¿Qué necesitan saber o comprender los comandantes militares sobre la Guerra Cibernética?

* ediciones leves en los títulos de los puntos 1 y 2 – para mayor claridad *

Cyber ​​Warfare es una de las carteras de AF Cyberspace S&T.

Estas son respuestas cortas, sin clase. El Cyber ​​SCG general no permite que la información de brecha se comparta públicamente, por lo que estos son los elementos de alto nivel.
Contáctame si quieres interactuar en NIPR o superior.

1-10 años de ciclo de “internalización” para IP robada
Se requieren ~ 10 años para que la propiedad intelectual robada se internalice y fomente sus propios diseños.
Vea el video / resumen del Instituto Potomac sobre las capacidades cibernéticas rusas.

2- Todos luchan a ciegas (ciber ofensivo) y defienden tarde (ciber defensivo)
No estamos “a la izquierda de la explosión” con Cyber.
No tenemos dominio como lo hacemos en Air + Space, por lo que ISR no está funcionando a nuestro favor como lo hace en otros dominios.
Sin la capacidad de mover / dar forma a las fuerzas antes de un ataque, estamos jugando whack-a-mole.
Entonces, la Conciencia Situacional (SA) es un gran problema en Cyber: todas las partes, no solo EE. UU., Sufren esto.

3- Falta la integración cibernética
Por lo tanto, no integramos Cyber ​​con el resto del paquete de misión.
No podemos ver ni M&S la conectividad del mundo entero lo suficiente como para mostrarles a los líderes que “nuestros paquetes de ataque no sobrevolarán Alemania” todavía.

Entonces, Cyber ​​se aplica en serie, si / cuando lo es. Y, todavía enviamos misiles para sacar un edificio (que alberga el 1 servidor que queremos sacar)

4- El liderazgo y la doctrina necesitan moverse rápido
Este es un punto difícil, que va con el punto 1 y el ejemplo del punto 3

Nosotros (EE. UU.) Todavía tenemos discusiones sobre conceptos básicos. El liderazgo y la doctrina no están donde deben estar para dominar este dominio.
Se están produciendo progresos, pero tenemos que encajonar esto correctamente y seguir adelante.

Sin embargo, hay otros problemas más difíciles dentro de esto: título 10 frente a título 50, ataque frente a defensa, privacidad de los ciudadanos frente a la necesidad de aprovechar cierta información.
Este no es el problema que usted cree que es (por ejemplo, SOPA y el resto de la erosión de los derechos individuales por parte del gobierno empresarial).

Depende.

Para la mayoría de las unidades, no existe una conexión directa entre su trabajo y la guerra cibernética. Los soldados de infantería no necesitan aprender sobre guiones, redes o incluso el algoritmo para traducir un número binario.

Dicho esto, como comandantes, tenemos que saber las formas en que la guerra cibernética podría encontrarse con nosotros y nuestros soldados (y muchos otros eventos más malos).

Entonces, cualquier cosa sobre teléfonos, tomar fotos o incluso publicar información en Facebook son cosas que no necesitamos entender cómo el enemigo podría llegar a ellos, pero obviamente entendemos el daño de él al obtener sus manos de esta información (y tomar el control por teléfono).

No tiene que ser un genio para saber sobre la pesca o las aplicaciones no registradas que podrían apoderarse de su teléfono, y también usar la cámara y el micrófono incluso si el teléfono está cerrado.

Sin mencionar el seguimiento de las ondas de recepción del teléfono / internet para tener la idea de dónde está ubicado el teléfono (de ahí el soldado).

Hay lugares y roles que es un desastre, y lugares que es un desastre menor.

Hay una unidad secundaria completa en la fuerza de inteligencia dedicada a educar a los soldados sobre ese tema.

Últimamente, Hamas entendió esto y creó decenas de falsos perfiles femeninos en Facebook, para seducir a los estúpidos soldados a descargar una aplicación “para que pudiéramos hablar por allí”.

(Perfil falso, busqué la foto de perfil falso más popular que pude encontrar)

Algunos soldados cayeron en eso (y los oficiales también).

(Todo falso)

Varios de ellos eran minas de oro en un sentido estaban expuestos a información muy sensible.

https://www.idf.il/%D7%90%D7%AA%

(Sí, está en hebreo, pero estoy seguro de que vas a entender las fotos y el video)

Nuestra unidad trata diariamente con materiales muy clasificados, y también cuando explica (como debería hacer un comandante) los peligros de este tonto pozo descuidado para sus soldados ( algunos de ellos realmente piensan que es un mito que el ejército inventó para hacer su vida más difícil) no sucede.

Es importante decirle a tus soldados por qué haces algunas cosas, y no solo lo que deberían hacer. También pregunté y aprendí sobre ese tema para hacer mis escritos más honestos, y para tener ejemplos y casos de los cuales podría señalar a mis soldados “Mira, esto es real” y también darles respuestas para preguntas muy profundas. sobre el tema.

Creo que cada comandante debería saber un nivel por encima de lo que está enseñando a sus soldados. Eso es justo.

Entonces, lo curioso, las FDI también aprendieron de esto e hicieron exactamente lo mismo a sus soldados (lo mismo que hizo Hamas), y cuando ingresaban al enlace, aparecía un mensaje y explicaba que acababa de caer en una estafa , pero por suerte para ti fue un simulacro.

Demasiados soldados cayeron en eso.

Demasiada gente es cachonda y estúpida.

Quiero decir, debes ser ciego para no ver si un perfil es falso.

Enfoque no tecnológico de alto nivel:

  • Desperdicio de activos, http://www.foreignaffairs.com/ar … – Estados Unidos ha invertido en gran parte de la infraestructura de Internet, pero estamos siendo desafiados seriamente por el aumento de las potencias, también conocido como este frente al que es importante prestar atención en el futuro. , nuestra ventaja como incubadora de Internet está disminuyendo rápidamente en el transcurso de esta década
  • Guerra asimétrica: similar a las dificultades que enfrenta la Marina de los EE. UU. En las próximas décadas, donde un misil de decenas de millones de dólares es cada vez más capaz de sacar un portador de cientos de miles de millones de dólares, la ofensa electrónica es mucho más barata que una defensa general. . Se deben establecer prioridades, así como expectativas de violaciones en áreas de prioridad baja e incluso media, por lo tanto, se debe establecer una estrategia para aceptar y esperar un flujo constante de pérdidas mientras se ven victorias en ausencia de ataques en áreas de alta prioridad.
  • Reclutamiento: algunos de los mejores reclutas en este espacio serán los ex atacantes de las instalaciones militares y del gobierno de los EE. UU., Por lo que la mentalidad adecuada es una mezcla de subguerra de la Guerra Fría, con movimientos y contramovimientos ocultos, y espías contra espías de la CIA, con lealtades inciertas para defenderse de
  • Riesgos: cualquier cosa almacenada electrónicamente puede ser interrumpida en un punto de máxima necesidad (GPS) o robada silenciosamente para ser puesta en contra de las fuerzas estadounidenses, como órdenes archivadas o despliegues estratégicos.