04.06.2013 Views

LECTURAS DE PRIMERA SEMANA DE JUNIO DE 2011 - Insumisos

LECTURAS DE PRIMERA SEMANA DE JUNIO DE 2011 - Insumisos

LECTURAS DE PRIMERA SEMANA DE JUNIO DE 2011 - Insumisos

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

El pasado 16 de mayo, la Casa Blanca emitió una declaración sobre su nueva estrategia internacional para la<br />

seguridad de internet, la cual manifiesta abiertamente que Estados Unidos “responderá a actos hostiles en el<br />

ciberespacio de la misma forma que lo haría ante cualquiera otra amenaza en su contra”.<br />

“Nos reservamos el derecho de usar todos los medios necesarios -diplomáticos, informáticos, militares y<br />

económicos- de la forma apropiada y a la luz de las leyes internacionales aplicables, con el objetivo de<br />

defender nuestra nación, a nuestros aliados, a nuestros socios y nuestros intereses”, reza la declaración.<br />

Si bien los funcionarios del Pentágono todavía están en el proceso de definir qué clase de ciberataque<br />

constituiría un acto de guerra o de uso de la fuerza, una idea que está tomando fuerza allí es la noción de<br />

“equivalencia”, según del rotativo.<br />

De acuerdo con la lógica del departamento, “si un ataque informático produce las muertes, el daño, la<br />

destrucción o el mismo nivel de interferencia de un ataque militar tradicional, entonces sería considerado<br />

como candidato al ‘uso de la fuerza’, es decir que ameritaría retaliación”, agrega el reportaje.<br />

Según Li, los criterios para definir los ataques cibernéticos como actos de “uso de la fuerza” y otros asuntos<br />

como la identificación del origen de los ataques, son complicados.<br />

Fang Binxing, presidente de la Universidad de Correos y Telecomunicaciones de Beijing, dijo en entrevista con<br />

Xinhua que en la mayoría de los casos es muy difícil asegurarse sobre el origen de este tipo de ataques, pues<br />

los criminales cibernéticos, mejor conocidos como “hackers”, no tienen la menor dificultad para ocultar su<br />

identidad real.<br />

Ubicar la dirección IP real de uno de estos individuos supone muchas dificultades, pues usualmente lanzan<br />

sus ataques ocultándolas o utilizando los computadores de terceras personas, una vez se han apoderado de<br />

ellos.<br />

El Pentágono considera que los ataques computarizados más sofisticados, como sacar de operación una red<br />

eléctrica, requieren de los recursos de un gobierno, sostiene The Wall Street Journal.<br />

Pero en opinión de Li, es un asunto muy complicado descubrir si un gobierno ha participado, y hasta qué<br />

punto, en un ataque informático. Además, añade, es claro que Estados Unidos tomaría como blanco a<br />

estados soberanos a la hora de retaliar contra un ataque, dada la dificultad para identificar con precisión su<br />

verdadero origen.<br />

A la luz de la situación internacional actual, con Estados Unidos como única superpotencia, no es probable<br />

que ningún país lance un ataque en su contra, agrega el experto. Pero lo que le preocupa más es que “si<br />

Estados Unidos comete un error al identificar a quienes hayan perpetrado un ataque en su contra, podría<br />

desatarse una guerra entre países”.<br />

Por su parte, Fang señaló que usualmente Estados Unidos está en una posición de ataque y no de defensa<br />

cuando se trata de guerra cibernética, toda vez que su indiscutible dominio en materia de recursos y<br />

tecnología le hacen casi invulnerable, y a la vez le ponen en capacidad de atacar a otros.<br />

“Por lo tanto, este país puede satisfacer sus propósitos políticos y militares, incluidas la interferencia en los<br />

asuntos internos de otros países e insursiones militares, creando efectos tecnológicos en la Red”, aseguró el<br />

académico.<br />

Funcionarios de los organismos estadounidenses de defensa e inteligencia aseguran haber rastreado el<br />

origen de varios ciberataques a Rusia y China, y además han dado a entender que los gobiernos y las fuerzas<br />

militares de esos países serían los responsables de dichas acciones.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!