Hackear el Pentágono

Vista aérea del Pentágono. Foto: La Citta Vita / Flickr (CC BY-SA 2.0). Blog Elcano

Vista aérea del Pentágono. Foto: La Citta Vita / Flickr (CC BY-SA 2.0).

En marzo de 2016, inspirándose en programas similares llevados a cabo por grandes compañías tecnológicas de los Estados Unidos, el Pentágono  anunciaba la convocatoria del primer Bug Bounty en la historia de la administración del país. Bajo el elocuente título de Hack the Pentagon,  el entonces Secretario de Defensa Ashton Carter retaba a los hackers estadounidenses  a reportar los fallos de seguridad que detectasen en los sitios webs dependientes del Departamento de Defensa.

Durante 20 días, 1.400 hackers –entre los que se encontraban profesionales de las TIC, profesores universitarios e incluso estudiantes de bachillerato– siguieron las reglas impuestas por el Departamento de Defensa para testear la seguridad de parte del ciberespacio militar estadounidense. Cientos de bugs fueron reportados –el primero de ellos a los 13 minutos de comenzar el reto– y más de 75.000 dólares repartidos entre los expertos que reportaron fallos de seguridad relevantes.

Ante el éxito de esta iniciativa, el Pentágono organizó otras actividades similares como el programa “Hack the Army”  y en los próximos meses  patrocinará el reto “Hack the Air Force”, que se convertirá en  el mayor evento de este tipo organizado hasta la fecha y al cual han sido invitados a participar hackers  procedentes de Australia, Nueva Zelanda, Canadá y Reino Unido, países que junto a Estados Unidos forman la Alianza Five Eyes (FVEY).

Este tipo de eventos están posibilitando que el Pentágono integre profesionales, procesos y tecnologías innovadoras en la seguridad y defensa de su ciberespacio específico.

Del mismo modo, el Secretario de Defensa James Mattis  ha decidido ampliar el ámbito de estas iniciativas y para ello ha contado con un grupo reducido de hackers  con el objetivo de testear los sistemas internos del Pentágono, algunos de ellos críticos para su actividad diaria. Para ello, los expertos del Departamento de Defensa han replicado ciertos sistemas de información y comunicaciones militares en sus Cyber Ranges, entornos virtuales donde los hackers pueden testear la seguridad de los citados sistemas sin necesidad de tener acceso a los entornos de producción.

No cabe duda de que la ciberseguridad y la ciberdefensa son una prioridad política y operativa para el Pentágono, tal y como demuestra el sustancial incremento en el presupuesto destinado a ciberoperaciones así como la prórroga del programa de contratación de personal civil  del DoD que potenciará la contratación de especialistas para el desarrollo, operación y mantenimiento de las capacidades cibernéticas del Pentágono. Algunos de estos especialistas serán reclutados tras la realización de este tipo de retos.

En definitiva, iniciativas como “Hack the Pentagon” no solo posibilitan la resolución de incidentes de seguridad en parte del ciberespacio militar estadounidense, sino que además permite identificar y captar talento en el ámbito de la ciberdefensa nacional; siendo una excelente oportunidad para reclutar expertos cualificados que formen parte de los “red teams” destinados a mantener la operatividad de las Fuerzas Armadas del país, cada vez más dependiente del ámbito ciber.

Política de comentarios:

Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Los comentarios que incumplan las normas de la comunidad y la política de comentarios serán eliminados.

Deje un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Real Instituto Elcano - The Elcano Royal Institute | Príncipe de Vergara, 51. 28006 Madrid (España - Spain) | 2012 -2016 | Creative Commons BY-NC-ND 3.0