<h2 class="title">EEUU se prepara para golpear el mundo en Internet</h2>
        
        <div id="stats">
<span>7 Septiembre 2010</span> <span></span>
</div>
        
        
        <p><strong>Leonid Savi*<br>
</strong><strong><a rel="nofollow" target="_blank" href="http://en.rian.ru/international_affairs/20100907/160499628.html">International Affairs</a>/ RIA Novosti<br>
Traducido por <a href="http://www.cubadebate.cu/">Cubadebate</a></strong><strong> </strong></p>
<p>Después del 1 de octubre miles de piratas informáticos, que trabajan 
como espías militares de Estados Unidos, se involucrarán en pleno a sus 
actividades de guerra cibernética.</p>
<p>Las declaraciones para adoptar medidas de defensa cibernética se 
pueden escuchar con más frecuencia en los EE.UU.. Analistas de ese país 
afirman que la información volcada a las redes de comunicación, de lo 
cual depende su infraestructura nacional, son vulnerables a los 
delincuentes cibernéticos.</p>
<p>El tema de la defensa del Ciberespacio es de máxima prioridad no sólo
 para los EE.UU.. “Las estadísticas revelan que los cibercriminales han 
subido la apuesta y se están volviendo más sofisticados y creativos en 
la distribución de formas más agresivas de software maliciosos (<em>malware</em>)”, según el sitio gubernamental Defence IQ.</p>
<p>“Nuestras estadísticas muestran que los troyanos y rogueware 
(’falsos’ programas antivirus) ascendieron a casi el 85 por ciento del 
total de la actividad del <em>malware</em> en el 2009. Este fue también 
el año del Conficker (un gusano cibernético de alto poder de 
destrucción), aunque esto oculta el hecho de que los gusanos 
clasificados son sólo el 3,42 por ciento de los <em>malware</em> creados el año pasado “, afirma la revista.</p>
<p>“El gusano Conficker ha causado graves problemas, tanto en ambientes 
domésticos y corporativos, con más de 7 millones de ordenadores 
infectados en todo el mundo, y se sigue propagando rápidamente” (1).</p>
<p>Sin embargo, parece que los EEUU están demasiado preocupados por el 
problema de la defensa cibernética en comparación con otros países. El 
26 de abril, la CIA dio a conocer sus planes para nuevas iniciativas en 
la lucha contra los ataques basados en la web. El documento describe los
 planes para los próximos cinco años y el director de la CIA, León 
Pannetta, dijo que es “vital para la CIA estar un paso delante del juego
 cuando se trata de retos como la seguridad en el ciberespacio” (2).</p>
<p>En mayo de 2009, la Casa Blanca aprobó el <a rel="nofollow" target="_blank" href="http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf">Protocolo para las Políticas en el Ciberespacio </a>(3),
 presentado al Presidente de los EEUU. por los miembros de una comisión 
especial. El documento resume el estado de la red de EEUU y la seguridad
 de la información nacional. Es el documento que propuso nombrar a un 
alto oficial para la ciberseguridad encargado de coordinar las políticas
 de ciber seguridad de EE.UU. y sus actividades.</p>
<p><strong>El informe describe un nuevo marco global para facilitar la 
respuesta coordinada por parte del gobierno, el sector privado y los 
aliados en caso de un incidente cibernético significativo.</strong> El 
nuevo sistema de coordinación permitiría a federales, estatales, locales
 y tribales trabajar anticipadamente con la industria para mejorar los 
planes y recursos disponibles para detectar, prevenir y responder a 
incidentes significativos en seguridad cibernética. La iniciativa 
también supone proporcionar a estas instancias datos de inteligencia y 
opciones de carácter técnico y funcional, además de garantizarles la 
formación de nuevos especialistas en la defensa cibernética.</p>
<p>Y un último paso pero no menos importante:  a mediados de 2010, la 
base aérea de Lackland, en Texas, comenzó la construcción del primer 
centro especializado de inteligencia virtual, donde ya trabajan unos 400
 especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network 
Warfare Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th 
Information Operations Flight), de la Fuerza Aérea, fueron trasladados a
 San Antonio. Este lugar fue elegido porque está cerca de instalaciones 
militares que contemplan operaciones de ciberguerra, como la Agencia 
para la Inteligencia, la Vigilancia y el Reconocimiento de la Fuerza 
Aérea y el Centro Criptología de Texas, de la Agencia de Seguridad 
Nacional, que comandan operaciones de información y criptología para el 
apoyo de la Fuerza Aérea de los Estados Unidos. Funcionarán integrados a
 los intereses del Comando Espacial, el Comando de la Fuerza Aérea y la 
Reserva de la Fuerza Aérea de los Estados Unidos.</p>
<p><strong>Numerosas publicaciones de EEUU. muestran que la reforma de 
las fuerzas cibernéticas para la defensa nacional, así como la 
introducción de la doctrina y la estrategia de la guerra cibernética 
están a punto de completarse. En cuanto a la estrategia para la 
ciberguerra de EE.UU podemos suponer que está en consonancia con el 
concepto general de la ofensiva militar global de EE.UU..</strong></p>
<p>William Lynn III en su artículo “La Ciberestrategia del Pentágono”, 
publicado en la revista Foreign Affairs (septiembre / octubre de 2010), 
expone cinco principios básicos de la estrategia de guerra del futuro:</p>
<p>- El Ciberespacio debe ser reconocido como un terroritorio de dominio igual a la guerra por tierra, mar y aire;</p>
<p>- Cualquier postura defensiva debe ir más allá “de la buena 
preparación o higiene” e incluir operaciones sofisticadas y precisas que
 permitan una respuesta rápida;</p>
<p>- La Defensa Ciberespacial debe ir más allá del mundo de las redes 
militares -los .mil- del Departamento de Defensa, para llegar hasta las 
redes comerciales, que también se subordinan al concepto de Seguridad 
Nacional;</p>
<p>- La estrategia de Defensa Ciberespacial debe llevarse a cabo con los
 aliados internacionales para una efectiva política “de advertencia 
compartida” ante las amenazas, y</p>
<p>- El Departamento de Defensa debe contribuir al mantenimiento y 
aprovechar el dominio tecnológico de los Estados Unidos para mejorar el 
proceso de adquisiciones y mantenerse al día con la velocidad y la 
agilidad de la industria de la tecnología de la información. (4)</p>
<p><strong>Al comentar este artículo los analistas señalan que “las 
capacidades que se buscan permitirán a los ciber-guerreros de EEUU 
engañar, negar, interrumpir, degradar y destruir la información y los 
ordenadores en todo el mundo” (5).</strong></p>
<p>El general Keith Alexander, jefe del nuevo super Cibercomando del 
Pentágono (ARFORCYBER), afirmó: “Tenemos que tener capacidad ofensiva, 
lo que significa que, en tiempo real, seremos capaces de aniquilar a 
cualquiera que trate de atacarnos”. Keith Alexander comparó los ataques 
cibernéticos con las armas de destrucción masiva y de acuerdo con sus 
recientes declaraciones, los EEUU tienen previsto la aplicación ofensiva
 de este nuevo concepto de guerra.</p>
<p>Mientras Washington acusa a otros países de ayudar o patrocinar el 
terrorismo cibernético (las estadísticas oficiales norteamericanas 
acusan a China de la mayoría de los ataques informáticos contra los 
sistemas de EEUU), las fuerzas especiales de Estados Unidos se emplean a
 fondo en la formación del nuevo personal para las guerras cibernéticas.</p>
<p>El comando - formado por 1 000 hackers de élite y espías militares 
subordinados a un general de cuatro estrellas - es el eje de la nueva 
estrategia del Pentágono y se espera que sea plenamente operativa el 1 
de octubre, según The Washington Post (6).</p>
<p>El Departamento de Defensa tiene “15 000 redes y 7 millones de 
dispositivos informáticos en uso en decenas de países, con 90 000 
personas trabajando para mantener esas redes, cuyas operaciones depende 
en gran medida de las empresas comerciales” (7). Atraer a los aliados y a
 las empresas privadas que trabajan en el ámbito de las tecnologías de 
la información y de la seguridad,  es la propuesta de los Estados Unidos
 para establecer el nuevo orden en el espacio cibernético global.</p>
<p>Teniendo en cuenta todo esto, ¿qué podemos esperar? Es muy probable 
que podamos esperar el espionaje a través de puertas traseras, gracias a
 los software de compañías bien conocidas como Microsoft, además del 
bloqueo informativo, que limite dramáticamente el acceso a fuentes 
alternativas de información. De modo que a partir del 1 de octubre, 
todos los logros de la era de la información pudieran ser cuestionados.</p>
<p>_______________________________________</p>
<p>(1) <a rel="nofollow" target="_blank" href="http://www.defenceiq.com/article.cfm?externalID=2718">http://www.defenceiq.com/article.cfm?externalID=2718</a></p>
<p>(2) <a rel="nofollow" target="_blank" href="http://www.defenceiq.com/article.cfm?externalID=2460">http://www.defenceiq.com/article.cfm?externalID=2460</a></p>
<p>(3) <a rel="nofollow" target="_blank" href="http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf">http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf</a></p>
<p>(4), William J. Lynn III W.<em> “La defensa de un nuevo dominio: Ciberestrategia del Pentágono.”</em> / / Foreign Affairs. Septiembre / octubre de 2010. <a rel="nofollow" target="_blank" href="http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain">http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain</a> (29/08/2010)</p>


