciantes. Organización , 26 (2), 276–290. Doi: 10.1177 / 1350508418779648
- ^ Savage, C. (2020, 12 de marzo). Chelsea Manning es liberada de la cárcel. Los New York Times. Obtenido de: https://www.nytimes.com/2020/03/12/us/politics/chelsea-manning-released-jail.html
- ^ a b c d Brevini, B., Murdock, G. (2013) Siguiendo el dinero: WikiLeaks y la economía política de la divulgación. En Brevini, B., Hintz, A., McCurdy, P. (2013) Más allá de WikiLeaks: Implicaciones para el futuro de las comunicaciones, el periodismo y la sociedad . (págs. 35-55). Londres, Reino Unido: Palgrave MacMillan
- ^ Moore, M. (2011). Los límites de la transparencia. The Political Quarterly ., 82 (4), 506–508. https://onlinelibrary-wiley-com.ezproxy1.library.usyd.edu.au/doi/pdfdirect/10.1111/j.1467-923X.2011.02248.x
- ^ a b c BBC. (2016, 23 de agosto) ¿WikiLeaks pone a la gente en riesgo? Noticias de la BBC. Obtenido de https://www.bbc.com/news/technology-37165230
- ↑ a b c Elliot, C. (2013). WikiLeaks y el dilema del interés público: una mirada desde el interior de los medios. En Brevini, B., Hintz, A., McCurdy, P. (2013). Más allá de WikiLeaks: implicaciones para el futuro de las comunicaciones, el periodismo y la sociedad . (págs. 35-55). Londres, Reino Unido: Palgrave MacMillan
- ↑ a b c Ryan, J. (2011, 11 de febrero). El director de la CIA, Leon Panetta, advierte sobre un posible Cyber-Pearl Harbor. ABC Noticias. Obtenido de https://abcnews.go.com/News/cia-director-leon-panetta-warns-cyber-pearl-harbor/story?id=12888905&singlePage=true
- ↑ a b Lynn III, WJ (2010). Defendiendo un nuevo dominio. Relaciones Exteriores. Obtenido de https://www.foreignaffairs.com/articles/united-states/2010-09-01/defending-new-domain
- ^ Shachtman, N. (2 de octubre de 2010). Hackers, tropas se regocijan: el Pentágono levanta la prohibición del pulgar. Cableado. Obtenido de https://www.wired.com/2010/02/hackers-troops-rejoice-pentagon-lifts-thumb-drive-ban/
- ↑ a b Matishak, M. (2018). Una década después de que Rusia pirateó el Pentágono, Trump desencadena el comando cibernético. Politico. Obtenido de https://www.politico.com/story/2018/11/29/a-decade-after-russia-hacked-the-pentagon-trump-unshackles-cyber-command-961103
enlaces externos
- Programa JWICS del DoD USMC
- Datos de DoD DISA, incluidos JWICS ( datos de IP de TS / SCI )