ENSEÑANZAS DE DOUHET PARA EL COMBATE EN EL CIBERESPACIO

Share Embed


Descripción

ENSEÑANZAS DE DOUHET PARA COMBATIR EN EL CIBERESPACIO Luís Eduardo Pombo Celles Cordeiro y el Prof. Andre Gonçalves da Costa Douhet - La guerra cibernética - Doctrina

La historia humana está marcada por los conflictos de intereses que a menudo convertirse en conflictos armados. Por lo tanto es necesario que los Estados se preparen para tal situación a fin de garantizar su voluntad y, en ocasiones, su supervivencia. Debido a esta importancia, gran parte del conocimiento científico es dirigido a preparar la nación para una posibilidad de una guerra ya que históricamente los que se han preparado mirando futuros conflictos tienden a tener una ventaja sobre los demás. Actualmente vivimos en una era de la información, en que tenemos la Internet como el eje central de la comunicación en la sociedad global, y esto ha creado una dependencia de estas herramientas que nos hacen darnos cuenta de que cada vez más acciones de combate van a tener lugar en el ciberespacio . Así, en una forma de Entendemos cómo debemos estar preparados para un futuro conflicto en el ciberespacio, extrapolamos los conceptos presentados por Douhet al principio de la aviación ya que hemos encontrado similitudes en las dos épocas de la historia.

"La formulación de un problema es más importante que su solución, que puede ser simplemente una cuestión de habilidad matemática o experimental." Albert Einstein La historia nos ha demostrado que cuando hay una interacción entre dos seres humanos, en algún momento, existe un conflicto de intereses. Y cuando eso sucede entre dos Estados soberanos o grupos políticos esta diferencia podría resultar en una guerra, donde ambas partes utilizarán todos los medios necesarios para alcanzar sus objetivos. Tomemos por ejemplo el avión: menos de una década después de su invención ya se estaba siendo utilizado para mejorar las capacidades de combate de varios países y su entrada en servicio ha cambiado por completo la manera de luchar. Hoy en día se observa una revolución similar con el advenimiento de la internet y su inclusión en todos los aspectos de nuestra vida. El conflicto en el campo cibernético ya es una

realidad y como profesional de la guerra no se puede dejar que este hecho pase desapercibido. ¿Pero cómo definir un curso de acción sobre algo que nunca antes había existido en la historia de la civilización? Intentando responder a esa pregunta, en este artículo se pretende extrapolar los primeros ocho capítulos del libro El dominio del aire, escrito por el general Giulio Douhet entre 1921 y 1927. En él, el autor, un pionero de la Estrategia del Poder Aéreo, habla de sus impresiones sobre este nuevo invento y como debería ser su uso en combate. La analogía con la situación actual en relación con la guerra cibernética es evidente púes temos una nueva tecnología en los primeros días de las capacidades y evolucionando a un ritmo rápido, tanto en lo medio civil y como militar, y cada vez más importante para la planificación de la Defensa Nacional. Así que en este artículo se pretende mantener los nombres originales de los ocho primeros capítulos de la edición brasileña con un breve resumen de su contenido y su relación con el momento presente que nos encontramos en el ciberespacio en opinión de este autor. Estos ocho capítulos de la edición americana son iguales a las ocho partes del Capítulo I (llamado "la nueva forma de guerra") de la primera parte del libro que se llama "El Comando del Aire", que se pueden encontrar en Internet : .

1. Los medios técnicos de la guerra: En este capítulo general Douhet reflexiona sobre la entrada en funcionamiento del avión como arma. Aquí leemos las primeras críticas a la idea persistente, como él escribió, para utilizar la aviación como una fuerza auxiliar de la Marina y el Ejército especialmente en misiones de exploración y reconocimiento. Para el autor, la idea lógica sería la creación de una fuerza independiente que podría desarrollar todo el potencial del uso del avión como arma de guerra. El autor también hace una predicción de que los conflictos futuros incluirán todos los segmentos de una nación y que la atención especial se debe dar en la preparación de análisis de los medios técnicos disponibles en el hogar, ya que se basa en estos medios que los militares dependerá de la guerra. Y termina diciendo que es necesario estudiar lo más preciso posible sobre la capacidad de este nuevo tipo de equipo en el campo de batalla, en comparación con la tierra y las armas al mar. Haciendo un paralelo con Douhet, la capacidad técnica para llevar a cabo dicha acción (un ataque cibernético) es natural que se puede explorar y perfeccionada para lograr objetivos militares en caso de un conflicto existente. El conflicto en Osetia del Sur en 2008, la participación de Rusia y Georgia probablemente será recordado en el futuro como el primer conflicto entre dos estados soberanos en un ataque cibernético precedió al estallido de las hostilidades [1] , En definitiva ante el conflicto se inició en el

