LO MAS LEIDO: › Reynaldo Escobar, el bloguero que reporta para la SINA............ › ¿Qué hacía Yoani Sánchez en casa del Jefe de la SINA? ............. › Wikileaks pone al descubierto a los "banqueros" de las Damas de Blanco ..................› Celebra Yoani Sánchez aniversario de organización terrorista de Miami ..............› Organización terrorista defiende a las Damas de Blanco ................. › Penúltimosdias y Yoani Sánchez, II Temporada: El enfrentamiento ..............› ¿Cuánto le paga EE.UU. a las Damas de Blanco? (Galería de cheques) ................. › Mercenarios cubanos celebraron Día de la DependenCIA ..............› El CPJ y las mentiras sobre los mercenarios que nunca fueron periodistas .................› Yoani Sánchez no tiene qué comer, y se gasta miles de dólares para denunciarlo.............. › EE.UU. confiesa haber inventado a blogueros mercenarios..............› Yoani Sánchez: "Face" de Tabla.................› El movimiento 15-M y los daños colaterales..............› George Bush promueve primavera árabe en Cuba ............... › Yoani Sánchez, con la SINA metida en su casa.............› Yoani Sánchez y la mentira que no cuadra con el billete..............› Asegura Freedom House que Yoani Sánchez y sus acólitos publican información prohibida ............... › Obama no ve cambios en Cuba..............› La muerte de un "disidente" y el garganta profunda de El Nuevo Herald ............. › Periódico El País denuncia mentira de Yoani Sánchez..............› El marido de Yoani Sánchez defiende a la Voz de los Mercenarios en Cuba............... › Dándole la patada a la botella..............› EEUU manipula deserción de médicos cubanos...............› Estados Unidos premia mercenarismo de Damas de Blanco.................› El Camaján, cómplice del terrorismo..................... › ¿Quién paga a los mercenarios de la Ciberguerra contra Cuba? ............... › Un fascista llamado Ernesto Hernández Bushto ....................› Pensar la (ciberguerra) contra Cuba.............› Las contradicciones de Ernesto Hernández Bushto.............› La FUPAD contra Cuba: otro eslabón de la estafa al contribuyente norteamericano............› Lapidando a Yoani Sánchez, otra vez................ › Yoani Sánchez y James Carter dialogan sobre las "redes civiles" en Cuba .............› Las demandas secretas de Yoani Sánchez .............› Ciberguerra. Las Razones de Cuba...........› Mercenarios propician invasion a Cuba............› La BBC sobre la Ciberguerra............› Lágrimas de Pájaro Tieso.........› Un documental sobre las Revoluciones de Colores.......› Yoani Sánchez: mejor que me calle...........› Legislador de EE.UU. defensor de Posada Carriles se preocupa por Alan Gross............› Hillary Clinton reafirma su "compromiso personal" con mercenarios cubanos ............› Yoani Sánchez, qué clase de coraje.........› Revelan nuevas conexiones entre agente de la CIA, Yoani Sánchez y el gobierno de EE.UU........›Reconoce Hillary Clinton misión subversiva de Yoani Sánchez......› Robert Guerra, el agente de la CIA amigo de Yoani.......... › Yoani Sánchez sale del closet, otra vez ..............................  

viernes, 3 de junio de 2011

Experto chino dice que ciberestrategia del Pentágono es "extremadamente peligrosa"

No es probable que ningún país lance un ataque contra EE.UU, asegura el experto chino. Pero "si Estados Unidos comete un error al identificar a quienes hayan perpetrado un ataque en su contra, podría desatarse una guerra entre países". Fang señaló que usualmente Estados Unidos está en una posición de ataque y no de defensa cuando se trata de guerra cibernética, toda vez que su indiscutible dominio en materia de recursos y tecnología le hacen casi invulnerable, y a la vez le ponen en capacidad de atacar a otros.

