<h2 class="title">EEUU se prepara para golpear el mundo en Internet</h2>
        
        <div id="stats">
<span>7 Septiembre 2010</span> <span></span>
</div>
        
        
        <p><strong>Leonid Savi*<br>
</strong><strong><a rel="nofollow" target="_blank" href="http://en.rian.ru/international_affairs/20100907/160499628.html">International Affairs</a>/ RIA Novosti<br>
Traducido por <a href="http://www.cubadebate.cu/">Cubadebate</a></strong><strong> </strong></p>
<p>Después del 1 de octubre miles de piratas informáticos, que trabajan
como espías militares de Estados Unidos, se involucrarán en pleno a sus
actividades de guerra cibernética.</p>
<p>Las declaraciones para adoptar medidas de defensa cibernética se
pueden escuchar con más frecuencia en los EE.UU.. Analistas de ese país
afirman que la información volcada a las redes de comunicación, de lo
cual depende su infraestructura nacional, son vulnerables a los
delincuentes cibernéticos.</p>
<p>El tema de la defensa del Ciberespacio es de máxima prioridad no sólo
para los EE.UU.. “Las estadísticas revelan que los cibercriminales han
subido la apuesta y se están volviendo más sofisticados y creativos en
la distribución de formas más agresivas de software maliciosos (<em>malware</em>)”, según el sitio gubernamental Defence IQ.</p>
<p>“Nuestras estadísticas muestran que los troyanos y rogueware
(’falsos’ programas antivirus) ascendieron a casi el 85 por ciento del
total de la actividad del <em>malware</em> en el 2009. Este fue también
el año del Conficker (un gusano cibernético de alto poder de
destrucción), aunque esto oculta el hecho de que los gusanos
clasificados son sólo el 3,42 por ciento de los <em>malware</em> creados el año pasado “, afirma la revista.</p>
<p>“El gusano Conficker ha causado graves problemas, tanto en ambientes
domésticos y corporativos, con más de 7 millones de ordenadores
infectados en todo el mundo, y se sigue propagando rápidamente” (1).</p>
<p>Sin embargo, parece que los EEUU están demasiado preocupados por el
problema de la defensa cibernética en comparación con otros países. El
26 de abril, la CIA dio a conocer sus planes para nuevas iniciativas en
la lucha contra los ataques basados en la web. El documento describe los
planes para los próximos cinco años y el director de la CIA, León
Pannetta, dijo que es “vital para la CIA estar un paso delante del juego
cuando se trata de retos como la seguridad en el ciberespacio” (2).</p>
<p>En mayo de 2009, la Casa Blanca aprobó el <a rel="nofollow" target="_blank" href="http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf">Protocolo para las Políticas en el Ciberespacio </a>(3),
presentado al Presidente de los EEUU. por los miembros de una comisión
especial. El documento resume el estado de la red de EEUU y la seguridad
de la información nacional. Es el documento que propuso nombrar a un
alto oficial para la ciberseguridad encargado de coordinar las políticas
de ciber seguridad de EE.UU. y sus actividades.</p>
<p><strong>El informe describe un nuevo marco global para facilitar la
respuesta coordinada por parte del gobierno, el sector privado y los
aliados en caso de un incidente cibernético significativo.</strong> El
nuevo sistema de coordinación permitiría a federales, estatales, locales
y tribales trabajar anticipadamente con la industria para mejorar los
planes y recursos disponibles para detectar, prevenir y responder a
incidentes significativos en seguridad cibernética. La iniciativa
también supone proporcionar a estas instancias datos de inteligencia y
opciones de carácter técnico y funcional, además de garantizarles la
formación de nuevos especialistas en la defensa cibernética.</p>
<p>Y un último paso pero no menos importante: a mediados de 2010, la
base aérea de Lackland, en Texas, comenzó la construcción del primer
centro especializado de inteligencia virtual, donde ya trabajan unos 400
especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network
Warfare Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th
Information Operations Flight), de la Fuerza Aérea, fueron trasladados a
San Antonio. Este lugar fue elegido porque está cerca de instalaciones
militares que contemplan operaciones de ciberguerra, como la Agencia
para la Inteligencia, la Vigilancia y el Reconocimiento de la Fuerza
Aérea y el Centro Criptología de Texas, de la Agencia de Seguridad
Nacional, que comandan operaciones de información y criptología para el
apoyo de la Fuerza Aérea de los Estados Unidos. Funcionarán integrados a
los intereses del Comando Espacial, el Comando de la Fuerza Aérea y la
Reserva de la Fuerza Aérea de los Estados Unidos.</p>
<p><strong>Numerosas publicaciones de EEUU. muestran que la reforma de
las fuerzas cibernéticas para la defensa nacional, así como la
introducción de la doctrina y la estrategia de la guerra cibernética
están a punto de completarse. En cuanto a la estrategia para la
ciberguerra de EE.UU podemos suponer que está en consonancia con el
concepto general de la ofensiva militar global de EE.UU..</strong></p>
<p>William Lynn III en su artículo “La Ciberestrategia del Pentágono”,
publicado en la revista Foreign Affairs (septiembre / octubre de 2010),
expone cinco principios básicos de la estrategia de guerra del futuro:</p>
<p>- El Ciberespacio debe ser reconocido como un terroritorio de dominio igual a la guerra por tierra, mar y aire;</p>
<p>- Cualquier postura defensiva debe ir más allá “de la buena
preparación o higiene” e incluir operaciones sofisticadas y precisas que