mundo real que ya está sucediendo en el mundo virtual. El gobierno ruso niega que cualquier acto realizado por las agencias del gobierno en este sentido. Independientemente de que el autor de tal acción, debemos ser conscientes de que ésta es probablemente la primera vez que una ofensiva militar fue precedido por una acción ofensiva en el ciberespacio. Así que en lugar de la eficacia de las acciones, tenemos que mirar a la tendencia que muestra esta actitud: la proyección del poder militar comienza en tierra, hizo a la mar, y en el aire, en el espacio exterior y ahora en el ciberespacio para llegar a su quinta dimensión de rendimiento. Así que debemos tratar de comprender entonces la magnitud de este cambio y prepararse para un posible conflicto en este tipo de ambiente, sino que también es necesario permitir que los recursos sean dirigidos a cuantificar las capacidades y alcance de este tipo de conflictos reales.

2 Las nuevas posibilidades.: En este capítulo, el autor italiano destaca hasta entonces, las guerras se limita a la tierra / aguas de superficie de la Tierra, y esta superficie tiene que ser irregular con una mayor facilidad de movimiento y de acceso en algunos lugares que otros, así como áreas codiciadas (por diversas razones), y estas áreas son inmutables. Los caminos más fáciles enlazan las áreas codiciados enemigas podrían utilizarse para su desplazamiento, y debe estar en este camino que las defensas deben colocarse. Por lo tanto la única forma en que el atacante llega al territorio deseado es romper las líneas de defensa del enemigo empujando hacia atrás, por el contrario la única forma en que el defensor de proteger su territorio es mantener al enemigo fuera de la línea defensiva. Sin embargo, los resultados de estos choques se sintieron directamente sólo en cuanto a la gama de las armas empleadas. Naciones, aunque totalmente involucrado en el conflicto, vieron una distinción entre combatientes y no combatientes, y para estos últimos la vida no ha cambiado demasiado en los periodos de paz o de guerra. Con la introducción de la aeronave, tales suposiciones dejarían de existir como un avión no está limitado por el relieve o predeterminado caminos en el suelo o en el agua. Los efectos de los combates ya no se limitan a la vanguardia una vez que el avión es capaz de alcanzar los objetivos dentro de territorio enemigo en las líneas que pasan a la defensa. Del mismo modo, toda la defensa que hoy conocemos se vuelven ineficaces cuando se aplican al entorno cibernético por una sencilla razón: se basan en un concepto de protección contra un ataque físico, y sabemos que un ataque en el ciberespacio es virtual. Entonces no importa cuántos combatientes o de los sitios de misiles antiaéreos hemos defender nuestro territorio contra un cyber atacar. Aún peor, podría ser dirigido no sólo en las instituciones militares, pero con una cualquiera de las cinco anillos descritos por John Warden III.

Organizaciones tanto públicas como privadas pueden tener sus datos robados, los ciudadanos pueden ser utilizados (sin saber) como una herramienta para difundir información falsa, la infraestructura puede ser dañado o destruido, los suministros básicos (como los servicios de electricidad, agua y bancos) pueden romperse y política cifras pueden estar involucrados en escándalos falsos a través del robo de los datos personales, como correos electrónicos o mensajes de móviles. Como proteger a nadie de este tipo de amenazas es prácticamente imposible [2] , Está claro que necesitamos una organización preparada y entrenada para actuar en defensa de las instituciones democráticas en todos los niveles (federal, estatal y de la ciudad), en los tres poderes públicos del país (legislativo, ejecutivo y judicial) así como cualquier segmento particular de la sociedad pertinente en apoyo del Poder Nacional. Esta fuerza debe ser capaz de actuar en un entorno virtual contra una amplia variedad de enemigos con el apoyo de un variedad de fuentes: otros Estados, grupos políticos o teológicos, Organizaciones Criminales, etc .. .

