El Ejército estadounidense podrá perpetrar ciberataques contra
supuestos enemigos para defender sus intereses nacionales, después de
que el presidente norteamericano, Barack Obama, firmara una serie de
ordenanzas que contemplan operaciones de este tipo en la estrategia
militar de EE. UU.
El contenido completo de los documentos firmados no ha sido revelado, pero según datos de la agencia AP, las instrucciones son similares a las directivas sobre el uso de armas convencionales o nucleares. En ellas se indica que los militares tienen derecho a lanzar ciberataques durante los conflictos bélicos y en épocas de paz. Ello les autoriza a infectar con virus servidores extranjeros y provocar apagones eléctricos.
La instrucción permite a los militares difundir códigos informáticos en las redes internas de otros países para verificar la calidad de la conexión. Esos códigos no contienen virus y en principio no tienen por qué afectar a los servidores mientras haya paz, pero en caso de estallar un conflicto con EE. UU., la ruta para la transferencia de virus ya habría quedado establecida.
El contenido completo de los documentos firmados no ha sido revelado, pero según datos de la agencia AP, las instrucciones son similares a las directivas sobre el uso de armas convencionales o nucleares. En ellas se indica que los militares tienen derecho a lanzar ciberataques durante los conflictos bélicos y en épocas de paz. Ello les autoriza a infectar con virus servidores extranjeros y provocar apagones eléctricos.
La instrucción permite a los militares difundir códigos informáticos en las redes internas de otros países para verificar la calidad de la conexión. Esos códigos no contienen virus y en principio no tienen por qué afectar a los servidores mientras haya paz, pero en caso de estallar un conflicto con EE. UU., la ruta para la transferencia de virus ya habría quedado establecida.
Ciberespacio, ¿el nuevo campo de batalla?
La disposición correspondiente fue firmada hace un mes y responde a los esfuerzos del Pentágono para reglamentar la aplicación de ciberataques por parte del ejército estadounidense, lo que se suma a la decisión de catalogar los ciberataques como acciones de guerra. Asimismo Washington se reserva el derecho de dar una respuesta militar a cualquier sabotaje informático.
“Tenemos que estar preparados para poder defendernos en el ciberespacio”, anunció el viceministro de defensa de EE. UU., William Lynn. Según James Lewis, experto en seguridad cibernáutica del centro de Investigaciones estratégicas, la nueva estrategia militar concibe el ciberespacio como un nuevo campo de batalla. “Ya no tienen necesidad de bombardear. Es un mundo totalmente nuevo”, señala.
Se espera que en un futuro próximo el Pentágono presente la estrategia oficialmente.
La disposición correspondiente fue firmada hace un mes y responde a los esfuerzos del Pentágono para reglamentar la aplicación de ciberataques por parte del ejército estadounidense, lo que se suma a la decisión de catalogar los ciberataques como acciones de guerra. Asimismo Washington se reserva el derecho de dar una respuesta militar a cualquier sabotaje informático.
“Tenemos que estar preparados para poder defendernos en el ciberespacio”, anunció el viceministro de defensa de EE. UU., William Lynn. Según James Lewis, experto en seguridad cibernáutica del centro de Investigaciones estratégicas, la nueva estrategia militar concibe el ciberespacio como un nuevo campo de batalla. “Ya no tienen necesidad de bombardear. Es un mundo totalmente nuevo”, señala.
Se espera que en un futuro próximo el Pentágono presente la estrategia oficialmente.
Programadores con talento: una amenaza para EE. UU.
El Comando Central intensificó su lucha contra los ciberdelitos después de sufrir un importante ataque informático perpetrado en 2008 contra todos los servidores del Ejército de Estados Unidos. Una llave de memoria USB infectada fue insertada en un ordenador portátil del Ejército estadounidense que se encontraba en una base de Oriente Próximo. El código informático maligno se introdujo en la red interna del Comando Central y se extendió por todas las computadoras. Se trató de la mayor violación cometida contra la seguridad del país.
La 'infección' de 2008 alertó al Pentágono, que desde entonces ha establecido un Ciber Comando para combatir estas acciones y ha tomado medidas para reforzar su defensa informática. A ello se une la creación del sofisticado virus Stuxnet, diseñado para atacar los sistemas informáticos del programa nuclear de Irán.
Estados Unidos considera los 'ciberataques' como una de las mayores amenazas para su seguridad, y es una de sus prioridades defensivas. “Si decenas de programadores talentosos encontraran una brecha digital, podrían representar una amenaza real para EE. UU.: podrían robar planes de operaciones militares, debilitar el servicio de inteligencia y poner en riesgo la capacidad defensiva”, advierte el viceministro de defensa, William Lynn.
El Comando Central intensificó su lucha contra los ciberdelitos después de sufrir un importante ataque informático perpetrado en 2008 contra todos los servidores del Ejército de Estados Unidos. Una llave de memoria USB infectada fue insertada en un ordenador portátil del Ejército estadounidense que se encontraba en una base de Oriente Próximo. El código informático maligno se introdujo en la red interna del Comando Central y se extendió por todas las computadoras. Se trató de la mayor violación cometida contra la seguridad del país.
La 'infección' de 2008 alertó al Pentágono, que desde entonces ha establecido un Ciber Comando para combatir estas acciones y ha tomado medidas para reforzar su defensa informática. A ello se une la creación del sofisticado virus Stuxnet, diseñado para atacar los sistemas informáticos del programa nuclear de Irán.
Estados Unidos considera los 'ciberataques' como una de las mayores amenazas para su seguridad, y es una de sus prioridades defensivas. “Si decenas de programadores talentosos encontraran una brecha digital, podrían representar una amenaza real para EE. UU.: podrían robar planes de operaciones militares, debilitar el servicio de inteligencia y poner en riesgo la capacidad defensiva”, advierte el viceministro de defensa, William Lynn.
El analista político Atilio Borón considera “muy desafortunada” la
decisión de la Casa Blanca. “Pensemos lo qué podría suceder si ciertos
mecanismos de información en materia de seguridad o de salud pública
resultaran afectados por este ataque. Ello desencadenaría una guerra sin
reglas. En las guerras existen algunas reglas, convenciones de Ginebra
que de alguna manera establecen ciertos límites sobre lo que se puede o
no se puede hacer en materia militar, pero acá no va a haber reglas de
ningún tipo”, advierte el experto.
Artículo completo en: http://actualidad.rt.com/actualidad/ee_uu/issue_25852.html
Artículo completo en: http://actualidad.rt.com/actualidad/ee_uu/issue_25852.html
No hay comentarios:
Publicar un comentario