permitan una respuesta rápida;</p>
<p>- La Defensa Ciberespacial debe ir más allá del mundo de las redes
militares -los .mil- del Departamento de Defensa, para llegar hasta las
redes comerciales, que también se subordinan al concepto de Seguridad
Nacional;</p>
<p>- La estrategia de Defensa Ciberespacial debe llevarse a cabo con los
aliados internacionales para una efectiva política “de advertencia
compartida” ante las amenazas, y</p>
<p>- El Departamento de Defensa debe contribuir al mantenimiento y
aprovechar el dominio tecnológico de los Estados Unidos para mejorar el
proceso de adquisiciones y mantenerse al día con la velocidad y la
agilidad de la industria de la tecnología de la información. (4)</p>
<p><strong>Al comentar este artículo los analistas señalan que “las
capacidades que se buscan permitirán a los ciber-guerreros de EEUU
engañar, negar, interrumpir, degradar y destruir la información y los
ordenadores en todo el mundo” (5).</strong></p>
<p>El general Keith Alexander, jefe del nuevo super Cibercomando del
Pentágono (ARFORCYBER), afirmó: “Tenemos que tener capacidad ofensiva,
lo que significa que, en tiempo real, seremos capaces de aniquilar a
cualquiera que trate de atacarnos”. Keith Alexander comparó los ataques
cibernéticos con las armas de destrucción masiva y de acuerdo con sus
recientes declaraciones, los EEUU tienen previsto la aplicación ofensiva
de este nuevo concepto de guerra.</p>
<p>Mientras Washington acusa a otros países de ayudar o patrocinar el
terrorismo cibernético (las estadísticas oficiales norteamericanas
acusan a China de la mayoría de los ataques informáticos contra los
sistemas de EEUU), las fuerzas especiales de Estados Unidos se emplean a
fondo en la formación del nuevo personal para las guerras cibernéticas.</p>
<p>El comando - formado por 1 000 hackers de élite y espías militares
subordinados a un general de cuatro estrellas - es el eje de la nueva
estrategia del Pentágono y se espera que sea plenamente operativa el 1
de octubre, según The Washington Post (6).</p>
<p>El Departamento de Defensa tiene “15 000 redes y 7 millones de
dispositivos informáticos en uso en decenas de países, con 90 000
personas trabajando para mantener esas redes, cuyas operaciones depende
en gran medida de las empresas comerciales” (7). Atraer a los aliados y a
las empresas privadas que trabajan en el ámbito de las tecnologías de
la información y de la seguridad, es la propuesta de los Estados Unidos
para establecer el nuevo orden en el espacio cibernético global.</p>
<p>Teniendo en cuenta todo esto, ¿qué podemos esperar? Es muy probable
que podamos esperar el espionaje a través de puertas traseras, gracias a
los software de compañías bien conocidas como Microsoft, además del
bloqueo informativo, que limite dramáticamente el acceso a fuentes
alternativas de información. De modo que a partir del 1 de octubre,
todos los logros de la era de la información pudieran ser cuestionados.</p>
<p>_______________________________________</p>
<p>(1) <a rel="nofollow" target="_blank" href="http://www.defenceiq.com/article.cfm?externalID=2718">http://www.defenceiq.com/article.cfm?externalID=2718</a></p>
<p>(2) <a rel="nofollow" target="_blank" href="http://www.defenceiq.com/article.cfm?externalID=2460">http://www.defenceiq.com/article.cfm?externalID=2460</a></p>
<p>(3) <a rel="nofollow" target="_blank" href="http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf">http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf</a></p>
<p>(4), William J. Lynn III W.<em> “La defensa de un nuevo dominio: Ciberestrategia del Pentágono.”</em> / / Foreign Affairs. Septiembre / octubre de 2010. <a rel="nofollow" target="_blank" href="http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain">http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain</a> (29/08/2010)</p>
<p>(5) S. Webster: “<em>El Pentágono podrá aplicar la política de guerra preventiva en Internet”</em>. 29 de agosto 2010. <a rel="nofollow" target="_blank" href="http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/">http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/</a> (30/08/2010).</p>
<p>(6) E. Nakashima: <em>“El Pentágono considera ataques preventivos en el marco de la estrategia de ciber-defensa”</em>. The Washington Post. 28 de agosto 2010. <a rel="nofollow" target="_blank" href="http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html">http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html</a></p>
<p>(7) Daniel Lynn L. “<em>Bosquejos de las amenazas informáticas y las medidas defensivas</em>.” Servicio de Prensa del Ejército de los EEUU. <a rel="nofollow" target="_blank" href="http://www.defense.gov/news/newsarticle.aspx?id=60600">http://www.defense.gov/news/newsarticle.aspx?id=60600</a></p>
<p><strong>*Leonid SAVIN es analista político y experto de la Fundación
de Cultura Estratégica y colaborador de Revista International Affairs,
de la agencia rusa Ria Novosti.</strong></p>
<p><strong>Traducido <a rel="nofollow" target="_blank" href="http://en.rian.ru/international_affairs/20100907/160499628.html">del original en inglés </a></strong><strong>por </strong><strong><a href="http://www.cubadebate.cu/">Cubadebate</a></strong></p>
<a href="http://en.rian.ru/international_affairs/20100907/160499628.html">http://en.rian.ru/international_affairs/20100907/160499628.html</a><br><br><br>-- <br>Pablo Manuel Rizzo<br>-------------------------------<br><a href="http://pablorizzo.com">http://pablorizzo.com</a><br>
-------------------------------<br><br><br>