3. El Trastorno En esta parte del libro, vemos que el autor explica cómo la evolución de las capacidades de las armas usadas en la Primera Guerra Mundial a favor de las acciones defensivas en lugar de acciones ofensivas y cómo las naciones involucradas casi fue a la quiebra debido a los esfuerzos necesarios para luchar en una estática, manera. La explicación de la primera hecho, de acuerdo a la Douhet general, era debido a que el aumento de la potencia de fuego en las armas utilizadas implica en el aumento de la gama y la velocidad de disparo, por lo tanto el atacante aunque poseen una mejor arma tuvo que enfrentarse a una defensa más fuerte con el apoyo de ametralladoras y de artillería. Y debido a esto, este tipo de ataques exige más hombre, más armas, más provisiones y más recursos; lo que explica el segundo hecho por el alto costo de la pelea. Concluye escrito que esta experiencia sería llevar a algunos países, después del conflicto, para dar mayor importancia a la capacidad de defensa de la nación en sus estrategias nacionales de las barreras de edificios y fortificaciones, diciendo que ellos estaban equivocados en ese pensamiento porque esta nueva arma (el avión) se podría desarrollar fácilmente para superar estos obstáculos y así revertir la situación, por lo que el ataque una ventaja debido a sus características. Lo que vemos en la actualidad nuestro país es la creación de estructuras que tienen como objetivo proteger y permitir el uso de las fuerzas armadas en el entorno cibernético. La Política de Defensa Cibernética de nueva creación establecida por el Ministerio de Defensa (MD), establece que la condición básica para la obtención de una protección eficaz contra cyberoperations depende no sólo del ámbito militar pero la sociedad brasileña en su conjunto, que abarca las instituciones

privadas y civiles [3]. Esto puede estar justificado por las obras realizadas en los últimos años, en los que el comportamiento de los sistemas de invadir para obtener el estatus o la fama entre los otros delincuentes en Internet tiene que demostrar las acciones para obtener los datos de la vida política e industrial. Esto puede ser un indicador de que lo que se hizo anteriormente para la diversión como aficionados de los individuos se están convirtiendo en algo profesional con metas específicas a petición de organizaciones estructuradas para este propósito. Como ejemplo podemos mencionar el caso conocido como Red octubre o ROCRA (abreviatura), que se implementó desde el año 2008, por lo menos, y fue dirigido a la obtención de la información confidencial y los medios de acceso para asegurar las redes de diferentes países del mundo. En Brasil, se estima que por lo menos tres ataques fueron dirigido a diplomáticos y científicos instituciones [4] , Y la imposibilidad de identificar al autor de un ataque hace que sea difícil de analizar cuál sería el propósito de obtener dichos datos.

4. El brazo ofensivo En esta parte, el autor sostiene que las armas de aire son principalmente los artefactos para el uso ofensivo, y adoptar una actitud defensiva frente a estos equipos es muy difícil porque a diferencia de las fuerzas de tierra y mar, este tipo de arma puede atacar desde cualquier dirección sin importar las barreras geográficas hechas u hombre. Esto daría lugar a una dilución de las fuerzas de defensa en territorio enemigo porque ahora se hace necesario crear un círculo defensivo en lugar de una línea de defensa utilizado hasta ahora. Por lo tanto, explica que un empleo masivo de las aeronaves sobre un objetivo no podría estar completamente protegido debido a que las fuerzas se dispersaron, y sobre dado cuenta de que el ataque no podría ser agrupado para ayudar a la diana debido a la diferencia de velocidad entre las fuerzas de defensa en el suelo y ataque fuerzas en el aire, por lo que la respuesta de la planta obliga lento e ineficaz. Y a diferencia de lo ocurrido anteriormente en los conflictos a lo largo de la historia, Douhet sugiere que es necesario ahora más gente defendiendo un objetivo que el número de personas que atacar, cambiando de este modo la relación de los recursos asignados entre la defensa y ataque en favor de esta última. Llega a la conclusión con uno de sus más famosos axiomas: que la conquista del aire sólo se puede lograr cuando evitamos las operaciones de las fuerzas aéreas del enemigo con acciones ofensivas, mientras que sus activos están todavía en el suelo y no a través de las defensas estacionadas en nuestro territorio esperando a atacar . Ahora acciones ciberespacio puede ser utilizado tanto para la defensa y estrategias de

ataque. La Fuerza Aérea Brasileña Basic Doctrina (DCA 1-1) incluye entre sus muchas acciones de la fuerza aérea de la Defensa Cibernética (Ciber Def), cuyo objetivo es proteger los sistemas de comunicación de amistad y Tecnología de la Información para el Mando y Control (SCTIC causar daños en el enemigo SCTIC