La que se cree es la primera estrategia formal de internet del Pentágono es extremadamente peligrosa, y podría desencadenar carreras armamentistas e incluso guerras entre países, advirtió el día 2 jueves un experto militar chino.
Citando a tres oficiales del Departamento de Defensa estadounidense que aseguran haber tenido aceso al documento, el periódico The Wall Street Journal informó el martes que el Pentágono ha determinado que un acto de sabotaje informático originado en otro país puede ser considerado como una acción de guerra, y que Estados Unidos se reserva el derecho de responder utilizando la fuerza militar tradicional.
El coronel Dave Lapan, portavoz del Pentágono, dijo ese mismo día que un ataque informático en contra de su país no necesariamente originaría una respuesta de las mismas características, y que todas las "opciones apropiadas" serían consideradas, según reportes de los medios de comunicación.
Li Shuisheng, investigador asociado de la Academia de Ciencias Militares del Ejército Popular de Liberación, dijo a Xinhua que, "(la estrategia) parece ser una advertencia a los enemigos de Estados Unidos sobre las consecuencias de un eventual ataque cibernético, pero fundamentalmente es un intento de ese país para mantener su inigualable superioridad militar en el mundo".
La "ciberestrategia" ofrece un nuevo pretexto para que Estados Unidos muestre su tradicional poderío militar, agregó.
El pasado 16 de mayo, la Casa Blanca emitió una declaración sobre su nueva estrategia internacional para la seguridad de internet, la cual manifiesta abiertamente que Estados Unidos "responderá a actos hostiles en el ciberespacio de la misma forma que lo haría ante cualquiera otra amenaza en su contra".
"Nos reservamos el derecho de usar todos los medios necesarios -diplomáticos, informáticos, militares y económicos- de la forma apropiada y a la luz de las leyes internacionales aplicables, con el objetivo de defender nuestra nación, a nuestros aliados, a nuestros socios y nuestros intereses", reza la declaración.


Si bien los funcionarios del Pentágono todavía están en el proceso de definir qué clase de ciberataque constituiría un acto de guerra o de uso de la fuerza, una idea que está tomando fuerza allí es la noción de "equivalencia", según del rotativo.
De acuerdo con la lógica del departamento, "si un ataque informático produce las muertes, el daño, la destrucción o el mismo nivel de interferencia de un ataque militar tradicional, entonces sería considerado como candidato al 'uso de la fuerza', es decir que ameritaría retaliación", agrega el reportaje.
Según Li, los criterios para definir los ataques cibernéticos como actos de "uso de la fuerza" y otros asuntos como la identificación del origen de los ataques, son complicados.
Fang Binxing, presidente de la Universidad de Correos y Telecomunicaciones de Beijing, dijo en entrevista con Xinhua que en la mayoría de los casos es muy difícil asegurarse sobre el origen de este tipo de ataques, pues los criminales cibernéticos, mejor conocidos como "hackers", no tienen la menor dificultad para ocultar su identidad real.
Ubicar la dirección IP real de uno de estos individuos supone muchas dificultades, pues usualmente lanzan sus ataques ocultándolas o utilizando los computadores de terceras personas, una vez se han apoderado de ellos.
El Pentágono considera que los ataques computarizados más sofisticados, como sacar de operación una red eléctrica, requieren de los recursos de un gobierno, sostiene The Wall Street Journal.
Pero en opinión de Li, es un asunto muy complicado descubrir si un gobierno ha participado, y hasta qué punto, en un ataque informático. Además, añade, es claro que Estados Unidos tomaría como blanco a estados soberanos a la hora de retaliar contra un ataque, dada la dificultad para identificar con precisión su verdadero origen.
A la luz de la situación internacional actual, con Estados Unidos como única superpotencia, no es probable que ningún país lance un ataque en su contra, agrega el experto. Pero lo que le preocupa más es que "si Estados Unidos comete un error al identificar a quienes hayan perpetrado un ataque en su contra, podría desatarse una guerra entre países".
Por su parte, Fang señaló que usualmente Estados Unidos está en una posición de ataque y no de defensa cuando se trata de guerra cibernética, toda vez que su indiscutible dominio en materia de recursos y tecnología le hacen casi invulnerable, y a la vez le ponen en capacidad de atacar a otros.
"Por lo tanto, este país puede satisfacer sus propósitos políticos y militares, incluidas la interferencia en los asuntos internos de otros países e insursiones militares, creando efectos tecnológicos en la Red", aseguró el académico.
Funcionarios de los organismos estadounidenses de defensa e inteligencia aseguran haber rastreado el origen de varios ciberataques a Rusia y China, y además han dado a entender que los gobiernos y las fuerzas militares de esos países serían los responsables de dichas acciones.
Li descalificó las acusaciones y las definió como "calumnias y conjeturas infundadas", y destacó que China es uno de los principales blancos de ataques informáticos desde todo el mundo, y que su estrategia de seguridad para internet está centrada en la defensa. Además, enfatizó, el país no tiene ni la intención ni la habilidad para atacar a Estados Unidos.
Estados Unidos inició su estrategia de "ciberseguridad" bajo la administración del ex presidente Bill Clinton, pero a lo largo de los años ésta ha venido evolucionando de una naturaleza en principio defensiva a una más ofensiva en el gobierno de Barack Obama.
"Al extender la competencia militar del campo real al virtual, Estados Unidos demuestra explícitamente una ambición de fortalecer su hegemonía", aseveró Li.(Xinhua)
03/06/2011

No hay comentarios:

Publicar un comentario en la entrada