EQUIPO NIZKOR
Información

DERECHOS

23jun11


EE.UU. ya estableció su estrategia para la ciberguerra


El presidente de Estados Unidos, Barack Obama, firmó un decreto ejecutivo que establece las normas para emplear ataques cibernéticos y otras operaciones que utilizan sobre todo recursos computarizados contra el enemigo y como parte de las operaciones de espionaje en otros países.

Las órdenes detallan cuándo los militares deben solicitar la aprobación presidencial para un ataque cibernético específico contra el enemigo e incorporan las armas cibernéticas a la estrategia bélica de Estados Unidos, precisaron funcionarios de defensa y especialistas en seguridad cibernética.

Firmadas hace un mes, las órdenes son la culminación de un plan de dos años ideado por el Pentágono a fin de establecer las normas y directrices de la guerra cibernética, al mismo tiempo que Estados Unidos empezó a colaborar con los aliados en unas normas globales.

Las directrices son parecidas a las que rigen el uso de otras armas, desde las ojivas nucleares a los misiles y el espionaje vía satélite, indicaron los funcionarios.

En el documento que habla de la estrategia general, el Pentágono describe algunos de los recursos que los militares podrían utilizar en tiempos de paz y de guerra. Van desde la introducción de un virus cibernético a ciberataques para inutilizar las redes eléctricas del enemigo o su red de defensa.

“Nuevo mundo”.

“Ya no hay que bombardearlos. Se trata del nuevo mundo”, comentó James Lewis, experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales.

La nueva estrategia del Pentágono establece la actividad cibernética como un nuevo campo de batalla e insiste en la necesidad de fortificar las redes defensivas, proteger infraestructuras críticas y colaborar con los aliados y socios corporativos.

La totalidad de la estrategia no ha sido difundida, pero varios funcionarios estadounidenses la describieron a condición de guardar el anonimato. Muchos de sus aspectos ya han sido difundidos por las autoridades, entre ellos el subsecretario de Defensa, William Lynn, en discursos pronunciados los últimos meses. Pero el Pentágono anunciará pronto la totalidad de la estrategia.

Como ejemplo, las nuevas directrices de la Casa Blanca permitirían a los militares transmitir un código computarizado a la red de otro país para probar el camino y asegurarse de que las conexiones funcionan: algo parecido a utilizar satélites para fotografiar un lugar con silos balísticos u otros objetivos militares.

El código digital sería pasivo y no podría incluir un virus cibernético que pudiera ser activado para causar daños en una fecha posterior. Pero si Estados Unidos llega a verse mezclado en un conflicto con ese país, el código habría trazado un mapa que permite un ataque cibernético posterior, en caso de ser aprobado por el presidente.

Las directrices establecen, sin lugar a dudas, que si Estados Unidos es atacado, puede defenderse bloqueando a los ciberintrusos e inutilizando servidores en otros países.

El miedo mayor.

Desde hace varias semanas, acusaciones sobre supuestos ataques por Internet lanzados por Beijing generan tensión. Pero el viceministro de Relaciones Exteriores chino, Cui Tiankai, aseguró ayer que “no existe una ciberguerra entre China y Estados Unidos”.

“Aunque los hackers atacan la Internet de Estados Unidos y la de China, creo que no representan a ningún país”, añadió el funcionario.

Las dos naciones discuten el problema de los ataques informáticos en el marco de sus conversaciones estratégicas ordinarias. “La comunidad internacional tiene que formular algunas reglas para evitar el uso equivocado de la tecnología avanzada”, indicó, y agregó: “La seguridad en Internet es un problema para todos los países y es un asunto muy urgente”.

[Fuente: La Voz del interior, EFE y AP, Córdoba, 23jun11]

Donaciones Donaciones Radio Nizkor

DDHH en Espaņa
small logoThis document has been published on 11Jul11 by the Equipo Nizkor and Derechos Human Rights. In accordance with Title 17 U.S.C. Section 107, this material is distributed without profit to those who have expressed a prior interest in receiving the included information for research and educational purposes.