2

2),

de

y reunir los conocimientos pertinentes sobre la estructura

oponente para suministrar datos a los informes de inteligencia [5]. Luego se comprobó que el uso de entornos virtuales en un conflicto no se limita únicamente a la utilización de estrategias ofensivas para obtener una ventaja inicial, pero hay que tener en cuenta que esta obra carretera en ambos sentidos por lo que también tendrá dificultades para identificar enemigos acciones en tal escenario, así como la dificultad de los cuales deben ser el objetivo de nuestra venganza. Desde entonces, el anonimato es la carta de triunfo en este tipo de combate, hay que utilizarlo a nuestro favor sobre todo en las acciones destinadas a componer bases de datos de posibles amenazas, verificando el grado de enemigos capacidades de combate (ya sea ofensiva y defensiva) en el ciberespacio para que podamos identificar sus fortalezas y debilidades con el fin de explorar las últimas. Y esto debe ser un trabajo continuo por hacer no sólo en un estado de beligerancia, sino también a su debido al rápido desarrollo de la paz de las amenazas, la amplia gama de posibilidades de uso y la gran cantidad de daño que puede causar dicha amenaza.

Magnitud 5.El de ofensivas aéreas Este es sin duda uno de los apartados más polémicos del libro, cuando uno analiza fuera del contexto histórico. La parte más controvertida es cuando sugiere el uso de armas explosivas, incendiarias y químicas, no sólo contra objetivos militares (utilizados por las tropas o personal que participa en el esfuerzo de guerra), sino también a la población civil con el fin de afectar a la moral y reducir con ello el apoyo público al conflicto. Él justifica esta actitud por el hecho de que una unidad militar estaría cubierto y, posiblemente, al abrigo del fuego enemigo y por lo tanto preparado para un ataque de la artillería enemiga. Dado que los aviones pueden llegar lejos en el territorio de los enemigos de los objetivos de una campaña aérea deben ser los que sin esa preparación para recibir el impacto directo y por lo tanto sufrir más de la munición transportada por el avión .. El autor también compara la potencia de fuego de los acorazados de la flota británica, el más potente en el momento, con un modelo genérico de un avión y estados que con una carga de bombas 2toneladas de explosivos en cada aeronave se iguala a la andanada de 3 acorazados ,., pero el precio de una sola nave cuesta el equivalente de un 1000 de estos aviones, concluye el argumento de que en un enfrentamiento entre las dos máquinas, el avión tendría todas las ventajas de emplear

sus armas sin ser molestado por los buques de guerra. El análisis de los hechos después de que hayan ocurrido que podríamos decir saber, sobre la base de todos los grandes conflictos sucedió en el siglo pasado, que Douhet era erróneo imaginar que sólo el poder aéreo podría afectar a la moral de la población hasta el punto de entrega incondicional. La verdad es que una campaña aérea no logró llegar al punto de minar la moral nacional para este punto, pero tal vez un conflicto virtual puede ser capaz de tener más éxito en este tipo de misión y ser capaz de, si no socava la moral, disminuyen significativamente la voluntad de lucha del adversario. En 2010 Brasil la tercera parte de las operaciones comerciales entre empresas y consumidores se han hecho a través de Internet. Una investigación llevada a cabo en el año siguiente mostró que 48% de los brasileños los ciudadanos tienen acceso a Internet, pero sólo el 20% de estos usuarios de la tienda en la internet. La principal razón para no hacer compras en el Internet, con un 69%, fue tha falta de trhust en la red mundial. [6]. Les dimos cuenta de que a pesar de representar un alto volumen de negocios (probablemente debido a la ventaja de la velocidad y conveniencia), el Internet todavía se enfrenta a un fuerte rechazo cuando se trata de confiabilidad y credibilidad como una herramienta para las transacciones comerciales en el país. Paralelo a esto nos encontramos con que Federal del país (y la mayoría de las recaudaciones de impuestos sobre la renta estatal y municipal dependen exclusivamente en el uso de los programas existentes en Internet para descargas y enviar formularios, también tenemos la tercera mayor bolsa de valores en el mundo según el mercado valor en las operaciones comerciales se realizan electrónicamente [7], y que el número de cuentas corrientes con el acceso de Internet ha crecido a un promedio del 18% anual entre 2002 y 2011, y el año pasado el 25% de las transacciones bancarias se han llevado a cabo a través de la banca por Internet [8] . Lo que vemos es una especie de paradoja: un elevado de confianza en el mercado de Internet que no cree en la Internet como una herramienta fiable para esta operación! Ahora imagine lo que sería el repercusiones en este mercado si tales sistemas fueron sacudidos por el robo masivo de datos personales, la cancelación de las órdenes de los bancos o el mercado o la interrupción del acceso por un par de horas o días.?

