Ciberguerra: ¿Quiénes son la fuerza de seguridad cibernética de élite de Estados Unidos?

Actualizar:

Estados Unidos tiene algo llamado Comando Cibernético de Estados Unidos (USCYBERCOM) , ubicado en Fort Meade, MD. Es parte del Comando Estratégico de los Estados Unidos.

Su misión declarada es

USCYBERCOM planifica, coordina, integra, sincroniza y realiza actividades para: dirigir las operaciones y la defensa de redes de información específicas del Departamento de Defensa y; Prepárese para, y cuando se le indique, realizar operaciones militares de ciberespacio de espectro completo para permitir acciones en todos los dominios, garantizar la libertad de acción de los Estados Unidos / Aliados en el ciberespacio y negar lo mismo a nuestros adversarios.


El año pasado, CYBERCOM realizó ejercicios como Cyber ​​Guard , que involucró a un grupo de agencias de aplicación de la ley e inteligencia / inteligencia cibernética en un entorno similar a los juegos de guerra.

Sin embargo, existe una diferencia significativa entre USCYBERCOM y la unidad 61398 del PLA. Estados Unidos afirma que su unidad no puede espiar con fines comerciales y los periodistas con conocimiento afirman que el gobierno sabe muchas cosas que no están permitidas y que no han compartido con las empresas estadounidenses. Presumiblemente cosas que podrían dar a estos negocios una ventaja competitiva.

Por otro lado, se cree que el 75% de las sesiones de información de inteligencia que llegan al escritorio del presidente provienen del ciberespionaje o inteligencia. Por lo tanto, Estados Unidos tiene una presencia significativa, aunque parece que está tratando de alcanzar a sus adversarios.

La respuesta original:

En los Estados Unidos, esta fuerza parece ser principalmente privada. Las grandes corporaciones tienen mucha experiencia en la construcción de grandes redes y hacer que los datos sean accesibles, pero su estructura y burocracia los ha hecho realmente malos para asegurar esas redes y datos. Sin embargo, hay consultores que se especializan en seguridad de red desde diferentes aspectos y que han surgido de organizaciones más pequeñas con una mentalidad de inicio. Estos consultores han formado compañías que son ampliamente respetadas y contratadas tanto por el sector privado como por el gobierno.

La policía puede beneficiarse de estos consultores, que pueden no estar vinculados a las mismas reglas (incluso en estos días posteriores a la Ley Patriota) y que pueden espiar a los delincuentes mientras cometen un delito cibernético. Del mismo modo, las fuerzas armadas pueden interactuar fácilmente con estos contratistas mientras mantienen bajos los costos o ciertos gastos fuera de sus libros.

Las compañías financieras son muy reacias a acudir a las fuerzas del orden público para obtener ayuda sobre delitos cibernéticos porque su imagen depende en gran medida de la confianza. Si la persona promedio supiera cuán vulnerable es realmente su institución financiera y con qué frecuencia ha sido objeto de intrusiones, su negocio sufriría un duro golpe.

La respuesta perfecta a todos estos escenarios es un consultor / contratista que puede ser discreto y que puede interponerse entre sus clientes y las fuerzas del orden debido a sus relaciones únicas. Estas relaciones también los hacen una pareja perfecta para los contratos del gobierno, ya que ya conocen a los jugadores clave y tienen una sólida reputación de estar a la vanguardia del campo.

Una de esas compañías es Mandiant , ampliamente publicitada por el artículo del New York Times sobre su reciente incumplimiento (principios de 2013). También son los editores del informe mencionado en el artículo en los detalles de la pregunta. Este es su perfil de YouTube

Esta compañía no es la única que existe, pero tienen un perfil muy alto y es probable que interactúen con las unidades que han sido configuradas por diferentes agencias policiales y militares con el propósito de responder, tomar represalias y proteger La infraestructura de los Estados Unidos de futuros ataques.

No tiene que haber un equivalente exacto. No todo lo que es dirigido por los militares en China tiene que ser dirigido por los militares en los Estados Unidos. La piratería es algo que inherentemente se puede hacer de manera descentralizada.

Stuxnet menciona la Unidad de Consecuencias Cibernéticas de EE. UU.