[Solar-general] EEUU se prepara para golpear el mundo en Internet
Pablo Manuel Rizzo
info en pablorizzo.com
Mie Sep 8 14:28:29 CEST 2010
EEUU se prepara para golpear el mundo en Internet
7 Septiembre 2010
*Leonid Savi*
**International
Affairs<http://en.rian.ru/international_affairs/20100907/160499628.html>/
RIA Novosti
Traducido por Cubadebate <http://www.cubadebate.cu/>** *
Después del 1 de octubre miles de piratas informáticos, que trabajan como
espÃas militares de Estados Unidos, se involucrarán en pleno a sus
actividades de guerra cibernética.
Las declaraciones para adoptar medidas de defensa cibernética se pueden
escuchar con más frecuencia en los EE.UU.. Analistas de ese paÃs afirman que
la información volcada a las redes de comunicación, de lo cual depende su
infraestructura nacional, son vulnerables a los delincuentes cibernéticos.
El tema de la defensa del Ciberespacio es de máxima prioridad no sólo para
los EE.UU.. “Las estadÃsticas revelan que los cibercriminales han subido la
apuesta y se están volviendo más sofisticados y creativos en la distribución
de formas más agresivas de software maliciosos (*malware*)â€, según el sitio
gubernamental Defence IQ.
“Nuestras estadÃsticas muestran que los troyanos y rogueware (’falsos’
programas antivirus) ascendieron a casi el 85 por ciento del total de la
actividad del *malware* en el 2009. Este fue también el año del Conficker
(un gusano cibernético de alto poder de destrucción), aunque esto oculta el
hecho de que los gusanos clasificados son sólo el 3,42 por ciento de los *
malware* creados el año pasado “, afirma la revista.
“El gusano Conficker ha causado graves problemas, tanto en ambientes
domésticos y corporativos, con más de 7 millones de ordenadores infectados
en todo el mundo, y se sigue propagando rápidamente†(1).
Sin embargo, parece que los EEUU están demasiado preocupados por el problema
de la defensa cibernética en comparación con otros paÃses. El 26 de abril,
la CIA dio a conocer sus planes para nuevas iniciativas en la lucha contra
los ataques basados en la web. El documento describe los planes para los
próximos cinco años y el director de la CIA, León Pannetta, dijo que es
“vital para la CIA estar un paso delante del juego cuando se trata de retos
como la seguridad en el ciberespacio†(2).
En mayo de 2009, la Casa Blanca aprobó el Protocolo para las PolÃticas en el
Ciberespacio
<http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf>(3),
presentado al Presidente de los EEUU. por los miembros de una comisión
especial. El documento resume el estado de la red de EEUU y la seguridad de
la información nacional. Es el documento que propuso nombrar a un alto
oficial para la ciberseguridad encargado de coordinar las polÃticas de ciber
seguridad de EE.UU. y sus actividades.
*El informe describe un nuevo marco global para facilitar la respuesta
coordinada por parte del gobierno, el sector privado y los aliados en caso
de un incidente cibernético significativo.* El nuevo sistema de coordinación
permitirÃa a federales, estatales, locales y tribales trabajar
anticipadamente con la industria para mejorar los planes y recursos
disponibles para detectar, prevenir y responder a incidentes significativos
en seguridad cibernética. La iniciativa también supone proporcionar a estas
instancias datos de inteligencia y opciones de carácter técnico y funcional,
además de garantizarles la formación de nuevos especialistas en la defensa
cibernética.
Y un último paso pero no menos importante: a mediados de 2010, la base
aérea de Lackland, en Texas, comenzó la construcción del primer centro
especializado de inteligencia virtual, donde ya trabajan unos 400
especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network Warfare
Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th Information
Operations Flight), de la Fuerza Aérea, fueron trasladados a San Antonio.
Este lugar fue elegido porque está cerca de instalaciones militares que
contemplan operaciones de ciberguerra, como la Agencia para la Inteligencia,
la Vigilancia y el Reconocimiento de la Fuerza Aérea y el Centro CriptologÃa
de Texas, de la Agencia de Seguridad Nacional, que comandan operaciones de
información y criptologÃa para el apoyo de la Fuerza Aérea de los Estados
Unidos. Funcionarán integrados a los intereses del Comando Espacial, el
Comando de la Fuerza Aérea y la Reserva de la Fuerza Aérea de los Estados
Unidos.