Este hecho probablemente se agrava teniendo en cuenta

la dificultad legal incluso para castigar a los culpables (aunque la baja que se identificaron [9], lo que es raro), lo que expone a los usuarios no sólo un sentido de la fragilidad del sistema, sino también la impunidad de los perpetradores. Si la medida de la pérdida financiera de este tipo de ataques es difícil, e incluso cuando se hace de los resultados no son concluyentes [10] , podemos suponer en base a ejemplos concretos la importancia de este problema puede ser: sólo los bancos, en Brasil , Invirtió aproximadamente R $ 4 millones de dólares (cerca de 2 mil millones de dólares), tratando de disminuir la pérdida de cerca

de R $ 3 mil millones en 2012 HYPERLINK "http://translate.googleusercontent.com/translate_f" \ l "_ftn11" [11].

6. El Comando del Aire En esta parte el autor refuerza lo que se puede considerar la idea central de su libro: amo el aire significa victoria y perder significa la derrota en una guerra. Argumenta y exhorta al lector a seguir su razonamiento de que para llegar a la defensa de una nación, no se puede aceptar un recurso provisional o una solución parcial en los esfuerzos para preparar la guerra aérea, debido a los conflictos armados a partir de entonces seguirán un nuevo dirección ya que el tráfico aéreo sería esencial y dictar el curso de la batalla. Él deja claro que habrá 3 campos de batalla diferentes en el futuro: tierra, mar y aire, y que cada uno requerirá una fuerza especializada para llevar a cabo diferentes operaciones para diferentes ambientes, aunque todos deben coordinarse con el fin de lograr la victoria principal. Debido a esto el avión no podría ser considerado sólo un medio auxiliar de los dos puntos fuertes existentes (Ejército y la Marina), sino que también debe utilizado por una tercera fuerza (la fuerza aérea) con el propósito para ganar el dominio del aire. Pero cuando pensamos en el ciberespacio, el establecimiento de la supremacía o dominio no es algo fácil de hacer, ya que estamos hablando de una dimensión virtual extendido por todo el mundo. Sin embargo, la dificultad no quiere decir imposible, ya que ya había intentos de obtener el "Cyber Superioridad". Como vemos en el libro, las nuevas tecnologías significan nuevas soluciones para alcanzar viejos objetivos: la victoria. En 2008, por ejemplo, una empresa de comunicaciones era capaz de redirigir, durante 18 minutos, aproximadamente el 15% de todo el tráfico mundial de información de la red a través de un mismo país. A medida que el flujo de información que circula en la web en todo el mundo está dirigido por los routers para informar el camino más corto o menos congestionada para agilizar el flujo de información, fue suficiente una mala información que indica que el camino más corto fue de sistemas en China para desviar el flujo de web a ese país. China Telecom, la compañía responsable del error, negó que no redirigidos maliciosamente tráfico web mundial y agregó que la mayoría del tráfico pasa a través de los Estados Unidos. Lo que es importante que nos demos cuenta de que en este caso no es la intención o no de dicho acto, pero la magnitud de la misma. Si se trata de un movimiento previsto, los datos que contiene el 15% del flujo mundial podrían haber estado almacenados durante análisis adicional [12] . A continuación, la extrapolación de los conceptos de Douhet, podemos decir que la próxima conflictos tienen en el entorno virtual de un nuevo frente. Y al igual que los otros frentes, debemos ser capaces de asegurar el uso de la Internet con seguridad a nuestros ciudadanos y

aliados, así como negar al enemigo de esa capacidad. Para ello, es necesario un material y personal adecuado y capacitado para tal fin, actuando de forma independiente, con objetivos y doctrina independientes, en cooperación con las otras fuerzas, pero no subordinado directamente a ellos. ¿Debemos esperar entonces surge la necesidad de actuar en consecuencia ( como hicimos con la génesis de la Fuerza Aérea como una rama separada), o debemos anticipar el problema?