<p>(5) S. Webster: “<em>El Pentágono podrá aplicar la política de guerra preventiva en Internet”</em>. 29 de agosto 2010. <a rel="nofollow" target="_blank" href="http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/">http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/</a> (30/08/2010).</p>


<p>(6) E. Nakashima: <em>“El Pentágono considera ataques preventivos en el marco de la estrategia de ciber-defensa”</em>. The Washington Post. 28 de agosto 2010. <a rel="nofollow" target="_blank" href="http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html">http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html</a></p>


<p>(7) Daniel Lynn L. “<em>Bosquejos de las amenazas informáticas y las medidas defensivas</em>.” Servicio de Prensa del Ejército de los EEUU. <a rel="nofollow" target="_blank" href="http://www.defense.gov/news/newsarticle.aspx?id=60600">http://www.defense.gov/news/newsarticle.aspx?id=60600</a></p>


<p><strong>*Leonid SAVIN es analista político y experto de la Fundación 
de Cultura Estratégica y colaborador de Revista International Affairs, 
de la agencia rusa Ria Novosti.</strong></p>
<p><strong>Traducido <a rel="nofollow" target="_blank" href="http://en.rian.ru/international_affairs/20100907/160499628.html">del original en inglés </a></strong><strong>por </strong><strong><a href="http://www.cubadebate.cu/">Cubadebate</a></strong></p>

<a href="http://en.rian.ru/international_affairs/20100907/160499628.html">http://en.rian.ru/international_affairs/20100907/160499628.html</a><br><br><br>-- <br>Pablo Manuel Rizzo<br>-------------------------------<br><a href="http://pablorizzo.com">http://pablorizzo.com</a><br>

-------------------------------<br><br><br>