*Numerosas publicaciones de EEUU. muestran que la reforma de las fuerzas
cibernéticas para la defensa nacional, asà como la introducción de la
doctrina y la estrategia de la guerra cibernética están a punto de
completarse. En cuanto a la estrategia para la ciberguerra de EE.UU podemos
suponer que está en consonancia con el concepto general de la ofensiva
militar global de EE.UU..*
William Lynn III en su artÃculo “La Ciberestrategia del Pentágonoâ€,
publicado en la revista Foreign Affairs (septiembre / octubre de 2010),
expone cinco principios básicos de la estrategia de guerra del futuro:
- El Ciberespacio debe ser reconocido como un terroritorio de dominio igual
a la guerra por tierra, mar y aire;
- Cualquier postura defensiva debe ir más allá “de la buena preparación o
higiene†e incluir operaciones sofisticadas y precisas que permitan una
respuesta rápida;
- La Defensa Ciberespacial debe ir más allá del mundo de las redes militares
-los .mil- del Departamento de Defensa, para llegar hasta las redes
comerciales, que también se subordinan al concepto de Seguridad Nacional;
- La estrategia de Defensa Ciberespacial debe llevarse a cabo con los
aliados internacionales para una efectiva polÃtica “de advertencia
compartida†ante las amenazas, y
- El Departamento de Defensa debe contribuir al mantenimiento y aprovechar
el dominio tecnológico de los Estados Unidos para mejorar el proceso de
adquisiciones y mantenerse al dÃa con la velocidad y la agilidad de la
industria de la tecnologÃa de la información. (4)
*Al comentar este artÃculo los analistas señalan que “las capacidades que se
buscan permitirán a los ciber-guerreros de EEUU engañar, negar, interrumpir,
degradar y destruir la información y los ordenadores en todo el mundo†(5).*
El general Keith Alexander, jefe del nuevo super Cibercomando del Pentágono
(ARFORCYBER), afirmó: “Tenemos que tener capacidad ofensiva, lo que
significa que, en tiempo real, seremos capaces de aniquilar a cualquiera que
trate de atacarnosâ€. Keith Alexander comparó los ataques cibernéticos con
las armas de destrucción masiva y de acuerdo con sus recientes
declaraciones, los EEUU tienen previsto la aplicación ofensiva de este nuevo
concepto de guerra.
Mientras Washington acusa a otros paÃses de ayudar o patrocinar el
terrorismo cibernético (las estadÃsticas oficiales norteamericanas acusan a
China de la mayorÃa de los ataques informáticos contra los sistemas de
EEUU), las fuerzas especiales de Estados Unidos se emplean a fondo en la
formación del nuevo personal para las guerras cibernéticas.
El comando - formado por 1 000 hackers de élite y espÃas militares
subordinados a un general de cuatro estrellas - es el eje de la nueva
estrategia del Pentágono y se espera que sea plenamente operativa el 1 de
octubre, según The Washington Post (6).
El Departamento de Defensa tiene “15 000 redes y 7 millones de dispositivos
informáticos en uso en decenas de paÃses, con 90 000 personas trabajando
para mantener esas redes, cuyas operaciones depende en gran medida de las
empresas comerciales†(7). Atraer a los aliados y a las empresas privadas
que trabajan en el ámbito de las tecnologÃas de la información y de la
seguridad, es la propuesta de los Estados Unidos para establecer el nuevo
orden en el espacio cibernético global.
Teniendo en cuenta todo esto, ¿qué podemos esperar? Es muy probable que
podamos esperar el espionaje a través de puertas traseras, gracias a los
software de compañÃas bien conocidas como Microsoft, además del bloqueo
informativo, que limite dramáticamente el acceso a fuentes alternativas de
información. De modo que a partir del 1 de octubre, todos los logros de la
era de la información pudieran ser cuestionados.
_______________________________________
(1) http://www.defenceiq.com/article.cfm?externalID=2718
(2) http://www.defenceiq.com/article.cfm?externalID=2460
(3)
http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
(4), William J. Lynn III W.* “La defensa de un nuevo dominio:
Ciberestrategia del Pentágono.â€* / / Foreign Affairs. Septiembre / octubre
de 2010.
http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain(29/08/2010)
(5) S. Webster: “*El Pentágono podrá aplicar la polÃtica de guerra
preventiva en Internetâ€*. 29 de agosto 2010.
http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/(30/08/2010).
(6) E. Nakashima: *“El Pentágono considera ataques preventivos en el marco
de la estrategia de ciber-defensaâ€*. The Washington Post. 28 de agosto
2010.
http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html
(7) Daniel Lynn L. “*Bosquejos de las amenazas informáticas y las medidas
defensivas*.†Servicio de Prensa del Ejército de los EEUU.
http://www.defense.gov/news/newsarticle.aspx?id=60600
**Leonid SAVIN es analista polÃtico y experto de la Fundación de Cultura
Estratégica y colaborador de Revista International Affairs, de la agencia
rusa Ria Novosti.*
*Traducido del original en inglés
<http://en.rian.ru/international_affairs/20100907/160499628.html>**por **
Cubadebate <http://www.cubadebate.cu/>*
http://en.rian.ru/international_affairs/20100907/160499628.html
--
Pablo Manuel Rizzo
-------------------------------
http://pablorizzo.com
-------------------------------
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: https://lists.ourproject.org/pipermail/solar-general/attachments/20100908/a18330fd/attachment.htm
Más información sobre la lista de distribución Solar-general