7. Las consecuencias extremas En este capítulo se t autora define una línea de razonamiento a partir de uno de sus axiomas: en un conflicto que domina la achive aire de la victoria, que no será tenido que estará sometido a los demás y por lo tanto se perderá. En base a este principio, se formulan dos corolarios para apoyar su idea. En el primero se hace hincapié en que la seguridad de la nación, y por lo tanto es la defensa nacional, sólo será capaz de cumplir sus objetivos si se puede garantizar el dominio del aire en caso de conflicto. A continuación, siguiendo su línea de pensamiento, afirma en su segundo corolario de que todos los esfuerzos en la defensa deben estar dirigidas a la obtención de los medios necesarios para asegurar el mando del aire en caso de conflicto. Douhet sigue y reafirma que la obtención de este dominio es necesario destruir la capacidad del enemigo para volar. Y este tipo de acciones sólo puede hacerse por avión, que son el único medio capaz de alcanzar blancos tanto en territorio enemigo dentro (en la tierra y en el agua) y en el aire. Así, el dominio del aire se puede obtener sólo por los aviones, por lo que de esta manera, concluye argumentando que sólo separado de la fuerza aérea (centrado en el combate en el aire) sería capaz de cumplida esta misión. Esta declaración, también dijo, va en contra del concepto y luego utilizado por su propia defensa nacional del país. Consciente de la polémica de sus declaraciones, el autor refuerza la tesis de que es necesario tener en cuenta este nuevo momento con nuevos ojos y trata de alejarse de los conceptos y verdades antiguas, ya que la aparición de la aviación es una nueva era en la curva evolutiva de los conflictos. Así que todo lo que era lógico hasta que se debe revisar ese día teniendo en cuenta este nuevo factor de planificación. H e indicó que hay que anticiparse a los cambios en el carácter de la guerra en lugar de adaptarnos después de que ocurran así que podíamos mantener la eficiencia de nuestras tropas (y por lo tanto la defensa de nuestra nación). Continuando su argumentación, señala que este cambio no se podría hacer de inmediato, y no significa que la tierra y las fuerzas navales deben ser extinguido. Él sólo pide ser dado la debida importancia a la preparación y el empleo de lo que él llama una Fuerza Aérea no sólo relegar la guerra en el aire a un segundo plano como una fuerza auxiliar. Así que tenemos que hacer en la guerra cibernética: s UCH tarea, luchar por la ventaja en el

ciberespacio, no debe ser objeto de ninguna de las órdenes militares existentes. No sólo por las cuestiones mencionadas anteriormente, cosa que podemos fácilmente establecer un paralelismo con lo que vemos hoy en el ciberespacio, sino también por cuestiones legales ya que un ataque cibernético caracterizado como crimen requeriría una respuesta completamente diferente por el Estado que otro que fue considerado un acto o una guerra hostil. En base a esto, podemos plantear algunas preguntas (pero importante) relacionados con el tema:  ¿Debemos tener dos (o más) de las diferentes ramas proteger el ciberespacio?  Si es así, ¿dónde está los límites de la jurisdicción de los suyos?  ¿Qué sucede si un soldado capturado un crimen o un policía capturó a un acto de guerra en el ciberespacio?  Por cierto, ¿cómo podemos dividir estos conceptos (delitos / acto de guerra) en el ciberespacio?  En el ciberespacio debe ser un soldado también un policía, un policía sea también un soldado o necesitamos otro tipo de profesional con competencias muy específicas? 

Es mejor tener varias ramas, cada una con su propia Cyberforce haciendo su propio trabajo y si es necesario el intercambio de información o si tenemos una rama única centralizar todas las operaciones importantes, mientras que las sucursales ya establecidas con ellos te hace sentir en las necesidades específicas como fuerzas auxiliares; algo similar a lo que ya ocurre en la comunidad de Inteligencia? Un ejemplo de esta complejidad que sucedió en Irán en 2010, donde el ataque fue capaz de no sólo afectará a la red virtual, sino también para infligir daño físico [13] . Tal acción sería un crimen o un acto de hostilidad contra la nación? Tal vez aún más importante para definir las responsabilidades y qué reacciones a tomar si un evento similar ocurrió en Brasil, hay que definir quién tendría la responsabilidad de identificar y proponer la acción proporcional contra los creadores de este acto: la Policía Federal? El Departamento de Justicia? El Departamento de Defensa? La responsabilidad de prevenir, combatir y asesoramiento que debe estar bajo un "Cyber Fuerza " con la libertad para actuar con independencia de la "Nota" aparente del propio acto (delito, acto de guerra, actos de terrorismo, la acción política), sino preocupación y enfocada a defender nuestro estado. En la era de la información, ya no podemos perder tiempo decidiendo "¿Quién es responsable de esto?" En lugar de "¿Cómo puedo controlar esto". Las medidas secundarias (cuando nos tomamos el tiempo como el factor más importante) como acciones diplomáticas, declaraciones públicas para el público interno y externo, llamada del gabinete de crisis, etc .. todo será insgnificant si no podíamos detener el tratamiento que le puede pasar y desaparecer en cuestión de horas.

Podemos darnos cuenta de saber que tal tratamiento no puede ser contrarrestado por el hombre y la mujer diseminado en diferentes fuerzas que buscan los intereses owm y nadie con la visión global de la situación. Así como en el nacimiento de combate por el dominio del aire, ahora debemos tener una fuerza independiente (una fuerza cibernética), preparado para luchar y ganar en el ciberespacio. Tal fuerza, con el fin de proteger a la nación agujero y sus instituciones deben ser compuesta por profesionales militares y civiles para añadir cada uno un punto de vista, debe tener un enfoque basado en la Policía Nacional como guía en este tipo de operación (especialmente el los centrados en Defensa e Inteligencia) y un canal abierto con los servicios auxiliares cibernéticos en las instituciones de Seguridad y Defensa. En resumen, ellos tienen una estructura jerárquica con el control centralizado y la ejecución descentralizada, regido por sus propias normas y guiado por la doctrina específica de acuerdo con los objetivos del Estado. Por su importancia, su comandante o director deben tener acceso directo al Presidente y para no lastimar al principio de frenos y contrapesos presentes en nuestra democracia también debe estar sujeto a los mismos controles que se aplican a las Fuerzas Militares y de la Agencia de Inteligencia de la Judicatura y el Legislativo.

Fuerza Aérea 8.Independent y Aviación Auxiliar Aquí vemos la primera vez que el autor utiliza la Fuerza Aérea término para designar una rama de las fuerzas armadas, cuya finalidad es lograr el dominio del aire. Esta nueva fuerza, independientemente del otro, debe estar preparado para luchar en solitario en pos de sus propios objetivos, pero siempre buscando puntos en común con la Armada y el Ejército: la Defensa Nacional. Douhet acuerdo en que es necesario que el Ejército tiene aeronave específica para ayudarle en el cumplimiento de sus misiones, así como las necesidades de la marina de guerra. Esto es lo que llama la Aviación Auxiliar. El autor concluye este capítulo, y también la primera parte del libro, diciendo que los aviones servir al Ejército y la Marina debe ser utilizado para alimentar a sus propios objetivos y su propio personal. Estas tareas no deben ser realizadas por la Fuerza Aérea ya que esta nueva institución tiene un nuevo papel en un nuevo tipo de guerra en el campo de batalla para el dominio del aire. A medida que el uso de aire no debe ser exclusiva de la Fuerza Aérea, y mucho menos a los militares, el uso de Internet no debe delegarse exclusivamente a una Fuerza Yber C independiente. Los avances (tanto en el campo militar y civil) en el área de servicios, ocio, redes sociales, comunicaciones y otras áreas del conocimiento que ofrece este instrumento son innegables y no pueden ser concebidos, en un estado democrático como Brasil la posibilidad de censura o

Limitación del uso de tal instrumento. Por lo tanto, es evidente que todas las ramas involucradas en el uso de defensa y seguridad, y deben utilizar el potencial del ciberespacio, pero siempre para facilitar la ejecución de sus tareas con el fin de lograr sus objetivos de manera más eficiente. Este personal se debe estar capacitado y especializado con el fin de alcanzar sus objetivos específicos en sus propias necesidades específicos, como el de la aviación del Ejército, de la Armada y de otras agencias gubernamentales. Así, cada sector tendrá su activo especializado, pero el responsable de desarrollar las acciones para combatir los niveles estratégico, operacional y táctico con el objetivo de la cibernética Supremacía / Superioridad debe ser dirigida a la fuerza específica creada a tal efecto. Rocíe este trabajo entre un montón de ramas hará que cada parte del sistema responsable solamente de su cuota de interés, y ningún responsable de la red en su conjunto. T estructura stos se enfrentaría a una gran ventaja frente a una fuerza bajo el mando unificado y preciso objetivos (mantener el dominio del ciberespacio y negar al enemigo) capaces de enfocar toda su energía en las vulnerabilidades de nuevo un oponente dispersa, lo que, en consecuencia, también podría actuar y reaccionar dispersa.

Conclusión En este trabajo se muestra que el conflicto en el mundo virtual es ya una realidad. Es necesario entonces estar preparado para tal eventualidad, pero los caminos para elegir se oscureció por el manto de la ignorancia ya que no hemos visto (al menos aparentemente) un choque en el ciberespacio, con proporciones similares a una guerra convencional que nos permite analizar y formular una doctrina, basada en un proceso de lecciones aprendidas, y aplicarlo en nuestra estrategia de defensa. Por lo tanto se optó por extrapolar conceptos de un consejero teórico de la fuerza aérea que ha experimentado un problema similar con otra tecnología en otro tiempo. Vimos que sus ideas sobre el uso de la aeronave, su relevancia en el dictado del curso de la guerra, la importancia de una fuerza independiente, con objetivos específicos y todos los demás conceptos explicados a lo largo de los ocho capítulos comentó hoy parece algo obvio para nosotros hoy en día, aunque la autor (al igual que muchos otros teóricos del poder aéreo) se enfrentó a una fuerte resistencia ya que en ese momento se trataba de conceptos difíciles de aceptar. Vimos un gran parecido hoy tratando de mostrar que estamos experimentando un cambio similar en la curva de evolución del conflicto. Hoy en día las estrategias de lucha en el ciberespacio no están aún bien definido, pero sin duda esta nueva dimensión estará presente en todos los conflictos a partir de ahora y por eso va a cambiar por completo nuestra forma de pensar, planificar, entrenar y actuar en combate.

Tratar de anticipar el problema, hemos tratado en el pasado la experiencia de alguien que pasó por un período similar de revolución doctrinal para que pudiéramos aprender del pasado. Y en mi opinión, la primera, y probablemente más grande lección es que debemos empezar a imaginar una fuerza separada de los demás para luchar en el ciberespacio. La razón es porque el uso de sólo partes de las organizaciones de hoy en día para realizar esa tarea resultará un esfuerzo inferior a la requerida para la defensa nacional, como lo fue con el poderío aéreo hasta la creación de una Fuerza Aérea separado en el pasado. Al realizar este paso, vamos a ser sin duda más preparado para los conflictos por venir. Pero si en vez de que seguimos para tratar el "Cyber Power" como un medio para ayudar a las otras fuerzas para lograr sus objetivos y por lo tanto la existencia de una "Fuerza de Cyber" independiente y al mismo nivel (o incluso más) como el otros comandos militares innecesarios, creo que estaremos preparándonos para luchar un conflicto que ya ha ocurrido, y la historia nos muestra que aquellos que optaron por este camino comienzan en desventaja. ¿Eso es lo que lo que?

"Es más fácil desintegrar un átomo que un prejuicio" Albert Einstein

[1] PAUL Shakarian. " Análisis de la campaña cibernética de Rusia contra Georgia en el 2008 ". Disponible en: . Consultado el 1 de mayo de 2013.

[2] FERNANDO Valeika de Barros. "La ciberguerra ha comenzado." Disponible en: . Consultado el 1 de mayo de 2013.

[3] Ministerio de la Defensa. MD 31-02-P Política de Defensa Cibernética. Brasil, 2012.

[4] . Defesanet Octubre Rojo - Un punto de vista brasileño sobre los ataques. Disponible en: en: 02 de mayo 2013

[5] la fuerza aérea brasileña DCA 1-1. Brasil, 2012.

[6] . Leonardo Antonioli Estadísticas, datos y proyecciones de Internet en Brasil. Disponible en:. acceso: 29 de abril de 2013.

[7] PORTAL IG. Cronología Bovespa. Disponible en:. acceso: 26 de abril de 2013.

[8] FABIO Barros. banca por Internet es el canal preferido de los usuarios brasileños. Disponible en: Acceso: 27 de abril de 2013.

[9] . ADENEELE GARCIA RAM crímenes virtuales: elementos para una reflexión sobre el problema de escribir. Disponible en:. de acceso: 29 de abril En 2013.

[10] JOSÉ PEDRO TEIXEIRA FERNANDES. ciberguerra como la nueva dimensión de los conflictos del siglo XXI. Disponible en: 29 de abril de 2013.

[11] Sciarretta, Toni. Los bancos pierden hasta R $ 3,1 mil millones para el fraude y gastar R $ 4 mil millones con seguridad. Disponible en: Abril En 2013.

[12] Altieres ROHR. "secuestrado" tráfico de Internet de China durante 18 minutos, el informe muestra. Disponible en: Acceso: 29 de abril de 2013.

[13] TEIXEIRA CARLOS ALBERTO. virus Stuxnet que atacó las plantas nucleares en Irán fue creado conjuntamente por EE.UU. e Israel Disponible en: Consultado el 3 de mayo de 2013.

CAPITAN LUIS EDUARDO POMBO CELLES CORDEIRO, BAF

Captain Celles (MBA en Dirección Pública-Universidad de Air Force - Rio de Janeiro y es un graduado distinguido de la clase 13 A - SOC-Maxwell AFB) es el responsable de la disciplina de Empoyment Fuerza Militar de la Fuerza Aérea Brasileña para Oficiales de Escuadrón College ( EAOAR) - Río de Janeiro. También es responsable de preparar el plan de estudios del curso y enseñar Air Force Basic Doctrine. Antes de su trabajo actual era el Oficial de Administración de Personal en el 5/8 Squadron - Santa Maria AFB. Él es un piloto con más que 3.400 horas del vuelo en el T-25, A-26, A-27, C-98, U-42, H-50, H-1 H y H-60L.

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.